Forum général.cherche-matériel Nano-ordinateur "protégé"

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
4
8
juil.
2015

Bonjour,

j'ai développé un petit automatisme pour une entreprise. Ça tourne sur un bête Rasberry Pi. Il est prévu d'installer une dizaine de modules dans les ateliers.

Le patron craint qu'un malin duplique la carte mémoire, regarde comment on pilote le tout, et vienne quelques jours plus tard poser des problèmes en modifiant le programme. L'interruption serait de quelques minutes et passerait inaperçue dans beaucoup de cas.

Une solution est de sécuriser physiquement le Rasberry, mais c'est un peu problématique de le faire partout. Le patron est cependant prêt à le faire.
De plus si une personne casse cette sécurité physique, cela restera éventuellement non visible (ou alors il faut ajouter une extention au système d'alarme à cet endroit, pas pratique et un peu coûteux). Donc elle pourra revenir plus tard mettre ses modifications en place.

Une autre solution est d'utiliser un nano-ordinateur dont la carte mémoire est soudée, et/ou il n'est pas possible d'accéder librement à la console.

Sur un Rasberry on peut envisager de couler de la résine sur la carte mémoire et sur le port vidéo. Pour contourner cela il faut voler le Rasberry et passer pas mal de temps pour accéder à la mémoire ou à la console. Temps largement suffisant pour que tout le monde se rendre compte que l'automatisme ne fonctionne plus, évitant ainsi l'effet surprise.
Inconvénient : cela empêche également les interventions "légales". Plus de mise à jour possible, etc.

Connaissez-vous des nano-ordinateurs qui soient déjà protégés d'origine ?
Le but n'est pas de contrer la NSA, mais des personnes avec un éventuel bagage technique correct.

Je suppose que "protégé d'origine" implique que la mémoire soit soudée (et si possible chiffrée par le chipset, aucune idée si ça existe), et que la console soit protégée par le chipset également. Ou pas de console du tout mais danger de briquage ?

  • # Chiffrer

    Posté par  (site web personnel) . Évalué à 3.

    Le filesystem avec mot de passe au boot ou clef secrète sur clef usb ?

    Système - Réseau - Sécurité Open Source

    • [^] # Re: Chiffrer

      Posté par  . Évalué à 2.

      Mot de passe au boot : pas dans ce contexte, car tout le monde sera rapidement au courant du mot de passe.

      Démarrage uniquement si la bonne clef USB est présente (et enlevée ensuite) : bonne idée. Nécessite une intervention supplémentaire pour tout redémarrer après un coupure électrique ou un plantage. Et la clef ne doit pas être accessible dans l'atelier sinon elle sera copiée. Donc c'est une personne "des bureaux" qui doit venir.
      Les équipements sont coupés toutes les nuits, mais on peut admettre que les Rasberry soient sur un autre circuit électrique.

      • [^] # Re: Chiffrer

        Posté par  (site web personnel) . Évalué à 5.

        Tu peux chiffrer en utilisant le numéro de série du pi (/proc/cpuinfo).
        Soit tu modifies initrd pour lire le numéro au démarrage soit tu chiffres seulement une partie du disque où tu places ton programme. Tu peux me contacter pour plus d'info : info@tele-solve.com

  • # Boitier sécurisé ?

    Posté par  . Évalué à 2. Dernière modification le 08 juillet 2015 à 16:22.

    Tu mets le Rasberry dans un boitier sécurisé.

    Il y a différentes manières de sécuriser le boitier. Dans ton cas, un boitier plombé (comme les compteurs EDF) pourrait convenir : toute ouverture sauvage sera visible par tout le monde.

    • [^] # Re: Boitier sécurisé ?

      Posté par  . Évalué à 2.

      toute ouverture sauvage sera visible par tout le monde

      Hélas non : il faudrait faire le tour des boîtiers tous les matins avec inspection précise, car casser un plomb et le remettre "visuellement" en place est facile. Une procédure de plus, une source supplémentaire d'oubli/erreur/perte de temps.
      Ou avoir un boîtier particulier dont le forçage saute aux yeux.

      • [^] # Re: Boitier sécurisé ?

        Posté par  (site web personnel) . Évalué à 5. Dernière modification le 08 juillet 2015 à 18:17.

        Ou monitoré par la carte ou micro contrôleur, toute coupure du fil sera détectée, on a rien sans rien , la sécu ça coûte un peu.

        Avec un monitoring, Nagios/… On voit si la boite a été déconnecté.

        Système - Réseau - Sécurité Open Source

        • [^] # Re: Boitier sécurisé ?

          Posté par  (site web personnel) . Évalué à 7.

          si l'équipement n'est pas censé être éteint, surveiller le résultat de l'uptime permettra d'identifier une alerte sur un des équipements (à désactiver lors de mises à jour nécessitant un reboot…). Ou sinon, envoyer une alerte lors d'un reboot (éviter de "pooler" systématiquement, c'est l'équipement qui fera une alerte automatique et immédiate, surveiller l'uptime en plus permettra d'avoir une alerte complémentaire).

  • # modèle de risque ?

    Posté par  (site web personnel) . Évalué à 4.

    C'est difficile de te répondre sans un modèle de risque.

    Si ton automatisme est un flicage des ouvriers, le risque n'est pas le même que si il s'agit d'une gestion de clim.

    "La première sécurité est la liberté"

  • # BBB

    Posté par  (site web personnel) . Évalué à 6.

    Salut,

    Le Beaglebone Black a une mémoire eMMC soudée.

  • # propositions

    Posté par  . Évalué à 4. Dernière modification le 09 juillet 2015 à 15:13.

    J'ai plusieurs possibilités à te proposer:
    1- Si tu as du réseau, tu peux télécharger le programme d'automatisme depuis un serveur et le lancer en RAM. Ainsi même si on vole la carte SD, on ne pourra pas modifier le programme.

    2- un PC centralisée avec des I/O déportées
    tu installes un unique PC dans un local sécurisé et déportes les entrées/sorties. Le plus simple c'est de le faire en ModbusTCP avec des modules WAGO
    http://www.wago.fr/produits/nos-produits/composants-pour-lautomatisation/systeme-modulaire-io-serie-750/apercu/index.jsp

    Tu prends un WAGO 750-352, tu rajoutes les I/O que tu as besoin, tu tires un cable réseau et tu programmes ton application sous linux avec la libmodbus http://libmodbus.org/

    3- un vrai PC industriel embarqué
    http://www.beckhoff.com/english.asp?embedded_pc/default.htm
    Cette entreprise est spécialisée dans l'automatisme industriel. Contactes leur ingénieur technico-commercial, il aura sans doute quelque chose à te proposer.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.