View Only

5G and Quantum computing for AIoT / 5G et technologies quantiques pour L'AIoT

  • 1.  5G and Quantum computing for AIoT / 5G et technologies quantiques pour L'AIoT

    Posted 01-17-2023 17:17
    Edited by Aladin Gaston 01-18-2023 18:29
    5G and Quantum AIoT computing / 5G et technologies AIoT quantiques
    Post Quantum SIM Card Security / Sécurité de la carte SIM Post Quantum

    En Français plus bas sur la même page.

    I am asked very often questions about Cybersecurity in a post-quantum future, specifically linked to telecommunication and the Sim Card or eSIM.

    Everyone in AIoT Canada has to rely on telecommunication platforms and we are lucky our association offers many experts in cybersecurity that are more qualified than me.

    I am more of a consumer of cybersecurity for Flex Group, we manufacture SIM Cards, and so far we built over 400 million SIM Cards and remotely activated over 7 Billion devices. The SIM card is used as a "Black Box" managing the "secrets" of the devices.

    This is a very secure black box very difficult to hack. So for us and our client, a key question is are you ready for the future? Are you ready to sustain a Quantum attack?

    As for every possible cyberattack, it is not responsible to say "yes", we try to be as ready as possible. This is why we are working on post-quantum SIM cards.

    A post-quantum SIM card is a type of SIM card that uses post-quantum encryption methods to protect the communication between the SIM card and the mobile device it is installed.

    This type of SIM card is designed to be resistant to attacks from a quantum computer, which would be able to break the encryption used by classical SIM cards.

    As quantum computers are not yet widely available, post-quantum SIM cards are not yet in widespread use, but they are being developed as a precautionary measure to ensure the security of communication will not be compromised in the future as the technology improve.

    Post-quantum encryption refers to cryptographic methods that are secure against an attacker who has a large quantum computer. These algorithms are designed to be resistant to the type of attacks that a quantum computer would be able to perform, which are much more powerful than those that can be carried out by classical computers. Some examples of post-quantum encryption methods include lattice-based encryption, code-based encryption, biometric encryption, and multivariate encryption.

    We are lucky the NIST has posted guidelines that should help companies protect themself and their client against Cyber attacks.

    I spoke about AIoT Canada members that can provide cyber security resources, I will name a few but please help me and add your name to this list, so our members can rely on your expertise,

    In random order...

    Victor Beitner CEO, CISSP victor@cybersec.ca 647-990-6111
    Cyber Security Canada / Cyber Security Canada NFP

    David Long CEO SageTea Edge Inc.

    Eric Janosz ejanosz@blackberry.com
    15147542122 work BlackBerry / Cofounder @ AIoT Canada

    Hugh Pollitt-Smith CMC AIoT Trust & Security

    Mr. Faud Khan, CEO for Twelve Dots cyber security experience with network equipment manufacturers, managed security services providers, financial services, and government agencies.

    Eric Bourbeau CEO, X-TELIA, Head of the largest Secure LoRa Network in Quebec, trusted by telecom operators.

    Daniel Noiseux AIoT Trust & Security

    Martin Samson MARTIN M. SAMSON Vice-Président, Cybersécurité Lambda, CISO, C-CISO, CGEIT, CISM, CRISC, Arlette Kiamfu ACIP - Attify Certified IoT Pentester
    Conseillère cybersécurité – Internet des objets (IoT)
    Governance, Security Posture Assessment, Implementation of security policies, Establishment of guidelines and procedures, Estimation of the value of information assets, Implementation of application security, Identity and access management,
    Security audits of connected objects, Vulnerability analysis, and penetration testing, CISO services on request.

    David Fromont VP of Technology and Business Solutions at Carl Data Solutions Inc. AIoT Trust & Security

    Eric Szymkowiak CEO Pilot of things, The largest Canadian design cyber secure IoT Platform, with the largest library of securely connected sensors.

    Cedric Melancon IoT/Industry 4.0 Director, Uzinakod
    Healthcare and Medical, Smart City, Smart Manufacturing, and Critical Systems. AIoT Trust & Security

    Valentin Dubuc Mind in a Box. AI and advanced Cybersecurity platform
    integrated solutions to ingest IoT data, operational data, security data, geodata, etc., and turn them into actionable.

    Zoheir Ramzi Boutekedjiret co-founder, Yayotee.
    IoT security Technology stacks AIoT Trust & Security

    Alfred Strauch President, Smart Talk Beacon Inc.
    Patenting and development of cutting-edge "No Trust Security" architecture and protocol to secure, monitor, operate, manage and support IoT devices.

    Chris Karaplis Simply Embedded Inc. AIoT Trust & Security

    Pratik Dhrona Red Oak Technologies Inc IoT Certification, Solutioning, Analytics, IoT Trust & Security

    Peguy DOUNTIO Industrial Engineer specialized in Mechatronics, PAVECO, AIoT Trust & Security

    Jean-Samuel Chenard President, CEO Motsai, Microelectronics and computer architecture, Technology stacks AIoT Trust & Security.

    Marc-Antoine Hebert, Codeboxx, Technology stacks AIoT Trust & Security

    Lyamine Hedjazi BeeMetrix Technology stacks AIoT Trust & Security

    Sameh Awad 4-IP Technology stacks AIoT Trust & Security

    Scott Weatherall, BD Manager, Alberta IoT AIoT Trust & Security / APIs & APPS

    They all have wide expertise in a variety of cybersecurity, Security, and best practice to protect your projects, they do not design SIM Card or Post Quantum eSIM (to the best of my knowledge) or SIM Card, but they have a variety of knowledge to help a secure development and implementation of AIOT solutions.

    In general, without talking about post-Quantum eSIM or SIM Card, 5G sim cards are considered more secure because they use a technology called SIM (Subscriber Identity Module) Authentication which provides an additional layer of security to the mobile network. This technology uses a unique key, stored on the SIM card, to authenticate the user and the device to the network. This makes it more difficult for unauthorized users to access the network and potentially steal sensitive information. Additionally, 5G networks also incorporate advanced encryption methods, making it harder for hackers to intercept and decrypt data transmissions.

    In standalone mode, a 5G SIM card uses a different method of authenticating a user's identity and device to the network. Instead of using the SIM card's unique key, the network uses a separate authentication server to verify the user's identity.
    This method is considered to be more secure because it allows for the use of more advanced authentication methods such as biometrics or two-factor authentication. Additionally, this separates the authentication process from the SIM card, which makes it more difficult for unauthorized users to access the network.
    However, it is worth noting that the security of a 5G SIM card in standalone mode ultimately depends on the security measures implemented by the network operator and the effectiveness of those measures in protecting against potential threats.

    Flex Group co-chair to research group at Ecole Polytechnique (18 Ph.D. and Master student) de Montreal, specifically in AIoT and security of mobile transactions, we use Multicore SIM card in some projects. A multicore SIM card is a SIM card that has multiple processor cores on it. This allows for multiple tasks to be processed simultaneously, providing several advantages over traditional single-core SIM cards.

    One of the main advantages of a multicore SIM card is improved performance. With multiple cores, the SIM card can handle more complex tasks and process them faster, which can result in faster data speeds and improved performance overall.

    Another advantage is increased security. With multiple cores, a multicore SIM card can run multiple security applications at the same time, providing an additional layer of security for the user's data and identity. This can include advanced encryption, secure boot, and secure data storage, which can help protect the user's information from potential threats.

    Additionally, multicore SIM cards can also reduce power consumption and increase battery life by allowing for different cores to be used for different tasks and shutting down cores that are not in use, reducing the overall power consumption of the SIM card.

    In summary, a multicore SIM card provides improved performance, increased security, and better power management compared to traditional single-core SIM cards. (but they are more expensive).

    The future of security for AIoT (Artificial Intelligence of Things) SIM cards is likely to focus on several key areas:

    Advanced encryption: As AIoT devices collect and transmit sensitive data, encryption will become increasingly important to protect that data from potential threats.

    Secure boot: To ensure that only authorized software is running on the device, secure boot mechanisms will be used to prevent malicious code from executing on the device.

    Identity and access management: AIoT SIM cards will likely implement advanced identity and access management solutions to ensure that only authorized users and devices can access the network.

    Multi-factor authentication: To further enhance the security of AIoT SIM cards, multi-factor authentication methods such as biometrics, token-based, or certificate-based authentication will be used.

    Device security: As AIoT devices become more sophisticated, device security will become increasingly important to protect the device from physical tampering or hacking.

    Security updates: As new security threats emerge, AIoT SIM cards will need to have the ability to receive updates to fix vulnerabilities and protect against new threats.

    Overall, the future of security for AIoT SIM cards will likely involve a combination of advanced encryption, secure boot, identity and access management, multi-factor authentication, device security, and regular security updates to protect against evolving threats.

    The next article will be about Breaking the Myths of Quantum Security

    Please comment on this article, share your information, and correct any errors. 

    Thank you

    ==En Français==

    5G et informatique quantique / 5G et technologies quantiques
    Sécurité de la carte SIM Post Quantum

    On me pose très souvent des questions sur la Cyber-sécurité dans un futur post-quantique, spécifiquement lié aux télécommunications.

    Tout le monde chez AIoT Canada doit compter sur des plateformes de télécommunication et nous avons de la chance que notre association offre de nombreux experts en cybersécurité plus qualifiés que moi.
    Je suis plus un consommateur de cybersécurité pour Flex Groupe, nous fabriquons des cartes SIM, et jusqu'à présent, nous avons construit plus de 400 millions de cartes SIM et activé à distance plus de 7 milliards d'appareils. La carte SIM est utilisée comme une "boîte noire" gérant les "secrets" des appareils.
    Il s'agit d'une boîte noire très sécurisée très difficile à pirater. Donc, pour nous et notre client, une question clé est : êtes-vous prêt pour l'avenir ? Êtes-vous prêt à supporter une attaque quantique ?

    Comme pour toute cyberattaque possible, il n'est pas responsable de dire oui, nous essayons d'être le plus prêt possible. C'est pourquoi nous travaillons sur des cartes SIM post-quantiques.

    Une carte SIM post-quantique est un type de carte SIM qui utilise des méthodes de cryptage post-quantique pour protéger la communication entre la carte SIM et l'appareil mobile dans lequel elle est installée.

    Ce type de carte SIM est conçu pour résister aux attaques d'un ordinateur quantique, qui serait capable de casser le cryptage utilisé par les cartes SIM classiques.

    Comme les ordinateurs quantiques ne sont pas encore largement disponibles, les cartes SIM post-quantiques ne sont pas encore largement utilisées, mais elles sont développées par mesure de précaution pour garantir que la sécurité des communications ne sera pas compromise à l'avenir à mesure que la technologie s'améliorera.

    Le chiffrement post-quantique fait référence à des méthodes cryptographiques sécurisées contre un attaquant disposant d'un grand ordinateur quantique. Ces algorithmes sont conçus pour résister au type d'attaques que pourrait effectuer un ordinateur quantique, bien plus puissantes que celles pouvant être menées par des ordinateurs classiques. Quelques exemples de méthodes de cryptage post-quantique comprennent le cryptage basé sur un réseau, le cryptage basé sur un code, le cryptage biométrique et le cryptage multivarié.

    En fait, nous avons de la chance que le NIST ait publié une ligne directrice qui devrait aider l'entreprise à se protéger et à protéger son client contre les cyberattaques.

    J'ai parlé des membres d'AIoT Canada qui peuvent fournir des ressources de cybersécurité, j'en nommerai quelques-uns mais s'il vous plaît aidez-moi à ajouter votre nom à cette liste, afin que notre membre puisse compter sur votre expertise,

    Victor Beitner PDG, CISSP victor@cybersec.ca 647-990-6111
    Cybersécurité Canada / OBNL Cybersécurité Canada

    David Long PDG SageTea Edge Inc.

    Eric Janosz ejanosz@blackberry.com
    15147542122 travail BlackBerry / Cofondateur @ AIoT Canada

    Hugh Pollitt-Smith CMC Confiance et sécurité AIoT

    Eric Bourbeau PDG, X-TELIA, Responsable du plus grand Réseau LoRa Sécurisé au Québec, confiance des opérateurs télécoms.

    Daniel Noiseux AIoT Confiance & Sécurité

    M. Faud Khan, PDG de Twelve Dots, possède une expérience en matière de cybersécurité auprès de fabricants d'équipements de réseau, de fournisseurs de services de sécurité gérés, de services financiers et d'agences gouvernementales.

    Martin Samson MARTIN M. SAMSON Vice-Président, Cybersécurité Lambda, CISO, C-CISO, CGEIT, CISM, CRISC, Arlette Kiamfu ACIP - Attify Certified IoT Pentester
    Conseillère cybersécurité – Internet des objets (IoT)
    Gouvernance, Evaluation de la posture de sécurité, Mise en place de politiques de sécurité, Etablissement de guidelines et de procédures, Estimation de la valeur des actifs informationnels, Mise en place de la sécurité applicative, Gestion des identités et des accès,
    Audits de sécurité des objets connectés, Analyse de vulnérabilité et tests d'intrusion, Prestations RSSI sur demande.

    David Fromont VP Technology and Business Solutions chez Carl Data Solutions Inc. AIoT Trust & Security

    Eric Szymkowiak PDG Pilot of things "Pilote des choses", la plus grande plate-forme IoT cybersécurisée de conception canadienne, avec la plus grande bibliothèque de capteurs connectés en toute sécurité.

    Cédric Melancon Directeur IoT/Industrie 4.0, Uzinakod
    Santé et médecine, Smart City, Smart Manufacturing et Critical Systems. Confiance et sécurité AIoT

    Valentin Dubuc Mind in the Box "L'esprit en boîte". IA et plateforme avancée de cybersécurité
    des solutions intégrées pour ingérer des données IoT, des données opérationnelles, des données de sécurité, des géodonnées, etc. et les transformer en actions.

    Zoheir Ramzi Boutekedjiret co-fondateur, Yayotee.
    Sécurité IoT Piles technologiques AIoT Trust & Security

    Alfred Strauch Président, Smart Talk Beacon Inc.
    Brevetage et développement d'une architecture et d'un protocole de pointe "No Trust Security" pour sécuriser, surveiller, exploiter, gérer et prendre en charge les appareils IoT.

    Chris Karaplis Simply Embedded Inc. Confiance et sécurité AIoT

    Pratik Dhrona Red Oak Technologies Inc Certification IoT, Solutioning, Analytics, AIoT Trust & Security

    Peguy DOUNTIO Ingénieur Industriel spécialisé en Mécatronique, PAVECO, AIoT Trust & Security

    Jean-Samuel Chenard Président, CEO Motsai, Microélectronique et architecture informatique, Piles technologiques AIoT Trust & Security.

    Marc-Antoine Hebert, Codeboxx, Piles technologiques AIoT Trust & Security

    Lyamine Hedjazi La technologie BeeMetrix empile la confiance et la sécurité de l'AIoT

    La technologie Sameh Awad 4-ip empile la confiance et la sécurité de l'AIoT

    Scott Weatherall, BD Manager, Alberta IoT AIoT Trust & Security / API & APPS

    Ils ont tous une grande expertise dans une variété de cybersécurité, de sécurité et de meilleures pratiques pour protéger vos projets, ils ne conçoivent pas de carte SIM ou Post Quantum eSIM (à ma connaissance) ou de carte SIM, mais ils ont une variété de connaissances pour aider à un développement et à une mise en œuvre sécurisés des solutions AIOT.

    De manière générale, sans parler d'eSIM ou de carte SIM post-Quantum, les cartes SIM 5G sont considérées comme plus sécurisées car elles utilisent une technologie appelée SIM (Subscriber Identity Module) Authentification qui apporte une couche de sécurité supplémentaire au réseau mobile. Cette technologie utilise une clé unique, stockée sur la carte SIM, pour authentifier l'utilisateur et l'appareil sur le réseau. Il est donc plus difficile pour les utilisateurs non autorisés d'accéder au réseau et de voler potentiellement des informations sensibles. De plus, les réseaux 5G intègrent également des méthodes de cryptage avancées, ce qui rend plus difficile pour les pirates d'intercepter et de décrypter les transmissions de données.

    En mode autonome, une carte SIM 5G utilise une méthode différente pour authentifier l'identité et l'appareil d'un utilisateur sur le réseau. Au lieu d'utiliser la clé unique de la carte SIM, le réseau utilise un serveur d'authentification séparé pour vérifier l'identité de l'utilisateur.
    Cette méthode est considérée comme plus sûre car elle permet l'utilisation de méthodes d'authentification plus avancées telles que la biométrie ou l'authentification à deux facteurs. De plus, cela sépare le processus d'authentification de la carte SIM, ce qui rend plus difficile l'accès au réseau pour les utilisateurs non autorisés.
    Cependant, il convient de noter que la sécurité d'une carte SIM 5G en mode autonome dépend en définitive des mesures de sécurité mises en œuvre par l'opérateur de réseau et de l'efficacité de ces mesures pour se protéger contre les menaces potentielles.

    Co-président du groupe Flex au groupe de recherche à l'École Polytechnique (18 étudiants au doctorat et à la maîtrise) de Montréal, plus précisément en AIoT et en sécurité des transactions mobiles, nous utilisons la carte SIM multicœur dans certains projets. Une carte SIM multicœur est une carte SIM dotée de plusieurs cœurs de processeur. Cela permet de traiter plusieurs tâches simultanément, offrant plusieurs avantages par rapport aux cartes SIM monocœur traditionnelles.

    L'un des principaux avantages d'une carte SIM multicœur est l'amélioration des performances. Avec plusieurs cœurs, la carte SIM peut gérer des tâches plus complexes et les traiter plus rapidement, ce qui peut entraîner des vitesses de données plus rapides et des performances globales améliorées.

    Un autre avantage est une sécurité accrue. Avec plusieurs cœurs, une carte SIM multicœur peut exécuter plusieurs applications de sécurité en même temps, offrant une couche de sécurité supplémentaire pour les données et l'identité de l'utilisateur. Cela peut inclure un cryptage avancé, un démarrage sécurisé et un stockage de données sécurisé, qui peuvent aider à protéger les informations de l'utilisateur contre les menaces potentielles.

    De plus, la carte SIM multicœur peut également réduire la consommation d'énergie et augmenter la durée de vie de la batterie en permettant d'utiliser différents cœurs pour différentes tâches et en fermant les cœurs qui ne sont pas utilisés, ce qui réduit la consommation d'énergie globale de la carte SIM.

    En résumé, une carte SIM multicœur offre des performances améliorées, une sécurité accrue et une meilleure gestion de l'alimentation par rapport aux cartes SIM monocœur traditionnelles. (mais ils sont plus chers).

    L'avenir de la sécurité des cartes SIM AIoT (intelligence artificielle des objets) devrait se concentrer sur plusieurs domaines clés :

    Cryptage avancé : à mesure que les appareils AIoT collectent et transmettent des données sensibles, le cryptage deviendra de plus en plus important pour protéger ces données contre les menaces potentielles.

    Démarrage sécurisé : pour garantir que seuls les logiciels autorisés s'exécutent sur l'appareil, des mécanismes de démarrage sécurisé seront utilisés pour empêcher l'exécution de code malveillant sur l'appareil.

    Gestion des identités et des accès : les cartes SIM AIoT mettront probablement en œuvre des solutions avancées de gestion des identités et des accès pour garantir que seuls les utilisateurs et les appareils autorisés peuvent accéder au réseau.

    Authentification multi-facteurs : pour renforcer encore la sécurité des cartes SIM AIoT, des méthodes d'authentification multi-facteurs telles que l'authentification biométrique, basée sur des jetons ou sur des certificats seront utilisées.

    Sécurité de l'appareil : à mesure que les appareils AIoT deviennent plus sophistiqués, la sécurité de l'appareil deviendra de plus en plus importante pour protéger l'appareil contre la falsification physique ou le piratage.

    Mises à jour de sécurité : à mesure que de nouvelles menaces de sécurité apparaissent, les cartes SIM AIoT devront pouvoir recevoir des mises à jour pour corriger les vulnérabilités et se protéger contre les nouvelles menaces.

    Dans l'ensemble, l'avenir de la sécurité des cartes SIM AIoT impliquera probablement une combinaison de cryptage avancé, de démarrage sécurisé, de gestion des identités et des accès, d'authentification multifacteur, de sécurité des appareils et de mises à jour de sécurité régulières pour se protéger contre l'évolution des menaces.

    Le prochain article portera sur "Briser les mythes de la sécurité quantique"

    Veuillez commenter cet article, partager vos informations, corriger les erreurs.


    Aladin Gaston
    CTO Flex Group Laval
    AIoT Canada 5G "Ambassador"
    1(514) 585-1719 (Direct)