Un ORWL ultra sécurisé. Qui cela peut-il intéresser ? La réponse est vaste, il y a bien sûr, d’abord, les idées toutes faites concernant les criminels et autre pirates de données informatiques qui préféreraient voir leurs stockages disparaître avant que la police mette la main dessus. Mais beaucoup d’autres professions pourraient avoir un vrai intérêt à protéger ainsi ses données. Des télétravailleurs qui embarquent des données industrielles sensibles par exemple, des éditeurs qui ne veulent pas qu’on leur vole un manuscrit et tant d’autres qui ne verraient pas d’un très bon œil qu’on fouille d’une manière ou d’une autre dans leurs données personnelles.
Le ORWL PC tire son nom de George Orwell, le romancier célèbre pour son livre 1984 qu’il faut avoir lu. L’idée de cette machine est de protéger vos données de toutes les manières possible. Et elles sont variées. De la simple intrusion dans le châssis pour extraire vos stockages et les implanter dans des machines spécialisées pour les cloner et les « travailler » aux multiples solutions pour récupérer vos données via une intrusion logique. Le choix est vaste dans la panoplie d’outils disponibles sur le marché même si la plupart du temps une simple clé USB suffit.
La machine de base est conçue pour être difficile d’accès. Une sorte de hublot rond et sans prise directe pour la démonter ou y accéder. Pas moyen, par exemple, de remettre le BIOS à zéro via un jumper ou d’enlever la batterie pour parvenir au même résultat. Pas non plus possible de percer la coque pour accéder au matériel. De multiples détecteurs de pression sont installés sous la coque en plastique ou en verre. En cas de casse, le ORWL signalera l’intrusion et en profitera pour détruire la clé de chiffrement des données qu’il contient. L’ensemble du châssis fait 13 cm de diamètre et 3 cm de haut. Il pèse 400 grammes hors chargeur.
Le stockage est en effet confié à un SSD Intel 540 Series qui est totalement chiffré avec une clé AES-256 qui est stockée dans un micro contrôleur, les données ne peuvent être accessibles que, si et uniquement si, ce micro contrôleur a détecté que le système était intact. Le boitier est en permanence sous contrôle, mesuré et vérifié. Les tentatives d’attaque par USB sont donc détectées avant même qu’elles soient exécutées et provoquent la même réaction que la casse du châssis : Le micro contrôleur efface la clé de chiffrement immédiatement.
Pour se faire, un circuit électrique traverse la totalité du châssis dans l’épaisseur même de celui-ci, de manière à mesurer électriquement la stabilité de l’ensemble. Si on le perce, si on l’abîme, le système s’en rendra compte immédiatement. Mieux, la température est également suivie en temps réel. En cas de changement trop brusque comme par exemple une tentative de geler le circuit électrique pour le rendre inopérant, la puce aura le temps de faire s’évaporer la clé de chiffrement… Pour l’anecdote, le microcontrôleur MAX32550 employé, peut fonctionner 6 mois sans alimentation électrique.
Mieux, en cas de vol, le ORWL détecte le mouvement et, au choix de l’utilisateur, les données peuvent être effacées ou totalement bloquées. En cas de déménagement, il est ainsi possible de débloquer ses fichiers en prenant la précaution de bien régler l’appareil. En cas de vol, les malfaiteurs n’auront droit qu’à un disque illisible. Un ensemble de mesures qui s’est largement inspiré des solutions utilisées pour protéger les distributeurs automatiques de toute pénétration extérieure, l’idée de protéger les données par une clé de chiffrement directement liée à un micro contrôleur dédié à cette tâche est évidemment difficile à contourner. D’autant que cette solution permet de limiter le temps où la clé elle même est exposée : Lors du démarrage uniquement. En cas de mise en veille par exemple, la clé n’est pas plus lisible sur la mémoire vive que sur le stockage, elle reste sur la puce dédiée.
Pire encore, le BIOS a été modifié pour effacer la mémoire avant de donner l’accès à l’utilisateur de manière à éviter une intrusion dans la mémoire vive pendant cette phase critique. Bref, le ORWL est un vrai coffre fort numérique qui peut se transformer en un clin d’oeil en un véritable tombeau pour des données sensibles. Si vous n’avez pas la bonne clé utilisateur.
Ce dernier utilisera un système à double authentification : Une clé NFC ou Bluetooth BLE pour amorcer la reconnaissance et un mot de passe ensuite. En pressant la clé physique sur le ORWL, un écran LCD s’illumine et demande à pianoter votre code pour vous authentifier. La présence de la clé physique est nécessaire pendant toute l’exploitation du PC, si vous l’éloignez pour aller prendre un café, le système se bloque et redemandera une authentification complète. La clé et le PC communiquent également de manière chiffrée et, en cas de tentative d’intrusion dans celle-ci, elle détruira sa propre solution de chiffrement de la même manière que le PC…
Pour parfaire le dispositif, même les ports USB Type C de l’engin deviennent inopérants en cas d’éloignement de la clé physique. Le système ne les alimente plus si vous vous éloignez, rendant ainsi impossible leur exploitation à votre insu pendant une pause. Le reste de la connectique est maigre mais standard avec un port micro HDMI uniquement. Un wifi de type 802.11ac est présent.
Pour finir le ORWL est un PC tout à fait décent puisque l’engin propose un processeur Intel Skylake Core m3 de base pouvant aller jusqu’au Core m7 et juqu’à 8 Go de mémoire vive. Le stockage peut aller de 120 à 480 Go. La version de base en Core m3 avec 120 Go de SSD et Windows 10 est annoncée à 749$ tandis que le Core m7 avec 480 Go est proposée à 1099$ toujours sous Windows 10. Des options pour obtenir l’engin sous un Ubuntu LTS sont également mentionnées.
Plus d’infos sur CrowdSupply où le projet a été financé à hauteur de 128% à l’heure où j’écris ces lignes.
Merci à Veronique pour l’info.
2,5€ par mois | 5€ par mois | 10€ par mois | Le montant de votre choix |
Salut, tu t’es pas trompé sur le prix à la fin de l’article ? le m7 est a 109e? sinon le produit à l’air super ^^ merci
Séduisant, mais le problème avec ce genre de solution « radicale », c’est qu’on se demande si on peut encore éternuer en étant à coté… C’est une image, bien sûr, mais elle résume assez bien les choses!
Bref, ne reste plus qu’à mesurer le risque de tout perdre dans l’agitation du quotidien, et de voir si le jeu en vaut (encore) la chandelle. Et à ce jeu là, je ne suis pas franchement convaincu.
@D4rk1B0t: Oui la fameuse « femme de ménage qui déplace le truc pour faire les poussières… » et qui flingue tout ^^. C’est vrai mais je pense qu’à ce niveau c’est surtout des industriels qui seront interessés et prudents. Du genre secret défense ou gros secret industriel en dépalcement long chez un client potentiel….
Mouais,
il manque quand même un airbag pour être totalement sécurisée….
:)
@ricozed: En option ?
donc si je résume
1
je met mes données dans cette machine et je n’en fais pas de copie sinon la protection ne sert à rien
2
quelqu’un essaie de s’introduire dans le pc et là toutes les données deviennent inexploitables
conclusion j’ai tout perdu
bon d’accord je fais du mauvais esprit
:-)
Et tout ceci avec du wifi et windows ?
On dirait une mine anti-char.^^
@Jb : hum le wifi pour une machine qui joue la sécurité, ce serait vraiment se tirer une balle dans le pied :D
Linux ou Windows pour la sécurité, mon choix est vite fait (fin bon… c’est un choix personnel, mais je trouve plus simple la gestion des politique de sécurité d’une machine sous unix… Moins de zones d’ombre :3 )
Une machine qui est anti intrusion avec presque le nom de l’auteur de 1984
Intel ? Windows ? backdoor garantie, donc la sécurité réelle…
Vu que tous les processeurs Intel récents ont le ME, ont’ils choisi la bonne architecture pour leur bouzin? Même (surtout?) pour les gvt, ca va pas le faire.
Pour ceux qui ne connaissent pas, Management Engine = Le truc qui tourne sur son processeur à lui avant et même que le reset de la partie x86 ne soit lâché, dont même les FAE Intel ne savent pas ce qu’il fait mais qui a accès complet a la mémoire/PCI/controleur ethernet… et peut prendre la main à tout moment.
Si les chinois partaient sur du ARM pour toute leur infra critique/gouvernementale c’est pas un hasard… mais pas de bol les Japs on racheté et ils ne peuvent pas se piffrer.
C’était mon apparté « géopolitique du silicium ». Un gros problème ceci dit.
@Yann : tu vas voir qu’un jour on aura droit à un MIPS revival :D (après tout, il me semble que Linux tourne sur architecture MIPS, non ?). Et il me semble aussi que MIPS est une architecture vraiment libre (mais bon, je vieillis et mes souvenirs sont parfois confus :3 )
@Baldarhion:
En plus récent, il y avait le PowerPC sur lequel les firmwares étaient globalement réduits à la portion congrue et dont on sait au besoin exactement ce qu’ils font, au cycle d’horloge près.
Raison pour laquelle ils sont très employés sur des calculateurs critiques (avionique).
Là ou on ne verra pas de sitôt de l’ARM (trop d’états indéfinis par souci de simplification) ni d’Intel (trop de firmwares boite noire pouvant piquer des cycles derrière ton dos): Impossible de certifier un calculo critique avec ca.
Mais bon, PPC est mal barré, l’industrie télécoms le lâche pour ARM…
Un Pc sécurisé et protégeant vos données …tournant avec Windows 10 !!!
C’était la blague du jour :) merci Mr Pierre
PC ulra sécurisé et Windows 10 comme OS… LOL
backdoor dans le CPU et les firmware disques ou autre. Elle va bien faire rigoler Snowden cette machine !
A la rigueur pour sécuriser vos photos de vacances mais pas pour des secrets industriels !
@eugene:
En effet cela restreint la population ciblée par cet appareil. Des journaliste voulant protéger ses sources? Des criminels préparant un gros coup? Des politiciens? :)
@yann: @yann:
Cela se fait depuis un moment : lors du symposium sur la sécurité d’un SSTIC (vers 2010, je crois, et avec démonstration pratique en live), la DCSSI avait déjà démontré que n’importe quel OS était vulnérable par des attaques matérielles (carte-mère, CPU, différentes mémoires, etc) depuis la couche utilisateurs afin de contourner leurs mécanismes de sécurité et réaliser une escalade de privilèges.
Leur démonstration avec comme base un OpenBSD « highly secure » et NetBSD en x86, mais ils précisaient aussi qu’on retrouve ces vulnérabilités dans toutes les archis.
Ils précisaient bien qu’il n’y avait aucun défaut d’implémentation des composants, mais un manque de cohérence des modèles de sécurité au niveau des systèmes et des matériels, et proposaient des mesures de contournement pour éviter ces escalades.
Que ce soit intel, AMD, ARM ou autres, ce sont des défauts récurrents, idem pour les OS…
Un organisme gouvernemental saura toujours passer outre, que ce soit au niveau système (ptrace, SYSRET & RIP & cie, vulnérabilités diverses particulières à un OS), matériels, canaux cachés (de debugging ou à but « tendancieux »), idem pour la recherche d’informations cachées, une fois l’escalade réalisée (infos cachées sur un HD : P-List et G-List volontaires, etc).
Un article sur la partie x86 intel des démonstrations :
http://actes.sstic.org/SSTIC06/Fonctionnalites_materielles_pour_contourner_la_securite_des_OS/SSTIC06-article-Duflot_Grumelard-Fonctionnalites_materielles_pour_contourner_la_securite_des_OS.pdf
@airvb: je ne pense pas que le public concerné n’ai pour idée de le connecter à un quelconque reseau…
@gertrude: effectivement.
Et si on va par la airvb, pour vraiment protéger les données, il faut que l’utilisateur subisse un entraînement de résistance a la torture, pour ne pas révéler le mot de passe une fois qu’on l’aura séquestré pour accéder a ses données.