Trusted Computing in the Internet of Things Securing the Edge through Hardware-Enforced Trust
Komputing zaufany w Internecie rzeczy: sprzętowe zabezpieczanie krawędzi
nr katalogowy: 154291
10.15199/13.2025.5.4
Streszczenie
Rozpowszechnienie urządzeń Internetu rzeczy (IoT) wprowadziło nowe i złożone wyzwania bezpieczeństwa. Ze względu na ograniczone zasoby, urządzenia IoT są podatne na szeroki zakres ataków; w tym wstrzykiwanie kodu, podszywanie się pod tożsamość, manipulacje łańcuchem dostaw, i wiele innych. W artykule przedstawiono, w jaki sposób koncepcje Trusted Computing mogą zwiększyć bezpieczeństwo urządzeń IoT. Pokazano szczegółowy model zagrożeń przy użyciu struktury modelowania PASTA ilustrujący wektory ataków, za pomocą których przeciwnicy mogą naruszyć bezpieczeństwo urządzeń IoT. W odpowiedzi na te zagrożenia proponowana jest lekka architekturę Trusted Computing dostosowana do wdrożeń IoT. Architektura umożliwia dostarczanie tożsamości urządzeń, weryfikację integralności w czasie rozruchu i zdalne poświadczanie w czasie wykonywania, pozostając jednocześnie wystarczająco wydajną do zastosowań w urządzeniach mikrokontrolerów o niskim poborze mocy. Podane przykłady podkreślają zarówno wykonalność, jak i ograniczenia Trusted Computing w IoT. Zidentyfikowano również przyszłe otwarte obszary badawcze, w tym skalowalność poświadczeń, gotowość postkwantową i bezpieczne zarządzanie cyklem życia urządzenia. Przedstawione rozważania mogą przyczynić się do stworzenia modelu fundamentalnego, który umożliwia osadzenie weryfikowalnego zaufania w przyszłych ekosystemach IoT.
Abstract
Proliferation of Internet of Things (IoT) devices has introduced new and complex security challenges. Due to constrained-resources, IoT devices are vulnerable to a wide range of attacks; including code injection, identity spoofing, supply chain tampering and many more. This study explores how Trusted Computing Concepts can enhance security in IoT devices. We will also develop a detailed threat model using PASTA modelling framework illustrating the attack vectors through which adversaries may compromise IoT devices. In response to these threats, we will propose a lightweight trusted computing architecture tailored for IoT deployments. The architecture will enable device identity provisioning, boot-time integrity verification, and runtime remote attestation while remaining efficient enough for application in low power microcontroller devices. Our findings highlight both the feasibility and limitations of trusted computing in IoT. We also identified future open research areas including attestation scalability, post-quantum readiness, and secure device lifecycle management. This study contributes to a foundational model for embedding verifiable trust in future IoT ecosystems.
Daniel Migwi
Ryszard Romaniuk