PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Trusted Computing in the Internet of Things: Securing the Edge through Hardware-Enforced Trust

Identyfikatory
Warianty tytułu
PL
Komputing zaufany w Internecie rzeczy: sprzętowe zabezpieczanie krawędzi
Języki publikacji
EN
Abstrakty
EN
Proliferation of Internet of Things (IoT) devices has introduced new and complex security challenges. Due to constrained-resources, IoT devices are vulnerable to a wide range of attacks; including code injection, identity spoofing, supply chain tampering and many more. This study explores how Trusted Computing Concepts can enhance security in IoT devices. We will also develop a detailed threat model using PASTA modelling framework illustrating the attack vectors through which adversaries may compromise IoT devices. In response to these threats, we will propose a lightweight trusted computing architecture tailored for IoT deployments. The architecture will enable device identity provisioning, boot-time integrity verification, and runtime remote attestation while remaining efficient enough for application in low power microcontroller devices. Our findings highlight both the feasibility and limitations of trusted computing in IoT. We also identified future open research areas including attestation scalability, post-quantum readiness, and secure device lifecycle management. This study contributes to a foundational model for embedding verifiable trust in future IoT ecosystems.
PL
Rozpowszechnienie urządzeń Internetu rzeczy (IoT) wprowadziło nowe i złożone wyzwania bezpieczeństwa. Ze względu na ograniczone zasoby, urządzenia IoT są podatne na szeroki zakres ataków; w tym wstrzykiwanie kodu, podszywanie się pod tożsamość, manipulacje łańcuchem dostaw, i wiele innych. W artykule przedstawiono, w jaki sposób koncepcje Trusted Computing mogą zwiększyć bezpieczeństwo urządzeń IoT. Pokazano szczegółowy model zagrożeń przy użyciu struktury modelowania PASTA ilustrujący wektory ataków, za pomocą których przeciwnicy mogą naruszyć bezpieczeństwo urządzeń IoT. W odpowiedzi na te zagrożenia proponowana jest lekka architekturę Trusted Computing dostosowana do wdrożeń IoT. Architektura umożliwia dostarczanie tożsamości urządzeń, weryfikację integralności w czasie rozruchu i zdalne poświadczanie w czasie wykonywania, pozostając jednocześnie wystarczająco wydajną do zastosowań w urządzeniach mikrokontrolerów o niskim poborze mocy. Podane przykłady podkreślają zarówno wykonalność, jak i ograniczenia Trusted Computing w IoT. Zidentyfikowano również przyszłe otwarte obszary badawcze, w tym skalowalność poświadczeń, gotowość postkwantową i bezpieczne zarządzanie cyklem życia urządzenia. Przedstawione rozważania mogą przyczynić się do stworzenia modelu fundamentalnego, który umożliwia osadzenie weryfikowalnego zaufania w przyszłych ekosystemach IoT.
Rocznik
Strony
33--40
Opis fizyczny
Bibliogr. 21 poz., tab.
Twórcy
autor
  • Instytut Systemów Elektronicznych, Politechnika Warszawska
Bibliografia
  • [1] A practical guide to IoT lifecycle management Best practices to plan, implement and operate IoT projects. (2022). Available at: https://pages.ubuntu.com/rs/066-EOV-335/images/IoT_project_ lifecycle_WP.pdf [Accessed 25 May 2025].
  • [2] Arm.com. (2025). Compare IP. [online] Available at: https:// developer.arm.com/compare-ip/#cortex-m-cpu-security [Accessed 24 May 2025].
  • [3] Arthur, W., Challener, D. and Goldman, K. (2015). A Practical Guide to TPM 2.0. 1st ed. [online] Apress eBooks. Apress Berkeley, CA. doi:https://doi.org/10.1007/978-1-4302-6584-9.
  • [4] ATECC608B CryptoAuthentication TM Device Summary Data Sheet Features. (2021). Available at: https://ww1.microchip.com/downloads/aemDocuments/documents/SCBU/Product-Documents/DataSheets/ATECC608B-CryptoAuthentication- Device-Summarys-Data-Sheet-DS40002239B.pdf.
  • [5] Costan, V. and Devadas, S. (2016). Intel SGX Explained. [online] Available at: https://eprint.iacr.org/2016/086.pdf.
  • [6] England, P. (2011). Sealed Storage. Encyclopedia of Cryptography and Security, pp.1087–1088. doi:https://doi.org/10.1007/978-1-4419-5906-5_494.
  • [7] Fernandez, E.B. and Muñoz, A. (2025). A cluster of patterns for trusted computing. International Journal of Information Security, 24(1). doi:https://doi.org/10.1007/s10207-024-00972-3.
  • [8] Guilbon, J. (2018). Introduction to Trusted Execution Environment: ARM ’s TrustZone. [online] blog.quarkslab.com. Available at: https://blog.quarkslab.com/introduction-to-trusted-executionenvironment-arms-trustzone.html [Accessed 24 May 2025].
  • [9] H , I. (2016). Information Security Stack Exchange. [online] Information Security Stack Exchange. Available at: https://security.stackexchange.com/a/122739 [Accessed 25 May 2025].
  • [10] Hermannsen, M. (2020). Trusted boot - Martin Hermannsen - Medium. [online] Medium. Available at: https://medium.com/@martin_24447/trusted-boot-b1ae7e6d2890 [Accessed 23 May 2025].
  • [11] Kirtley, N. (2022). PASTA Threat Modeling - Threat-Modeling.com. [online] threat-modeling.com. Available at: https://threatmodeling.com/pasta-threat-modeling/.
  • [12] Mitchell, C.J. (2005). What is trusted computing? Institution of Engineering and Technology eBooks, pp.1–10. doi:https://doi.org/10.1049/pbpc006e_ch1.
  • [13] OPTIGA TM Trust M Datasheet. (2024). Available at: https:// www.infineon.com/dgdl/Infineon-OPTIGA_Trust_M-Data- Sheet-v03_70-EN.pdf?fileId=8ac78c8c818eceac01819539e0 ed53e1 [Accessed 24 May 2025].
  • [14] Rambus Press (2025). Hardware Root of Trust: Everything you need to know. [online] Rambus. Available at: https://www.rambus.com/blogs/hardware-root-of-trust/.
  • [15] Siani Pearson and Balacheff, B. (2003). Trusted computing platforms : TCPA technology in context. Upper Saddle River, N.J.: Prentice Hall Ptr.
  • [16] TCG - Admin (2021). MAR S Use Cases and Considerations | MARS Use Cases and Considerations R E F E R E N C E. [online] Available at: https://trustedcomputinggroup.org/wpcontent/uploads/TCG_UseCases_MARS_v1p0_r27_pub.pdf [Accessed 23 May 2025].
  • [17] The Internet of Things Advisory Board (IoTAB) (2024). Internet of Things (IoT) Advisory Board (IoTA B) Report Art credit: Design Consultants. [online] Available at: https://www.nist.gov/system/ files/documents/2024/10/21/The%20IoT%20of%20Things%20 Oct%202024%20508%20FINAL_1.pdf.
  • [18] Trusted Computing Group. (2023). Trusted Computing: The essential building blocks to a secure system. [online] Available at: https://trustedcomputinggroup.org/trusted-computing-theessential-building-blocks-to-a-secure-system/.
  • [19] Trusted Platform Module 2.0 Library Part 1: Architecture. (2025). [online] TCG Published. Available at: https://trustedcomputinggroup.org/wp-content/uploads/Trusted-Platform-Module-2.0-Library- Part-1-Version-184_pub.pdf [Accessed 24 May 2025].
  • [20] Trustonic. (2019). Trusted Execution Environment (TEE ) - What is it? Trustonic. [online] Available at: https://www.trustonic.com/technical-articles/what-is-a-trusted-execution-environment-tee/ [Accessed 24 May 2025].
  • [21] Warren, T. (2021). Why Windows 11 is forcing everyone to use TPM chips. [online] The Verge. Available at: https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpmchips-requirement-security.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-744eebc4-1f38-49a6-95c0-07ccf5bbc4a3
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.