Orwl pc : la minimachine la plus sécurisée jamais créée

Salam Arlaykoum,

Imaginez un minuscule PC qui soit capable de détruire toutes les données qu’il contient en cas de tentative d’effraction. Effraction physique ou logique. Un engin pensé avant tout pour protéger vos données, c’est exactement ce qu’est le ORWL PC. Une solution complète qui, de par son design et ses intégrations matérielles et logicielles, agit comme un véritable bouclier pour empêcher toute intrusion.


Un ORWL ultra sécurisé. Qui cela peut-il intéresser ? La réponse est vaste, il y a bien sûr, d’abord, les idées toutes faites concernant les criminels et autre pirates de données informatiques qui préféreraient voir leurs stockages disparaître avant que la police mette la main dessus. Mais beaucoup d’autres professions pourraient avoir un vrai intérêt à protéger ainsi ses données. Des télétravailleurs qui embarquent des données industrielles sensibles par exemple, des éditeurs qui ne veulent pas qu’on leur vole un manuscrit et tant d’autres qui ne verraient pas d’un très bon œil qu’on fouille d’une manière ou d’une autre dans leurs données personnelles.

Le ORWL PC tire son nom de George Orwell, le romancier célèbre pour son livre 1984 qu’il faut avoir lu. L’idée de cette machine est de protéger vos données de toutes les manières possible. Et elles sont variées. De la simple intrusion dans le châssis pour extraire vos stockages et les implanter dans des machines spécialisées pour les cloner et les « travailler » aux multiples solutions pour récupérer vos données via une intrusion logique. Le choix est vaste dans la panoplie d’outils disponibles sur le marché même si la plupart du temps une simple clé USB suffit.

Imaginez un minuscule PC qui soit capable de détruire toutes les données qu’il contient en cas de tentative d’effraction. Effraction physique ou logique. Un engin pensé avant tout pour protéger vos données, c’est exactement ce qu’est le ORWL PC. Une solution complète qui, de par son design et ses intégrations matérielles et logicielles, agit comme un véritable bouclier pour empêcher toute intrusion.
 
Dernière édition:
Un ORWL ultra sécurisé. Qui cela peut-il intéresser ? La réponse est vaste, il y a bien sûr, d’abord, les idées toutes faites concernant les criminels et autre pirates de données informatiques qui préféreraient voir leurs stockages disparaître avant que la police mette la main dessus. Mais beaucoup d’autres professions pourraient avoir un vrai intérêt à protéger ainsi ses données. Des télétravailleurs qui embarquent des données industrielles sensibles par exemple, des éditeurs qui ne veulent pas qu’on leur vole un manuscrit et tant d’autres qui ne verraient pas d’un très bon œil qu’on fouille d’une manière ou d’une autre dans leurs données personnelles.

Le ORWL PC tire son nom de George Orwell, le romancier célèbre pour son livre 1984 qu’il faut avoir lu. L’idée de cette machine est de protéger vos données de toutes les manières possible. Et elles sont variées. De la simple intrusion dans le châssis pour extraire vos stockages et les implanter dans des machines spécialisées pour les cloner et les « travailler » aux multiples solutions pour récupérer vos données via une intrusion logique. Le choix est vaste dans la panoplie d’outils disponibles sur le marché même si la plupart du temps une simple clé USB suffit.

La machine de base est conçue pour être difficile d’accès. Une sorte de hublot rond et sans prise directe pour la démonter ou y accéder. Pas moyen, par exemple, de remettre le BIOS à zéro via un jumper ou d’enlever la batterie pour parvenir au même résultat. Pas non plus possible de percer la coque pour accéder au matériel. De multiples détecteurs de pression sont installés sous la coque en plastique ou en verre. En cas de casse, le ORWL signalera l’intrusion et en profitera pour détruire la clé de chiffrement des données qu’il contient. L’ensemble du châssis fait 13 cm de diamètre et 3 cm de haut. Il pèse 400 grammes hors chargeur.
 
Le stockage est en effet confié à un SSD Intel 540 Series qui est totalement chiffré avec une clé AES-256 qui est stockée dans un micro contrôleur, les données ne peuvent être accessibles que, si et uniquement si, ce micro contrôleur a détecté que le système était intact. Le boitier est en permanence sous contrôle, mesuré et vérifié. Les tentatives d’attaque par USB sont donc détectées avant même qu’elles soient exécutées et provoquent la même réaction que la casse du châssis : Le micro contrôleur efface la clé de chiffrement immédiatement.

Sources pour de plus amples détails ici http://www.minimachines.net/actu/orwl-pc-chiffrement-securite-44272
 
Laissons Joanna Rutkowska, fameuse chercheuse qui a cree Blue Pill, et Qubes OS repondre:

http://blog.invisiblethings.org/2016/09/03/thoughts-about-orwl.html

En plus de l'argument que le firmware du microcontroller reste proprietaire et impossible a auditer, elle mentionne une relay attack:

"Still, one can ask: Is this physical mesh protection really worth the effort? It might seem so at first sight. But with such a small device that costs only a few hundred dollars, another physical attack seems to be no less of a problem: the relay attack.

In the relay attack, an Evil Maid attacker replaces the whole target ORWL device with an identically looking one and subsequently proxies e.g. all the communication between the NFC chip and the uC to the remote (original) device, which should happily perform the challenge-response and unlock itself. The attacker is then free to penetrate the device at will.

Can ORWL provide reasonable protection against such relay attacks? Maybe. But for some reason they do not boast about it on their page, where they discuss some other attacks they attempt to address.

An inquisitive person might continue with more questions. For example, what is the exposed attack surface on the NFC stack, and what happens when the attacker successfully exploits it?"
 
Retour
Haut