Hoy en día, tener acceso físico a un ordenador equivale prácticamente a poder acceder (y modificar) sus datos y ORWL precisamente tiene como objetivo impedirlo. Hablamos de un mini-ordenador que cabe en la palma de la mano, con un precio no tan "mini" a partir de 1500€, que fue diseñado específicamente para tener la mayor seguridad física posible, previniendo la manipulación no detectada con cualquiera de sus componentes eléctricos, incluyendo la placa base y sus componentes y la unidad de almacenamiento. De hecho, cuando se detecta una manipulación indebida, ORWL borra de forma inmediata e irrevocable todos sus datos, incluso si se desenchufa en ese momento.
Sus características más importantes son:
- cada ORWL viene con un llave de seguridad (key fob) que utiliza la misma tecnología de autenticación que las tarjetas inteligentes, con la capacidad añadida que detecta la proximidad. Después del emparejamiento inicial de la llave con la ORWL, se utiliza la comunicación de campo cercano (ff) para autenticar al usuario, momento en el que la llave utiliza Bluetooth (BLE) para supervisar si el usuario está dentro del alcance. Una vez que un usuario salga del rango, ORWL se bloqueará, requiriendo la autenticación NFC de la llave de seguridad para desbloquear. La comunicación entre la key fob y el ordenador está cifrada y los códigos (incluido el UUID) se actualizan de forma sincronizada de forma periódica.
- el sistema ORWL entero está envuelto en una especie de malla activa formada por una estructuración directa de láser (LDS), una técnica para crear un material de resina con circuitos finamente impresos diseñados para romperse cuando se perforan. Si se abre esta malla se liberarán los interruptores de presión, lo que hará que el microcontrolador elimine la clave de cifrado del SSD. El microcontrolador monitoriza constantemente la malla enviando datos aleatorios a través de ella y midiendo la impedancia de cada traza. Perforar o cortar la cubierta del LDS rompe la continuidad del circuito impreso, dando lugar nuevamente a la eliminación de la clave de cifrado. El cortocircuito, el bypass o el cambio de cualquier otra forma de la geometría de cualquiera de las trazas resultará en un cambio de impedancia, que de manera similar da lugar a la supresión de la clave de cifrado. Las huellas del circuito impreso son de espesor micrométrico, tienen una anchura nominal de 0,3 mm y un espaciamiento nominal de 0,5 mm así que podríamos decir que prácticamente esta malla impide el acceso a cualquier componente de hardware o, si se hace, se destruye la clave de cifrado. Después de volver a cerrarlo se tendrá que generar una nueva clave de cifrado SSD y reinstalar todo el sistema.
- ORWL tiene un microcontrolador seguro con batería (MAX32550 DeepCover Secure Cortex-M3) integrado en la placa base. Éste comprueba la integridad del firmware antes de arrancar, controla la energía de la plataforma Intel que ejecuta el sistema operativo, tiene un interfaz directo con una pantalla OLED, un gateway NFC y BLE para comunicarse con la llave de seguridad y monitoriza constantemente una unidad de medición inercial, una malla activa, la temperatura interna y la tensión de entrada para cualquier manipulación. La batería puede durar cerca de seis meses sin estar conectado a la energía.
Además este chip trae protección de escaneo de canales laterales, almacenamiento de claves basadas en flip-flop, SNVRAM cifrada, protección de glitching, aceleración de cifrado, pantalla de matriz con detección dinámica de fallos, control de temperatura, reloj en tiempo real integrado y monitorización del sensor de la malla.
- la unidad de almacenamiento es un SSD 540s de Intel que admite de forma nativa el cifrado de unidad completa. La clave criptográfica de la unidad se genera y almacena dentro del microcontrolador seguro. El microcontrolador seguro proporciona esta clave al SSD sólo después de verificar la integridad del sistema. Tras cualquier manipulación, el microcontrolador borra instantáneamente la clave de cifrado, causando la pérdida irrevocable de todos los datos en el SSD.
- es de código abierto. Se busca que el funcionamiento interno de ORWL sea transparente, para que pueda recibir la inspección necesaria para tener una confianza real.
Web principal: https://orwl.org/
Sus características más importantes son:
- cada ORWL viene con un llave de seguridad (key fob) que utiliza la misma tecnología de autenticación que las tarjetas inteligentes, con la capacidad añadida que detecta la proximidad. Después del emparejamiento inicial de la llave con la ORWL, se utiliza la comunicación de campo cercano (ff) para autenticar al usuario, momento en el que la llave utiliza Bluetooth (BLE) para supervisar si el usuario está dentro del alcance. Una vez que un usuario salga del rango, ORWL se bloqueará, requiriendo la autenticación NFC de la llave de seguridad para desbloquear. La comunicación entre la key fob y el ordenador está cifrada y los códigos (incluido el UUID) se actualizan de forma sincronizada de forma periódica.
- el sistema ORWL entero está envuelto en una especie de malla activa formada por una estructuración directa de láser (LDS), una técnica para crear un material de resina con circuitos finamente impresos diseñados para romperse cuando se perforan. Si se abre esta malla se liberarán los interruptores de presión, lo que hará que el microcontrolador elimine la clave de cifrado del SSD. El microcontrolador monitoriza constantemente la malla enviando datos aleatorios a través de ella y midiendo la impedancia de cada traza. Perforar o cortar la cubierta del LDS rompe la continuidad del circuito impreso, dando lugar nuevamente a la eliminación de la clave de cifrado. El cortocircuito, el bypass o el cambio de cualquier otra forma de la geometría de cualquiera de las trazas resultará en un cambio de impedancia, que de manera similar da lugar a la supresión de la clave de cifrado. Las huellas del circuito impreso son de espesor micrométrico, tienen una anchura nominal de 0,3 mm y un espaciamiento nominal de 0,5 mm así que podríamos decir que prácticamente esta malla impide el acceso a cualquier componente de hardware o, si se hace, se destruye la clave de cifrado. Después de volver a cerrarlo se tendrá que generar una nueva clave de cifrado SSD y reinstalar todo el sistema.
- ORWL tiene un microcontrolador seguro con batería (MAX32550 DeepCover Secure Cortex-M3) integrado en la placa base. Éste comprueba la integridad del firmware antes de arrancar, controla la energía de la plataforma Intel que ejecuta el sistema operativo, tiene un interfaz directo con una pantalla OLED, un gateway NFC y BLE para comunicarse con la llave de seguridad y monitoriza constantemente una unidad de medición inercial, una malla activa, la temperatura interna y la tensión de entrada para cualquier manipulación. La batería puede durar cerca de seis meses sin estar conectado a la energía.
Además este chip trae protección de escaneo de canales laterales, almacenamiento de claves basadas en flip-flop, SNVRAM cifrada, protección de glitching, aceleración de cifrado, pantalla de matriz con detección dinámica de fallos, control de temperatura, reloj en tiempo real integrado y monitorización del sensor de la malla.
- la unidad de almacenamiento es un SSD 540s de Intel que admite de forma nativa el cifrado de unidad completa. La clave criptográfica de la unidad se genera y almacena dentro del microcontrolador seguro. El microcontrolador seguro proporciona esta clave al SSD sólo después de verificar la integridad del sistema. Tras cualquier manipulación, el microcontrolador borra instantáneamente la clave de cifrado, causando la pérdida irrevocable de todos los datos en el SSD.
- es de código abierto. Se busca que el funcionamiento interno de ORWL sea transparente, para que pueda recibir la inspección necesaria para tener una confianza real.
Web principal: https://orwl.org/
Comentarios
Publicar un comentario