gmail.com,
yahoo.com,
hotmail.com,
iCloud.com,
outlook.com,
outlook.in,
aol.com,
bozztirex.us,
mi.id,
dominio.com,
bozzcello.com,
drivem.my.id,
driveplus.com,
vivaldigital.com,
mdriveku.my.id,
kpit.com
Suite PKI

PKI confiable para vehículos y dispositivos conectados

PKI confiable para vehículos y dispositivos conectados
La Autoridad de Certificación (CA) de Sibros ofrece una confianza digital segura, escalable y resiliente para cada vehículo, dispositivo y servicio en la nube. Fácil de adoptar. Basado en criptografía moderna. Listo para flotas globales.

MQTT (s) y HTTPS

🌍 PKI regionales: EE. UU. • UE • APAC
🗝️ Raíz sin conexión • Intermedios protegidos por KMS
📈 Escalable horizontalmente (más de 60 000 KMS operaciones/min)
🧩 Integraciones: IoT, IAM, OTA, telemetría

Flujo de aprovisionamiento

Dispositivo → Aprovisionador → Sibros PKI → Certificado emitido

Teclas ECC

P‑256/ P‑384/P‑521

ECDSA

SHA‑256/ 384/ 512

mTLS

Autenticación/autenticación de dispositivos y servicios

Por qué la PKI es importante para la movilidad

Nuestra infraestructura de clave pública (PKI) funciona como la columna vertebral de confianza digital para los vehículos y dispositivos conectados, lo que permite a los OEM, los operadores de flotas y los ecosistemas de movilidad contar con autenticación, integridad de datos y cifrado continuos, lo que garantiza una comunicación segura y una defensa proactiva contra las ciberamenazas emergentes.

Identidad sólida

Verifique los dispositivos y vehículos auténticos en todas las flotas y socios.

OTA segura

Valide el software y el firmware con confianza respaldada por firmas.

Telemetría protegida

Cifrado de extremo a extremo para las comunicaciones en la nube de Vehicle ↔.

Listo para el cumplimiento

Alineado con las expectativas de la ISO 21434 y el WP.29 de la CEPE.

La arquitectura de Sibros CA de un vistazo

Global y segregado

Tres PKI independientes en EE. UU., la UE y APAC. Cuentas en la nube aisladas con acceso a la red incluido en la lista blanca. Solo TLS mutuo a través de HTTPS.

Claves en las que puede confiar

CA raíz sin conexión. Los productos intermedios están protegidos por Cloud KMS. La firma se ejecuta en un enclave aislado al que solo pueden acceder los aprovisionadores.

Emisión segura

El aprovisionador (Pandora) se autentica mediante mTLS. PKI emite un token de un solo uso por cada CN único, firma la CSR y devuelve la cadena completa.

Barandas operativas

La validez nunca supera su intermedio de emisión. Se admite la revocación y la rotación en cualquier momento si se sospecha que se ha llegado a un acuerdo.

PKI en el plano de datos: MQTT (s) y HTTPS

Sibros proporciona y administra un sistema de administración de certificados que emite certificados, políticas de uso y configuraciones para su uso con un agente de MQTT. Los dispositivos utilizan MQTT (s) con TLS mutuo para publicar/suscribirse de forma segura. HTTPS se utiliza para descargar archivos binarios (imágenes de firmware), lo que garantiza la integridad y la confidencialidad de principio a fin.
Gestión holística

MQTT (s) Confía

- Certificados de cliente por dispositivo para el bróker Authn/Authz
- Acceso a temas y manejo de sesiones basados en políticas
- Registro operativo para el uso de certificados y anomalías
Gestión holística

Firmware a través de HTTPS

- TLS 1.2/1.3 para descargas binarias
- Controles resumidos y verificación de firmas en el vehículo
- Separación de telemetría (MQTT) y entrega de contenido (HTTPS)

PKI opcional integrada en el vehículo

Para proteger las comunicaciones en el vehículo entre los componentes de Sibros, Sibros puede proporcionar certificados y administrar las claves asociadas de manera opcional en asociación con las capacidades de hardware y software proporcionadas por el cliente. Esto es especialmente útil cuando hay un vehículo hospedado varias unidades informáticas de alto rendimiento con redes de diversa confianza. Esta configuración está disponible bajo petición.
Custodia de claves
Las llaves se guardan y se utilizan con el HSM/TEE del cliente cuando esté disponible; Sibros se integra con la arquitectura de seguridad de su vehículo.
mTLS de componentes
Los certificados permiten comunicaciones autenticadas y cifradas entre los componentes de Sibros a través de redes de vehículos potencialmente inseguras.
Control de políticas
Las políticas de uso y los ciclos de vida de los certificados se alinean con sus objetivos de partición, dominios y seguridad.

Administración de claves OTA (SOTA/FOTA)

Las claves de Software‑Over‑Air (SOTA) y Firmware‑Over‑The‑Air (FOTA) se manejan de forma segura en los sistemas del vehículo, la nube y CI/EOL, según corresponda. Se utilizan varios pares de claves públicas y privadas: los vehículos verifican autenticidad e integridad manifiestas y valide el autenticidad y validez de instrucciones de actualización. La propiedad se alinea con la de su programa Uptane modelo de propiedad de claves.
Key Set (example) Held By Purpose
Transport (MQTT client cert) Device/Vehicle mTLS to broker, authenticated telemetry & commands
Firmware/Image Signature CI/Release (OEM/Supplier) Sign binaries; vehicle verifies before apply
Manifest/Instruction Signature Cloud/Release Service Sign manifests; vehicle validates authenticity & validity
In-Vehicle Component mTLS Vehicle (with HSM/TEE) Secure component-to-component communication
Details of keys and certificates can vary by program; an example configuration is available as a slide deck on request.

Especificaciones técnicas

Basado en los estándares del sector con soporte para algoritmos criptográficos modernos y capacidades de integración sin interrupciones.

Supported Cryptographic Standards

RSA
2048–4096 bit
Supported
ECDSA
P-256, P-384, P-521
Supported
EdDSA
Ed25519, Ed448
Supported
Post-Quantum
CRYSTALS-Dilithium
Preview

Integraciones clave

CA y validación

CA, CRL y OCSP root/intermedias con comprobaciones de estado en tiempo real.

Plataformas para dispositivos y vehículos

Ecosistemas de AWS IoT Core, EMQX y telemática.

Identidad y acceso

OAuth 2.0/OIDC, JWTS, SOVD para autenticación y autenticación seguras.

Administración de claves

Integración con HSM; Cloud KMS (AWS, GCP) para la custodia de claves.

Seguridad de datos

Bibliotecas TLS 1.2/1.3, MQTT sobre TLS, HTTPS, AES/ RSA/ECC.

Actualizaciones de OTA

Validación basada en firmas para paquetes de firmware y software.

Monitorización

Registro operativo con paneles (Prometheus/Grafana).

Incorporación

Inscripción sin intervención para dispositivos y vehículos que utilizan PKI.

Por qué Sibros PKI

Seguridad de extremo a extremo
Desde una incorporación segura hasta comunicaciones cifradas y OTA de confianza.
Probado a escala
Arquitectura escalable horizontalmente para flotas globales.
De categoría automotriz
Prácticas alineadas con la ISO 21434 y el WP.29 de la CEPE.
Fácil de adoptar
Integraciones directas para canalizaciones de IoT, IAM, OTA y telemetría.

Preguntas frecuentes

Frequently Asked Questions

Answers to common questions about deployment, security, and integration for automotive programs.

Our certificate lifecycle integrates with industry-standard protocols (e.g., EST, SCEP, ACME, CMP) to streamline enrollment, rotation, and revocation. Keys are safeguarded by HSM/TEE where available, and policies are centrally governed for program-level compliance.
We support RSA (2048–4096), ECDSA (P-256/P-384/P-521), and EdDSA (Ed25519/Ed448) for signing and TLS handshakes. Post-quantum signature schemes (e.g., CRYSTALS-Dilithium) are available in preview for forward-looking programs.
Yes. Typical integrations include Jenkins/GitLab/GitHub Actions for release signing, Prometheus/Grafana/ Datadog/Splunk for telemetry, and SAML/OAuth2/LDAP/Active Directory for enterprise identity. Our APIs and webhooks accelerate pipeline automation and audit readiness.
Our VSOC-aligned detections monitor diagnostic flows, firmware signatures, and policy compliance. Events such as OBD-II misuse, signature mismatches, or version downgrades are flagged, correlated, and routed to response playbooks.
We support cloud-hosted, on-prem, and hybrid deployment models. Data residency, network topology, and PKI anchoring are configured to satisfy OEM, Tier-1, and regulatory requirements.
Yes. Every enrollment, rotation, and signing action is recorded with tamper-evident logs. Export pipelines help furnish auditors with precise evidence across development, release, and in-vehicle operations.

Proteja todos los vehículos con Sibros PKI

Desde la identidad hasta la OTA, la PKI de Sibros brinda a los OEM la base para una movilidad conectada confiable y compatible. Vamos a adaptarlo a su programa.

Programar una demostración