Journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire ...

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
39
14
fév.
2016

Il y a un an environ je vous présentais le projet RuggedPOD, un projet un peu fou d'un châssis capable de faire fonctionner en extérieur, 4 cartes mères au format ATX. Pour rappel, le projet sous licence Open Hardware OCP est piloté depuis la France par une communauté de geeks et ma société (horizon computing). Beaucoup de personnes s'interrogeaient alors sur l’utilité de faire fonctionner des serveurs dehors, en dehors d’être un hobby d’ingénieurs hardware.

Un an plus tard on commence à voir des cas d'usages variés, dont certains très prometteurs. Nous présenterons dans 10 jours environ au Mobile World Congress de Barcelone, une tour telecom 4G en Open Hardware de 24m qui intègre une solution logicielle développée par Amarisoft, ainsi qu'un RuggedPOD en son sommet, et permet de déployer ce type de réseau avec des couts bien inférieur à ce que nous connaissons aujourd'hui.

Associé au logiciel d'administration à distance développé par Guillaume et Maxime (http://www.github.com/ruggedpod) nous pouvons maintenant déployer des POD sans interventions locales d'un technicien logiciels. Amarisoft fonctionne sur Linux, et des tonnes de services complémentaires sont en cours d’études comme le caching de contenus localement aux antennes, la mise en place de réseau maillés pour réduire les couts de backhaul, et toutes les idées que vous pourriez avoir.

Nous travaillons en parallèle sur la mise en place de data-center autonomes d'un point de vue énergétique et auto maintenables avec des robots (type centre de stockage) qui iront chercher les POD en panne pour les ramener dans un point centrale de maintenance. Cette approche nous permet d'associer un POD a une source d’énergie renouvelable et de consommer cette énergie directement sur le site de production. Ce projet est aussi pilote en Open Hardware, par Thomas.

Le projet grandi, ses contributeurs aussi, il nous a amené un peu partout sur la planète, et nous a permis de rencontrer des tonnes de personnes que nous n'aurions jamais réussi à rencontrer autrement. Nous sommes maintenant sponsorises, et commençons à sponsoriser les membres de notre communauté pour voyager et rencontrer les utilisateurs de la technologie que nous développons. Nous organisons d'ailleurs un concours en ce moment qui pourrait vous interesser (http://www.horizon-computing.com/?p=1433)

Nos nexts steps:
- Être capable de n'utiliser que des logiciels libres pour le développement. On commence a travailler avec la communauté FreeCAD, pour réaliser nos calculs de structures.
- Augmenter la taille de notre communauté, n’hésitez pas à nous joindre (team[at]ruggedpod.qyshare.com) et a échanger dans ce journal, je suis sure que vous pourriez avoir des idées pertinentes !
- Etre capable de livrer depuis la France (actuellement les POD sont fabriques en Californie et sortent sur status de prototype la semaine prochaine)

A bientôt,

vejmarie

  • # Boîtiers en alu soudés en bain de sel

    Posté par  . Évalué à 5. Dernière modification le 14 février 2016 à 12:11.

    Si vous cherchez des boîtiers en aluminium étanches, il y a une entreprise qui les soudo-brase dans des bains de sel : http://aml-microtec.com/site/savoir_faire_pan_1.php?id=1
    L'avantage, c'est qu'il n'y a pas de cordon de soudure apparent (on peut glisser les cartes électroniques dans les rainures) et que c'est étanche.

    • [^] # Re: Boîtiers en alu soudés en bain de sel

      Posté par  (site web personnel) . Évalué à 5.

      Bonjour,

      On a identifie cette technologie et meme voulu faire un test, mais les prix nous ont freine. Un des problemes des projets en Open Hardware reste le financement des prototypes. Nous nous reposons pour le moment sur la volonte d'un eco-systeme et les "maigres" finances que Horizon peut apporter au projet. Pour etre assez pragmatique nous sommes actuellement dans la silicon vallee la moitie du temps, car nous avons trouve des partenaires locaux qui nous aident a soutenir financierement le developpement des prototypes en complement des financements que ma societe peut apporter. Les soustraitants dont nous avons besoin en France sont malheureusement trop orientes automobile ou aero, et ne s'interessent que peu a l'IT. Le niveau des ventes de POD en France vs US est aussi un parametre assez marquant de notre capacite a adopter des technologies completements folles (a ce jour pour 1 POD vendu en France il s'en vend 20 en amerique du nord), meme si certains ministere ont joue le jeux et ont la patience d'attendre leur POD.

      vejmarie

  • # Copropriétés ?

    Posté par  . Évalué à 2.

    Bonjour,

    Avez-vous pensé à par exemple louer de la place sur les toits terrasses d'immeuble ? Moi par exemple je sais que le toit de mon immeuble est constitué de "vide" à 80% une fois enlevé la place des cheminées et la trappe d'accès.

    Après avoir lu vos différents articles j'en ai déduis que ce qui coûte cher dans un datacenter classique c'est l'emplacement du bâtiment et le bâtiment en lui même.
    Parti de ce constat, il serait peut-être intéressant de stocker ces petits bêtes sur les toits terrasses d'immeubles dans lesquels la fibre optique arrive déjà.
    Il y aurait donc une petite location de l'espace "perdu" reversée à la coprorpiété.
    Le fait de mettre des minis datacenters au sein des villes directement, au plus près des utilisateurs, pourrait également réduire les temps de latences, augmenter la bande passante pour les services qui y seraient hébergés…

    Quelque chose me dit que si vous proposez ce système à copropriété en leur disant que vous allez utilisé de l'espace que personne n'utilise et que personne ne voit avec en contre partie de l'argent, il y a de fortes chances que cela passe tout seul :D

    Je dis peut-être des conneries par contre, mais moi je me vois bien en mettre sur le toit :D
    Bon par contre je n'ai pas encore la fibre, mais là également cela pourrait peut-être amener la fibre là où ce n'était pas encore la priorité…

    • [^] # Re: Copropriétés ?

      Posté par  (site web personnel) . Évalué à 2.

      Bonjour,

      Oui on a pense a cet usage et on essaie d'y travailler mais nous ne sommes pas assez nombreux encore pour le faire, les projets dans le BTP prennent beaucoup de temps administratif, mais tu as bien compris la genese de RuggedPOD ramener les ressources IT au plus pres des consommateurs. Dans notre parc d'activite nous avons au dessus de notre tete un magnifique toit terrasse de 1000m2 totalement inutilisee (pas de clim, juste une petit VMC) alors qu'on paie des fortunes chez des hebergeurs. On pourrait "facilement" y loger un DC de 1MW. L'autre avantage reside dans les pays emergents qui n'ont pas forcement le savoir faire et / ou l'envie de construire des batiments pour faire des datacenters, on essaie de leur proposer une alternative.

      Si tu veux bosser sur cette partie du projet tu es le bienvenue !

      vejmarie

      • [^] # Re: Copropriétés ?

        Posté par  . Évalué à 1.

        Merci pour l'invitation. Je suis déjà pleinement investi dans un autre projet (Freedom-IP) mais je vais suivre de prêt ce projet car je le trouve super intéressant.
        Par contre existe t-il un forum (si possible francophone) actif ? Car le forum sur le site officiel est vide.

        • [^] # Re: Copropriétés ?

          Posté par  (site web personnel) . Évalué à 1.

          Pour le moment l'equipe utilise plus la mailing list team[at]ruggedpod.qyshare.com. La langue de dev est l'anglais, mais on peut ouvrir un thread en francais sur le forum. Le forum est vide, car nous n'avons pas grand monde pour le maintenir, mais on est ouvert a demarrer la tache sans soucis !

          • [^] # Re: Copropriétés ?

            Posté par  . Évalué à 1.

            Peut-être qu'un forum français pourrait amener d'autres personnes à s'intéresser au projet. Le forum pourrait également servir à proposer des idées et/ou solutions pour faire évoluer le système.
            Rien que sur cette page il a déjà été abordé des idées sur les emplacements d'accueil, les problèmes liés à l'alimentation, à la sécurité…

    • [^] # Re:Copropriétés?

      Posté par  (site web personnel) . Évalué à 3.

      Après avoir lu vos différents articles j'en ai déduis que ce qui coûte cher dans un datacenter classique c'est l'emplacement du bâtiment et le bâtiment en lui même.

      Ce qui surtout c'est :

      Le GC pour faire venir les departs énergies redondés.
      La cuve de fuel pour gerer les coupures.
      La gestions des acces. (sécurité des machines, sécurité des intervenants)
      Faire venir differents opérateurs telecoms.

      • [^] # Re:Copropriétés?

        Posté par  . Évalué à 3.

        C'est ce que j'allais dire.
        L'adsl ou les mioches de l'immeuble qui ont acces physiques aux machines, ca fait un peu peur :)
        Ou tout simplement, les admins de la cage d'a cote, c'est pas forcement super rassurant.

        L'idee est interessante cela dit, ya matiere a creuser.

        Linuxfr, le portail francais du logiciel libre et du neo nazisme.

      • [^] # Re:Copropriétés?

        Posté par  . Évalué à 2.

        Vu qu'on parle de toit terrasse, qu'est-ce qui empêcherait de prévoir des batteries avec panneaux solaires pour prendre le relais en cas de coupure ? Personnellement là où j'habite j'ai dû subir une seule coupure de courant en 6 ans et celle-ci était programmée pour maintenance… Je suis pas sûr qu'en 2016 la coupure de courant soit le principal problème. Sachant qu'en plus avec ce système le datacenter serait éclaté donc moins soumis à un blackout total.

        Un accès au toit peut très facilement se sécuriser. Remarque c'est sûr ils peuvent venir en hélicoptère aussi… Et pas facile de bloquer l'accès à Spiderman. Par contre pour le commun des mortels le verrouillage de l'accès fonctionnera.

        Après c'est toujours pareil on a pas dit non plus que le système allait héberger d'un infra à haut risque comme des sites de banques, site type Amazon… Mais plus du petit hébergement, ou des serveurs caches pour des services de streaming.

        • [^] # Re:Copropriétés?

          Posté par  (site web personnel) . Évalué à 1.

          En fait on prevoit plutot d'utiliser les panneaux solaires pour alimenter en direct le POD. Plus on est proche de la source d'energie moins on a de perte et de niveau de conversion ce qui nous permet d'ameliorer le rendement.

          • [^] # Re:Copropriétés?

            Posté par  . Évalué à 3.

            Je vois bien un système avec effectivement le panneau solaire juste au dessus du POD, ce qui permettrait également dans les endroits où le soleil attaque dur de protéger en quelques sortes le POD en lui fournissant un peu d'ombre.

        • [^] # Re:Copropriétés?

          Posté par  (site web personnel) . Évalué à 5.

          Vu qu'on parle de toit terrasse, qu'est-ce qui empêcherait de prévoir des batteries avec panneaux solaires pour prendre le relais en cas de coupure ?

          Il faut obligatoirement le prévoir, donc prevoir les panneaux, les onduleurs, les disjoncteurs.
          Faut pouvoir monter tout ça sur le toit, donc avoir une porte (c'est rare, meme sur les toits terasses), sinon petit coup de nacelle (tu rajoutes quelques $$$)
          Faut que tu gere les acces avec la copro qui n'a pas forcement envie de voir un défilé (parking, partie commune, toît) et que tes salariés et sous traitant aient les habilitation et les formations pour le travail en hauteur ou pres du vide.

          Personnellement là où j'habite j'ai dû subir une seule coupure de courant en 6 ans et celle-ci était programmée pour maintenance… Je suis pas sûr qu'en 2016 la coupure de courant soit le principal problème. Sachant qu'en plus avec ce système le datacenter serait éclaté donc moins soumis à un blackout total.

          Parce que tu es dans un appart avec rien qui tire sur la ligne, quand tu parles de monter un petit DC sur un toit (donc condition un peu extreme) , tu vas en avoir des coupures.

          Un accès au toit peut très facilement se sécuriser.

          Je ne parlais pas forcement de la securité dans le sens cambriolage, mais du logs/délégations des acces (badgeuses/cameras), de la securité des lieux et des intervenants (habilitation hauteur/incendie)

          Après c'est toujours pareil on a pas dit non plus que le système allait héberger d'un infra à haut risque comme des sites de banques, site type Amazon… Mais plus du petit hébergement, ou des serveurs caches pour des> services de streaming.

          il y a un marché pour les machines durcies (opérateurs, stations de ski, diffuseurs) mais construire un DC sur un toit c'est autre chose…

          Pour les petits hebergements, il faut que tu sois competitif niveau tarif, et que tu ne sois pas au milieu de la pampa pour que l'hebergé puisse aller changer un disque dur hs en quelques heures grand max.

          Pour le cache pour que ça soit interessant (et ça l'est) il faut que ça soit sur un point de peering qui touche plusieurs réseaux, donc que tu fasses venir des fibres de plusieurs endroits (on en revient aux frais de génies civil et à la securisation des liens pour eviter de rerouter le traffic à chaque fois que la copro a prevu des travaux)

          • [^] # Re:Copropriétés?

            Posté par  (site web personnel) . Évalué à 3.

            Et le poids…

            La majorité des toits-terrasses sont des réservoirs étanchéifiés, prévu pour supporter une faible charge bien répartie d'eau de pluie (15 à 20cm, souvent moins, soit ~200kg/m2 d'eau), et non circulable.

            Ça veut dire qu'il faudra tout poser sur des répartiteurs de charges pour éviter de poinçonner l'étanchéitée, ou la dalle. Donc ajouter du poids :o).

            On ajoute les problèmes de prise au vent ? (et deux éoliennes à axe vertical, parce que y'a pas que le photovoltaique dans la vie).

            (à la base, j'aime bien l'idée, je suis juste profondément parano-complotiste ;o)

            Et je rêve, un jour, de faire des frites dans mon CC de 250KW.

            Proverbe Alien : Sauvez la terre ? Mangez des humains !

          • [^] # Re:Copropriétés?

            Posté par  . Évalué à 3.

            Il faut obligatoirement le prévoir, donc prevoir les panneaux, les onduleurs, les disjoncteurs.
            Faut pouvoir monter tout ça sur le toit, donc avoir une porte (c'est rare, meme sur les toits terasses), sinon petit coup de nacelle (tu rajoutes quelques $$$)
            Faut que tu gere les acces avec la copro qui n'a pas forcement envie de voir un défilé (parking, partie commune, toît) et que tes salariés et sous traitant aient les habilitation et les formations pour le travail en hauteur ou pres du vide.

            Je prends l'exemple de mon immeuble, l'accès se fait via une trappe de très bonne taille permettant de passer tout le matériel sans utiliser une nacelle. Donc forcément l'étude de l'immeuble est importante avant de passer à l'installation.
            Pour les accès, une fois l'installation terminée, tu ne vas pas y revenir souvent. Au pire si tu as un mec qui passe une fois par mois pour changer un POD ou deux, c'est pas la fin du monde.

            Parce que tu es dans un appart avec rien qui tire sur la ligne, quand tu parles de monter un petit DC sur un toit (donc condition un peu extreme) , tu vas en avoir des coupures.

            Y a DC et DC, là on parle d'un DC répartit un peu partout dans une ville. Si la ligne électrique et le compteur installé est conforme à ce qui est demandé, y a pas de raison que cela entraîne plus de coupures. Et comme l'a indiqué vejmarie, les installations sur des toits serait accompagnés obligatoirement d'un dispositif autonome ou en partie pour l'électricité.

            Je ne parlais pas forcement de la securité dans le sens cambriolage, mais du logs/délégations des acces (badgeuses/cameras), de la securité des lieux et des intervenants (habilitation hauteur/incendie)

            Concernant les autorisations, le toit est logiquement interdit à tout le monde sauf les professionnels qui doivent intervenir après autorisation, donc il serait facile de mettre en place une serrure avec digicode qui loggue les accès et prévient la société des POD en plus.

            Pour le cache pour que ça soit interessant (et ça l'est) il faut que ça soit sur un point de peering qui touche plusieurs réseaux, donc que tu fasses venir des fibres de plusieurs endroits (on en revient aux frais de génies civil et à la securisation des liens pour eviter de rerouter le traffic à chaque fois que la copro a prevu des travaux)

            Pas besoin de faire venir des fibres de différents FAI dans l'immeuble. Car justement on parle de mini DC répartis dans une ville entière, il suffit donc de sélectionner des immeubles ou des fibres de différents FAI arrivent déjà. Par un exemple un immeuble A fibré par Orange, un B par Free, un C par Numericable…

          • [^] # Re:Copropriétés?

            Posté par  (site web personnel) . Évalué à 4. Dernière modification le 15 février 2016 à 14:40.

            "Pour les petits hebergements, il faut que tu sois competitif niveau tarif, et que tu ne sois pas au milieu de la pampa pour que l'hebergé puisse aller changer un disque dur hs en quelques heures grand max. "

            Si tu fais du VPS, sur plusieurs sites, tu n'as pas la nécessité de devoir changer un disque en quelques heures.

            De mémoire, google fonctionne par conteneur. Les machines en panne sont éteintes, une fois que le taux de panne est trop élevé, tout le conteneur est changé.

            D'ailleurs, c'est peut être possible de payer un particulier pour mettre une grosse boite fermé sur son balcon, relié à une fibre et/ou adsl, et au 220V. Je suis sûr que certain le ferais gratuitement si vous fournissez une connexion internet gratuite (wifi ?) et que vous payez le courant consommé.

            "La première sécurité est la liberté"

  • # Bankable!

    Posté par  . Évalué à 4. Dernière modification le 14 février 2016 à 16:39.

    L'anglais-franglais? C'es pour?

    Quand je vois un routeur sans-fil haute performance arborant un nom d'origine latine et qui lève un peu moins d'1 million de dollars, je m'interroge sur la pertinence voire l'attirance de nommer des projets d'origines français en anglais, en plus de n'être pas le plus beau à l'oreille: Ruggède Pôde.

    Mis à part ça, le projet est intéressant. Je salue le défi.

    Bonne chance.

    • [^] # Re: Bankable!

      Posté par  (site web personnel) . Évalué à 3.

      Bonjour,

      Le projet est pilote depuis la France mais nous avons des contributeurs etrangers. Apres c'est vrai que l'on aurait put retenir un nom francophone, mais il faut bien l'avouer le choix des noms n'est pas la force de l'equipe aujourd'hui. On est pret a toutes propositions !

      vejmarie

  • # Le problème de l'accès physique ?

    Posté par  . Évalué à 3. Dernière modification le 14 février 2016 à 17:04.

    Bonjour, votre projet est intéressant.
    Qu'avez-vous fait pour sécuriser les données par rapport a un vandale ?
    Car quand on dit avoir un accès physique à un système informatique on dit alors que l'on a l'accès aux données.
    Je connais la FDE (full disque encryption) sur Mac OS X et il faut que je sois présent pour taper le mot de passe du compte et lancer le système.

    • [^] # Re: Le problème de l'accès physique ?

      Posté par  . Évalué à 3.

      Je connais la FDE (full disque encryption) sur Mac OS X et il faut que je sois présent pour taper le mot de passe du compte et lancer le système.

      C'est une bonne question ca ! Comment faire pour sécuriser un serveur sur site sans avoir à s'y déplacer pour taper un mot de passe, ce qui ici serait une contrainte assez pénible ? Il y a des solutions pour ca ?

      • [^] # Re: Le problème de l'accès physique ?

        Posté par  . Évalué à 1.

        Oui c'est possible en utilisant des certificats hébergés sur la machine même (mais pas top niveau sécurité) ou hébergé sur un serveur distant.

        • [^] # Re: Le problème de l'accès physique ?

          Posté par  (site web personnel) . Évalué à 2.

          La crypto est globalement la reponse a cette question. Des que l'on met un objet dehors aussi basique soit il, il est assujettis au vol et vandalisme avec plus ou moins de probabilite. Donc si un POD contient des donnees sensibles il faut crypter. Chaque POD est munis d'une interface de remote management (pour le moment un RaspberryPI2) connectee a internet qui peut permettre aussi des operations de lock/unlock a distance.

          vejmarie

          • [^] # Re: Le problème de l'accès physique ?

            Posté par  . Évalué à 3.

            Il faudrait peut-être un système qui coupe l'alimentation et détruise les données en cas de tentative d'effraction (il y a une boîte qui fait ça pour les boîtier de PC dont je ne retrouve plus le nom, le but est de pouvoir laisser son PC au bureau/à la maison sans crainte). Ça ne permettrait pas d'héberger des applications sensibles mais ça conviendrait à beaucoup de monde. Couplé à un VPN pour éviter une écoute/MitM sur la ligne, ça devrait être bien.

            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

            • [^] # Re: Le problème de l'accès physique ?

              Posté par  . Évalué à 1.

              Ou tout simplement ne pas stocker la clé de chiffrement dans le boitier lui même.

              Pourquoi un VPN ? OVH par exemple ne met pas de VPN en sortie sur ses serveurs…

              • [^] # Re: Le problème de l'accès physique ?

                Posté par  . Évalué à 4.

                Ou tout simplement ne pas stocker la clé de chiffrement dans le boitier lui même.

                Du coup, il suffit d'ouvrir le boitier pour avoir la clef ?

                Pourquoi un VPN ? OVH par exemple ne met pas de VPN en sortie sur ses serveurs…

                Ovh ne met pas non plus ses serveurs au milieu de la rue. Vu qu'il "suffit" de se mettre à côté pour écouter le trafic, le vpn permet d'éviter que n'importe qui écoute le trafic et donc sache qui se connecte à quoi et sache sur quel pod il y a des informations sensibles.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                • [^] # Re: Le problème de l'accès physique ?

                  Posté par  . Évalué à 1.

                  Il est possible de mettre en place un système qui vient chercher la clé de chiffrement sur un serveur distant et cette clé est ensuite stockée en mémoire vive. Si quelqu'un vole le cube, les données étant intégralement chiffrées et sans la clé, impossible d'avoir accès aux données. Pour la récupération il pourrait par exemple il y avoir une vérification de l'intégrité et/ou l'authenticité du cube (adresse IP publique, position GPS, boitier ouvert ou pas…).

                  Tout dépend de ce que tu veux stocker sur ton serveur… Car si les utilisateurs de leur côté ne passent pas par un vpn, il ne sert donc à rien d'en mettre un sur le serveur.

                  • [^] # Re: Le problème de l'accès physique ?

                    Posté par  . Évalué à 2.

                    Il est possible de mettre en place un système qui vient chercher la clé de chiffrement sur un serveur distant

                    Puisque c'est Open Source, je sais forcément comment récupérer la clef si tout est automatisé.

                    • [^] # Re: Le problème de l'accès physique ?

                      Posté par  . Évalué à 3.

                      Il est possible de sécuriser un système même s'il est opensource et automatisé. Heureusement sinon les systèmes Linux aurait du soucis à se faire…

                      • [^] # Re: Le problème de l'accès physique ?

                        Posté par  . Évalué à 2. Dernière modification le 16 février 2016 à 18:44.

                        Ok, alors peux-tu décrire le principe d'un serveur qui démarre tout seul, et dont il soit impossible de lire illicitement les données stockées sur le disque (hors pression sur un humain pour lui faire avouer un mot de passe par exemple) ?

                        Si la machine est capable de récupérer une clef, alors n'importe qui en est capable également. D'autant plus facilement qu'étant Open Source il n'y a pas besoin de faire d'ingéniérie inverse.

                        Un moyen de sécuriser est d'avoir quelque chose qui interdise de lire le disque-dur si on le monte dans une autre machine ou si on démarre avec un autre système. Il faut par exemple que le disque soit chiffré matériellement, et que la clef de déchiffrement soit dans le BIOS (et forcément non lisible).

                        • [^] # Re: Le problème de l'accès physique ?

                          Posté par  . Évalué à 0.

                          Je ne connais pas de solution sous Linux ;(
                          Si on utilise une VM ou on place les données sensibles et qu'on la démarre à la main, via un accès au bare metal.
                          C'est viable ?

                          Je sais comment rebooter à distance un Mac OS X avec FDE (FileVault) :
                          sudo fdesetup authrestart
                          ça fait quoi ?
                          - demande le mot de passe d'un compte admin afin de récupérer la clé du disque
                          - placement TEMPORAIRE de la clé du disque dans la SMC (Ram spéciale)
                          - reboot avec lancement du système avec l'ouverture du disque via la clé placée dans la SMC
                          - normalement purge de la clé dans la SMC
                          - via un accès à distance (équivalent VNC) je peux ensuite ouvrir une session

                          • [^] # Re: Le problème de l'accès physique ?

                            Posté par  . Évalué à 4.

                            placement TEMPORAIRE de la clé du disque dans la SMC (Ram spéciale)

                            C'est quoi cette ram spéciale ? Parce que si c'est persistent, il suffit de couper la machine et lire le device pour avoir la clef du disque.

                            Si on utilise une VM ou on place les données sensibles et qu'on la démarre à la main, via un accès au bare metal.
                            C'est viable ?

                            Il suffit de lire le disque de l'hyperviseur pour faire un MitM

                            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                          • [^] # Re: Le problème de l'accès physique ?

                            Posté par  . Évalué à 2.

                            Tu pars sur des explications techniques.
                            Tentes plutôt d'expliquer le principe. Tu verras qu'il n'y a pas de solution car l'attaquant peu simuler/modifier en totalité la machine. Donc il peut déchiffrer tout ce qui passe par le réseau, lire le contenu de la mémoire, etc.

                        • [^] # Re: Le problème de l'accès physique ?

                          Posté par  . Évalué à 2.

                          Voici un exemple de ce que tu peux faire à distance avec une protection par mot de passe pour accéder à la partition / qui est chiffrée. Et il doit y avoir pleins d'autres solutions en cherchant bien et/ou en se creusant un peu la tête :D

                          • [^] # Re: Le problème de l'accès physique ?

                            Posté par  . Évalué à 1.

                            Cette méthode n'est pas automatisée, donc cela ne répond pas au problème.

                            Avec ou sans automatisation, si j'ai le contrôle de la machine, le déverrouillage se fait forcément à partir d'un endroit de l'OS non chiffré (et Open Source, ce qui me permet d'y réfléchir pendant aussi longtemps que je veux à l'avance) donc je peux remplacer les programmes (ou exécuter cela à partir d'une autre machine) comme je veux pour obtenir le résultat que je veux : par exemple modifier SSH pour enregistrer le mot de passe que l'utilisateur va taper. Dans ce cas même si c'est automatisé à l'autre bout pour saisir le mot de passe, j'ai le mot de passe aussi.

                            Si c'est un déverrouillage par challenge, j'ai juste à capturer le challenge émis (et le contenu de la mémoire qui a permis de calculer le challenge, ou plus simple : remplacer le programme par un qui envoie un challenge déterminé) et la réponse reçue. Je n'ai pas à connaître le mot de passe mais seulement le résultat du challenge, qui sera utilisé par mon application modifiée.

                            Bref, si j'ai le contrôle de la machine, alors je peux faire la même chose qu'elle (ça me semble évident, je ne vois même pas comment on peut penser autrement. Quelque chose m'échappe).

                            • [^] # Re: Le problème de l'accès physique ?

                              Posté par  . Évalué à 0.

                              Mon exemple est un exemple parmi tant d'autres… Libre à toi de trouver ou mettre au point ce qui fera l'affaire. On a juste fait une rapide réflexion sur le sujet, mais si on se mettait vraiment à creuser, on trouverait forcément ce qu'il faut. D'où peut-être l'utilité d'un forum français :D

                              • [^] # Re: Le problème de l'accès physique ?

                                Posté par  . Évalué à 4.

                                mais si on se mettait vraiment à creuser, on trouverait forcément ce qu'il faut

                                Si tu trouve ça, tu as un paquet de fric à te faire. Les seuls solutions actuel, c'est des trucs à base de TPM, mais c'est loin d'être courant. C'est d'ailleurs pour ça que chiffrer ton portable ne limite pas beaucoup une attaque physique.

                                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                                • [^] # Re: Le problème de l'accès physique ?

                                  Posté par  (site web personnel) . Évalué à 2.

                                  Les TPM sont probablement la meilleure solution actuelle, ils permettent de garantir l'integrite d'un device et d'assurer l'authentification de ceux-ci. Si un device est remplace par un autre sans que celui si ne soit pre-identifie, il peut etre automatiquement mis en DMZ.

                                  • [^] # Re: Le problème de l'accès physique ?

                                    Posté par  . Évalué à 2.

                                    Connais-tu des sources d'informations sur le fonctionnement de TPM ?
                                    Je ne trouve que des généralités qui « expliquent » que c'est du tonnerre, mais rien sur les principes de fonctionnent.

                                    Par exemple je ne comprends pas comment un module TPM peut ne donner la clef de déchiffrement d'un système de fichiers qu'au bon OS, ou au bon boot-loader.

                  • [^] # Re: Le problème de l'accès physique ?

                    Posté par  . Évalué à 3.

                    Pour la récupération il pourrait par exemple il y avoir une vérification de l'intégrité et/ou l'authenticité du cube (adresse IP publique, position GPS, boitier ouvert ou pas…).

                    Donc, il suffit de couper l'alimentation du cube, de la remettre et de sniffer le trafic quand il reboot.

                    Car si les utilisateurs de leur côté ne passent pas par un vpn, il ne sert donc à rien d'en mettre un sur le serveur.

                    Ça dépend. En mettre un sur le serveur permet d'éviter l'écoute sur l'arrivée du serveur, ce qui peut être suffisant. Ça permet aussi une communication entre les instances de manière sûr, par exemple pour le management, ou avec un frontend et des backends (ça évite de devoir mettre en place une CA)

                    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                    • [^] # Re: Le problème de l'accès physique ?

                      Posté par  . Évalué à 1.

                      Un tunnel SSH peut suffire pour ce genre de chose.

                    • [^] # Re: Le problème de l'accès physique ?

                      Posté par  . Évalué à 2.

                      Donc, il suffit de couper l'alimentation du cube, de la remettre et de sniffer le trafic quand il reboot.

                      On peut amener un PC qui va envoyer les données attendues.
                      Ou modifier le système sur la partie non chiffrée.

                      L'IP publique : facile, elle ne bouge pas (en plus l'attaquant peux placer un ordinateur relai sur ce réseau et attaquer ensuite depuis chez lui, mais ça fait une étape en plus, c'est toujours ça)
                      Position GPS : il suffit d'envoyer les mêmes.
                      Boîtier ouvert : il suffit de dire que non, rien n'a été ouvert.
                      etc

                      • [^] # Re: Le problème de l'accès physique ?

                        Posté par  . Évalué à 0.

                        Mince alors on est foutu, aucune solution sécurisée n'est possible… Heureusement qu'avec un peu de réflexion on peut arranger tout ça ;)

                        • [^] # Re: Le problème de l'accès physique ?

                          Posté par  . Évalué à 3.

                          Mince alors on est foutu, aucune solution sécurisée n'est possible…

                          Ce n'est pas pour rien que l'accès dans les datacenter est si contrôlé, ce n'est pas juste pour faire chier les gens à l'entrée.

                          « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                        • [^] # Re: Le problème de l'accès physique ?

                          Posté par  . Évalué à 3.

                          Heureusement qu'avec un peu de réflexion on peut arranger tout ça

                          Je suis réellement TRÈS intéressé par ta solution.
                          Si tu ne souhaites pas créer ta propre entreprise, je te propose tout à fait sérieusement d'acheter ton concept. Disons 2.000.000 € pour le premier concept, et 100.000 € pour chaque concept différent s'il y en a. Avec une telle bombe je devrais trouver l'argent en 72 heures.
                          --> si tu cliques sur « page perso » et tu auras nos coordonnées

                          À la réflexion c'est étrange que personne n'ai fait fortune avec ça.
                          Très étrange même.
                          Étrange également qu'on ne trouve rien de probant sur les forums, wikis, nntp, etc, rien de rien (je parle d'une solution qui fonctionne, parce que du vent, ça pas de problème)

                          Hypothèse 1 : tous les autres sont des imbéciles, puisqu'il suffit d'un peu de réflexion pour trouver
                          Hypothèse 2 : non en fait n'importe qui peut trouver une solution mais ça n'intéresse personne, donc aucune entreprise ne peut en vivre. Et comme même pas UNE personne n'a décrit de solution (qui fonctionne) dans les forums/wiki/etc, ça veut même dire que ZÉRO humain s'est intéressé au truc tellement c'est inintéressant
                          Hypothèse 3 : ou alors ça nécessite tellement de réflexion que personne n'a trouvé
                          Hypothèse 4 : finalement si, on a trouvé, mais c'est tellement compliqué à mettre œuvre en que cela n'en vaut pas la peine (au point de n'avoir jamais décrit de solution. Donc c'est hyper-hyper-hyper compliqué)
                          Hypothèse 5 : tu n'as pas compris que l'accès physique implique le contrôle total. On peut certes compliquer les choses, mais avec une solution connue de tous comme c'est le cas ici (Open Source + configuration identique) ça facilite les choses
                          Je ne trouve pas d'autres hypothèses pour expliquer que cela n'existe pas déjà si on en croit ton discours.

                          • [^] # Re: Le problème de l'accès physique ?

                            Posté par  . Évalué à 1.

                            Il y a des entreprises qui travaillent là-dessus. Une d'entres elles a d'ailleurs présenté un modèle récemment. Je te laisse regarder le fonctionnement, tu vas voir c'est super intéressant et astucieux ;)

                            • [^] # Re: Le problème de l'accès physique ?

                              Posté par  . Évalué à 3.

                              C'est effectivement une solution qui fonctionne. Pour la simple raison qu'on n'a pas d'accès physique, tout comme n'importe quelle machine qu'on ne peux pas démonter car blindée par exemple. Donc non valide pour cette conversation.

                              L'astuce est de remplacer la chambre forte par un système qui détruit la clef de déchiffrement.
                              Bien moins cher, et plus sûr à première vue. Car une chambre forte ou un blindage, une fois que tu es dedans, tu as accès à tout. Alors qu'avec ce système tu n'as en principe accès à rien.

                              • [^] # Re: Le problème de l'accès physique ?

                                Posté par  . Évalué à 0.

                                Justement le produit en exemple peut parfaitement se marier avec le produit de cette discussion. On parle dans les 2 cas d'un PC qui peut être laissé sans surveillance.
                                La machine dans l'exemple n'est pas blindée, mais utilise un "bouclier" qui permet s'il est forcé de détruire la clé de chiffrement.

                                Je te laisse consulter la documentation de leur wiki. Tu verras qu'il ne s'agit en aucun cas d'un blindage mais bien d'un système de protection de la clé de chiffrement/déchiffrement ;)

                                • [^] # Re: Le problème de l'accès physique ?

                                  Posté par  . Évalué à 4.

                                  Justement le produit en exemple peut parfaitement se marier avec le produit de cette discussion.

                                  Oui, c'était exactement ce que je disais au début mais tu as répondu qu'on en avait pas besoin et qu'il suffisait de télécharger la clef depuis le serveur.

                                  « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # calculs de structures ?

    Posté par  (site web personnel) . Évalué à 2.

    La communauté FreeCAD fait des calculs de structure ?

    • [^] # Re: calculs de structures ?

      Posté par  (site web personnel) . Évalué à 2.

      FreeCAD est interface a Calculix et ici. L'interface n'est pas encore geniale, mais si tout le monde s'y met et l'utilise des progres seront faits. A noter qu'il y a aussi le post traitement de Calculix integre dans FreeCAD.

      • [^] # Re: calculs de structures ?

        Posté par  . Évalué à 2.

        Vous n'utilisez pas aussi CAELinux ?

        • [^] # Re: calculs de structures ?

          Posté par  (site web personnel) . Évalué à 4.

          Pour le moment non, la derniere version que l'on avait testee "datait". Salome est un super soft mais l'interface est complexe pour les "neophytes" que nous sommes. On aime bien aussi l'integration avec FreeCAD qui permet de passer du modeleur a la simulation sans sortir de l'interface. Pour etre honnete la plupart de l'equipe de developpement est sous MacOS et/ou Windows. S'est purement lie a l'historique de l'equipe. Le code ASTER il me semble est un co-developpement CEA/EDF et est assez complet.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.