r   e   k   l   a   m   a
r   e   k   l   a   m   a

ORWL: pierwszy fizycznie bezpieczny pecet, do którego nie ma jak się włamać

Strona główna AktualnościSPRZĘT

Bez względu na bezpieczeństwo systemu operacyjnego i używanego oprogramowania, fizyczny dostęp do komputera daje napastnikowi ogromne możliwości. Czy można komputer zabezpieczyć tak, by zawarte na nim dane oparły się nawet operatorowi wiadomych służb, który zjawił się nieproszony w domu czy biurze? Coś takiego chcą zaoferować konstruktorzy ORWL PC.

ORWL ma być pierwszym opensource’owym, fizycznie bezpiecznym komputerem osobistym, nie tylko zabezpieczającym dane za pomocą najlepszych kryptosystemów, ale też całkowicie odpornym na ataki typu Evil Maid. Ufundowany przez społeczność CrowdSupply.com projekt wykorzystuje w tym celu całkiem pomysłowe sztuczki.

Już sama konstrukcja rzuca się w oczy: dysk o średnicy 130 mm i wysokości 30 mm, ważący zaledwie 400 gramów. W środku okrągła (sic!) płyta główna, na której znajdą się dwurdzeniowe procesory Intel Skylake M3 lub M7 z czipsetem Intel 515, 8 GB RAM, pamięć masowa M.2 na automatycznie szyfrowanym dysku SSD o pojemności do 480 GB.

r   e   k   l   a   m   a

Oprócz tych całkiem normalnych komponentów mamy jednak jeszcze zarządzający bezpieczeństwem systemu mikrokontroler Cortex-M3 (MAX32550 DeepCover Secure), z własnym zasilaniem bateryjnym, zapewniającym 6 miesięcy pracy bez ładowania. Mikrokontroler oferuje wiele intresujących specjalistycznych funkcji: sprzętową akcelerację szyfrowania, generator liczb losowych, wykrywanie ataków typu side channel na pamięć, bezpieczny magazyn kluczy, szyfrowaną nieulotną pamięć SNVRAM, zintegrowany zegar czasu rzeczywistego, monitorowanie temperatury oraz monitorowanie sygnałów elektrycznych.

Komputerek ma dwa wyjścia USB Type-C (jedno będzie zajęte przez zasilacz) i jedno wyjście microHDMI 2.0, z obsługą rozdzielczości do 4K. Za łączność bezprzewodową odpowiada czip radiowy Wi-Fi 802.11ac z obsługą Bluetootha 4.1 oraz NFC. Na górnej części obudowy zobaczymy jeszcze niewielki wyświetlacz OLED, informujący o stanie pracy maszyny.

Chcesz wyjąć dysk? Zniszczysz klucze

Jak to wszystko ma zapewnić bezpieczeństwo przed fizycznymi atakami? Przede wszystkim cała płyta główna i pamięć masowa komputerka ORWL otoczone są aktywną powłoką ochronną wykonaną w technologii laserowego wytwarzania struktur, która zabezpiecza przed niepowołanym do nich dostępem. Oczywiście warstwę można otworzyć, rozciąć czy przebić… ale wówczas doprowadzi to do zniszczenia klucza krypotograficznego wykorzystywanego do zaszyfrowania pamięci masowej.

Klucz szyfrujący pamięć masową (to dysk SSD Intel 540) jest bowiem przechowywany we wspomnianym mikrokontrolerze, który przed udostępnieniem go kontrolerowi dysku sprawdza stan całego systemu, zarówno w warstwie informatycznej, jak i warstwie fizycznej. Przez powłokę ochronną stale wysyłane są bowiem losowe impulsy, i mierzona ich impedancja. Jakiekolwiek przerwanie warstwy prowadzi do zmiany impedancji, co jest sygnałem alarmowym dla mikrokontrolera.

Użytkownik może oczywiście sam ostrożnie otworzyć obudowę, by uzyskać dostęp do dysku, ale wówczas straci przechowywane na nim dane, będzie musiał ponownie zainstalować cały system.

Nie ruszy bez breloczka

Ataki typu Evil Maid wiążą się z uzyskaniem dostępu do systemu przez osoby trzecie pod nieobecność właściciela. Nie trzeba otwierać komputera, by korzystając z narzędzi informatyki śledczej włamać się do niego na wiele różnych sposobów. Tutaj pomaga bezpieczny breloczek do kluczy, który wykorzystuje ten sam mechanizm uwierzytelniania co czytniki kart inteligentnych, uzupełniony o wykrywanie odległości.

Po sparowaniu breloczka z ORWL, będzie on służył jako sprzętowy token logowania: uwierzytelnienie następuje poprzez zbliżenie go do komputera. Następnie mikrokontroler poprzez Bluetootha monitoruje odległość breloczka od ORWL. Jeśli właściciel komputera od niego odejdzie, system zostanie automatycznie zablokowany, będzie niezbędne kolejne uwierzytelnienie. Oczywiście cała komunikacja między breloczkiem a mikrokontrolerem jest szyfrowana, a same mechanizmy uwierzytelniania wykorzystują wszystkie znane dziś mechanizmy ochrony przed włamaniem.

Neutralizacja fizycznych exploitów

ORWL radzi sobie też z wieloma popularnymi fizycznymi exploitami, wykorzystywanymi do przejęcia danych z komputerów. W szczególności:

  • Atak typu cold boot, czyli wyjęcia z pracującego komputera schłodzonych kości pamięci operacyjnej neutralizowany jest przylutowaniem RAM do płyty głównej i koniecznością sforsowania ochrony. Chłodzenie kości RAM wywoła reakcję mikrokontrolera – zniszczenie klucza i wyłączenie komputera. Same zaś klucze szyfrujące w RAM pozostają bardzo krótko, zostają usunięte przed ukończeniem rozruchu systemu operacyjnego. Gdy maszyna jest uśpiona, w jej RAM kluczy nie ma.
  • Ataki na UEFI neutralizowane są zarówno przez regularne aktualizacje, jak i nieistnienie jakiejkolwiek metody ich utrwalenia. Zapis jest sterowany przez bezpieczny mikrokontroler, możliwy tylko po uwierzytelnieniu breloczkiem, a stan firmware weryfikowany jeszcze przez rozruchem systemu.
  • Ataki na DMA są niemożliwe, ponieważ komputerek nie ujawnia zewnętrznie portów dających bezpośredni dostęp do pamięci, a wewnętrznie jego pamięć masowa też nie jest podpięta do PCIe.
  • Ataki z wykorzystaniem fuzzerów USB na sterowniki złącza szeregowego są niemożliwe, ponieważ po odejściu użytkownika od maszyny cały podsystem USB zostaje odcięty przez bezpieczny mikrokontroler jeszcze przed uśpieniem komputera.
  • Atak polegający na przejęciu maszyny na etapie transportu blokowany jest poprzez przesłanie systemowego PIN-u oddzielnym kanałem. Jeśli urządzenie zostanie otwarte i zmodyfikowane w trakcie dostawy, jego właściciel dowie się o tym już podczas próby uruchomienia – otrzymany przez niego PIN nie będzie działał.
  • Atak przekierowania, w którym napastnik kradnie ORWL i zastępuje komputer repliką, by przejąć komunikację między breloczkiem i oryginalnym komputerem blokowany jest pomiarami czasu sygnału i rotacją kluczy.

System bezpieczny jak system

Cały ORWL ma osiągnąć certyfikację amerykańskich władz federalnych na poziomie FIPS 140-2 Security Lever 4 – najwyższym możliwy, Do tej pory żaden komputer osobisty takiego certyfikatu nie otrzymał. A co z systemem operacyjnym działającym na takiej maszynie? Domyślnie, w zależności od potrzeb użytkownika, preinstalowane mogą być Ubuntu 16.04 LTS lub Windows 10, ale na specjalne życzenie możemy dostać najbezpieczniejszy system świata: Qubes OS. W końcu i tak na ORWL nikt raczej grać nie będzie.

Obecnie OWRL możemy zamówić w dwóch wersjach. Tańsza z procesorem Intel Skylake M3 i dyskiem 120 GB znajduje się w plastikowej obudowie i kosztuje 1699 dolarów. Droższa, w szklanej obudowie, z procesorem Skylake M7 i dyskiem 480 GB, kosztuje 2399 dolarów. Transport poza Stany Zjednoczone to dodatkowo 80 dolarów.

Ta fantastyczna maszyna niewątpliwie wywoła konsternację w środowiskach związanych z trzyliterowymi agencjami: oto pierwszy bezpieczny komputer x86, którego nie da się niepostrzeżenie przejąć, ani wydobyć przechowywanych na nim danych bez torturowania właściciela. Spodziewamy się, że znajdzie miejsce na biurkach wszystkich tych, którzy mają coś wartościowego do ukrycia.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.