gmail.com,
yahoo.com,
hotmail.com,
icloud.com,
outlook.com,
outlook.in,
aol.com,
bozztirex.us,
my.id,
domínio.com,
bozzcello.com,
drivem.my.id,
driveplus.com,
vivaldigital.com,
mdriveku.my.id,
kpit.com
Suíte PKI

PKI de confiança para veículos e dispositivos conectados

PKI de confiança para veículos e dispositivos conectados
A Autoridade de Certificação (CA) da Sibros oferece confiança digital segura, escalável e resiliente para todos os veículos, dispositivos e serviços em nuvem. Simples de adotar. Construído sobre criptografia moderna. Pronto para frotas globais.

MQTT (s) & HTTPS

🌍 PIKs regionais: EUA • UE • APAC
🗝️ Raiz Offline • Intermediários protegidos por KMS
📈 Dimensionável horizontalmente (60k+ KMS ops/min)
🧩 Integrações: IoT, IAM, OTA, Telemetria

Fluxo de aprovisionamento

Dispositivo → Provisionador → Sibros PKI → Certificado Emitido

Chaves ECC

P‑256/P‑384/P‑521

ECDSA

SHA‑256/384/512

MTLs

Dispositivo e serviço Authn/Authz

Porque é que a PKI é importante para a mobilidade

A nossa Infraestrutura de Chave Pública (PKI) funciona como a espinha dorsal de confiança digital para veículos e dispositivos conectados, capacitando OEMs, operadores de frota e ecossistemas de mobilidade com autenticação contínua, integridade de dados e criptografia, garantindo uma comunicação segura e defesa proativa contra ameaças cibernéticas emergentes.

Identidade Forte

Verifique dispositivos e veículos autênticos em frotas e parceiros.

OTA Seguro

Valide software e firmware com confiança apoiada por assinatura.

Telemetria Protegida

Criptografia de ponta a ponta para comunicações em nuvem do veículo ↔.

Pronto para conformidade

Alinhado com as expectativas ISO 21434 e UNECE WP.29.

Sibros CA Architecture em resumo

Global e Segregado

Três PKIs independentes nos EUA, UE e APAC. Contas isoladas na nuvem com acesso à rede na lista de permissões. TLS mútuo apenas sobre HTTPS.

Chaves em que Pode Confiar

CA raiz offline. Intermediários protegidos pelo Cloud KMS. A assinatura é executada num enclave isolado acessível apenas aos aprovisionadores.

Emissão Segura

O Provisionador (Pandora) autentica através de MTLs. A PKI emite um token de uso único por CN exclusivo, assina a CSR e retorna a cadeia completa.

Guardrails Operacionais

A validade nunca excede o seu intermédio emissor. Revogação e rotação suportadas a qualquer momento se houver suspeita de comprometimento.

PKI no Plano de Dados: MQTT (s) e HTTPS

A Sibros fornece e gere um sistema de gestão de certificados que emite certificados, políticas de utilização e configurações para utilização com um agente MQTT. Utilização de dispositivos MQTT (s) com TLS mútuo para publicar/subscrever com segurança. HTTPS é utilizado para descarregar binários (imagens de firmware), garantindo integridade e confidencialidade de ponta a ponta.
Gestão holística

Confiança (s) MQTT

- Certificados de cliente por dispositivo para o agente Authn/Authz
- Acesso a tópicos com base em políticas e tratamento de sessões
- Registo operacional para utilização de certificados e anomalias
Gestão holística

Firmware sobre HTTPS

- TLS 1.2/1.3 para transferências binárias
- Verificações de digestão+verificação de assinatura no veículo
- Separação de telemetria (MQTT) e entrega de conteúdos (HTTPS)

PKI opcional a bordo do veículo

Para proteger as comunicações no veículo entre os componentes da Sibros, a Sibros pode, opcionalmente, fornecer certificados e gerir as chaves associadas em parceria com as capacidades de hardware e software fornecidas pelo cliente. Isto é particularmente útil quando um veículo hospeda várias unidades computacionais de alto desempenho com redes de confiança variável. Esta configuração está disponível mediante pedido.
Custódia da Chave
Chaves armazenadas e utilizadas com o HSM/TEE do cliente quando disponíveis; a Sibros integra-se com a sua arquitectura de segurança no veículo.
Componentes MTLs
Os certificados permitem comunicações autenticadas e encriptadas entre os componentes da Sibros em redes dentro do veículo potencialmente inseguras.
Controlo de Políticas
Políticas de utilização e ciclos de vida dos certificados alinhados às suas metas de particionamento, domínios e segurança/segurança.

Gestão de Chaves OTA (SOTA/FOTA)

As chaves para Software‑Over‑The‑Air (SOTA) e Firmware‑Over‑The‑Air (FOTA) são manuseadas de forma segura em todo o veículo, na nuvem e nos sistemas CI/EOL, conforme aplicável. São utilizados vários pares de chaves privadas e públicas: veículos verificam manifestar autenticidade e integridade e validar autenticidade e validade das instruções de actualização. A propriedade alinha-se com a do seu programa Uptane modelo de propriedade chave.
Key Set (example) Held By Purpose
Transport (MQTT client cert) Device/Vehicle mTLS to broker, authenticated telemetry & commands
Firmware/Image Signature CI/Release (OEM/Supplier) Sign binaries; vehicle verifies before apply
Manifest/Instruction Signature Cloud/Release Service Sign manifests; vehicle validates authenticity & validity
In-Vehicle Component mTLS Vehicle (with HSM/TEE) Secure component-to-component communication
Details of keys and certificates can vary by program; an example configuration is available as a slide deck on request.

Especificações Técnicas

Construído com base em padrões da indústria com suporte para algoritmos criptográficos modernos e capacidades de integração perfeita.

Supported Cryptographic Standards

RSA
2048–4096 bit
Supported
ECDSA
P-256, P-384, P-521
Supported
EdDSA
Ed25519, Ed448
Supported
Post-Quantum
CRYSTALS-Dilithium
Preview

Integrações-chave

CA e Validação

CA raíz/intermédia, CRL, OCSP com verificações de estado em tempo real.

Plataformas de Dispositivos e Veículos

AWS IoT Core, EMQX e ecossistemas telemáticos.

Identidade e Acesso

OAuth 2.0/ OIDC, JWTs, SOVD para Authz/Authn seguro.

Gestão de Chaves

Integração HSM; Cloud KMS (AWS, GCP) para custódia da chave.

Segurança de Dados

TLS 1.2/1.3, MQTT sobre TLS, HTTPS, AES/ RSA/ ECC bibliotecas.

Atualizações OTA

Validação baseada em assinatura para pacotes de firmware e software.

Monitorização

Registo operacional com dashboards (Prometheus/Grafana).

Integração

Inscrição sem toque para dispositivos e veículos que utilizam PKI.

Porquê a Sibros PKI

Segurança de ponta a ponta
Desde integração segura a comunicações encriptadas e OTA fidedigna.
Comprovado à escala
Arquitetura horizontalmente escalável para frotas globais.
Grau Automóvel
Práticas alinhadas com a ISO 21434 e UNECE WP.29.
Fácil de Adotar
Integrações drop‑in para IoT, IAM, OTA e pipelines de telemetria.

FAQs

Frequently Asked Questions

Answers to common questions about deployment, security, and integration for automotive programs.

Our certificate lifecycle integrates with industry-standard protocols (e.g., EST, SCEP, ACME, CMP) to streamline enrollment, rotation, and revocation. Keys are safeguarded by HSM/TEE where available, and policies are centrally governed for program-level compliance.
We support RSA (2048–4096), ECDSA (P-256/P-384/P-521), and EdDSA (Ed25519/Ed448) for signing and TLS handshakes. Post-quantum signature schemes (e.g., CRYSTALS-Dilithium) are available in preview for forward-looking programs.
Yes. Typical integrations include Jenkins/GitLab/GitHub Actions for release signing, Prometheus/Grafana/ Datadog/Splunk for telemetry, and SAML/OAuth2/LDAP/Active Directory for enterprise identity. Our APIs and webhooks accelerate pipeline automation and audit readiness.
Our VSOC-aligned detections monitor diagnostic flows, firmware signatures, and policy compliance. Events such as OBD-II misuse, signature mismatches, or version downgrades are flagged, correlated, and routed to response playbooks.
We support cloud-hosted, on-prem, and hybrid deployment models. Data residency, network topology, and PKI anchoring are configured to satisfy OEM, Tier-1, and regulatory requirements.
Yes. Every enrollment, rotation, and signing action is recorded with tamper-evident logs. Export pipelines help furnish auditors with precise evidence across development, release, and in-vehicle operations.

Proteja todos os veículos com a Sibros PKI

Da identidade à OTA, a Sibros PKI dá aos OEMs a base para uma mobilidade conectada confiável e compatível. Vamos adaptá-lo ao seu programa.

Agende Demonstração