Les systèmes embarqués, l’IoT et les applications TO fonctionnant sur des cartes telles que le Raspberry Pi doivent être protégés pour éviter toute fuite de données, notamment à la suite d’une attaque physique. Dans cet article, nous allons étudier un cas d’utilisation pour démontrer de quelle façon le nouveau kit de mise à niveau de sécurité de Swissbit offre une solution à cet égard en protégeant efficacement le Raspberry Pi et l’intégrité de ses données.
Le Raspberry Pi présente en effet des vulnérabilités connues. Il s’agit entre autres des paramètres par défaut pour des informations telles que les noms d’utilisateur et les mots de passe. Le fait de ne pas modifier ces paramètres par défaut offre une porte d’accès facile à exploiter en cas de cyberattaque. La carte microSD standard présente elle aussi des vulnérabilités bien connues qui permettent de lire, modifier et cloner les informations à tout moment. De même, l’intégrité du système ne peut être garantie du fait que le bootloader (chargeur d’amorçage) n’est pas protégé. Un autre point faible du Raspberry Pi est le fait que tout est stocké sur la carte microSD standard : mots de passe, logiciels, données, etc.
Au regard de toutes ces vulnérabilités, plusieurs scénarios de dommages sont possibles :
Toutes ces failles démontrent clairement le défaut de sécurité du processus de démarrage habituel du Raspberry Pi, ce qui l’expose à des attaques physiques.
La figure 1 illustre le processus de démarrage d’un Raspberry Pi et souligne les lacunes inhérentes en matière d’intégrité et de sécurité du système.
Grâce à cette mise à niveau de sécurité, toutes les partitions sensibles et par conséquent les données qui y figurent sont masquées et inaccessibles par défaut. Seule la partition de démarrage est encore visible, mais elle est configurée de telle sorte que son contenu ne peut pas être modifié, écrasé ou supprimé. De plus, certaines générations de Raspberry Pi disposent d’une fonction de signature numérique afin d’en vérifier l’authenticité.
Nous ajoutons dans la chaîne de démarrage un bootloader intermédiaire (U-Boot). Il s’agit d’un logiciel open source disponible pour la plupart des variantes de Raspberry Pi.
U-Boot communique un moyen d’authentification à la carte microSD. Ce « code secret » peut être un code PIN, une réponse du serveur réseau ou une fonctionnalité unique du système qui peut être utilisée pour les installations autonomes sans écran. La cohérence du code secret et du code de démarrage est vérifiée dans le contrôleur Flash Swissbit. Si la vérification réussit, les autres partitions peuvent enfin être déverrouillées et sont alors visibles du système hôte. Dans ce cas aussi, l’accès en écriture dépend du profil de protection que le client peut personnaliser à sa guise.
Le système est maintenant amorcé et opérationnel. Grâce à la stabilité à long terme de la mémoire Flash pSLC (pseudo-Single Level Cell) de grade industriel un fonctionnement sûr peut être garanti. La carte est en effet optimisée pour supporter des procédures de lecture et d’écriture aléatoires et physiquement exigeantes dans une plage de températures extrêmes allant de -40 °C à +85 °C.
Quelques étapes suffisent pour configurer une installation Raspberry Pi sécurisée. Comme il s’agit de composants open source, le processus peut être adapté de la même manière à d’autres produits. Il n’est donc pas nécessaire d’utiliser le logiciel U-Boot, par exemple.
Le « mode transparent » représente le mode par défaut des cartes microSD Swissbit de niveau de sécurité 2. Dans ce mode, les cartes Swissbit ne présentent aucune différence par rapport à d’autres cartes microSD, à l’exception de leur durabilité. Dans ce mode, la carte peut être lue et écrite librement.
La procédure de configuration initiale se déroule ensuite par étapes :
Configurez le système d’exploitation. Cela inclut le partitionnement.
Copiez les fichiers U-Boot et ajoutez quelques lignes de configuration.
Sélectionnez le profil de protection pour chaque partition - lecture seule (RO) ou lecture-écriture (RW) - et indiquez s’il doit apparaître par défaut ou seulement après le déverrouillage. Il existe des profils supplémentaires à des fins particulières. Par exemple « RO flexible » fait passer une partition du mode lecture seule au mode lecture-écriture après le déverrouillage.
Il est également possible de configurer la méthode de déverrouillage. Swissbit propose différents mécanismes pour différents usages et objectifs de sécurité. Par exemple, la « PIN policy », qui exige une saisie manuelle par l’utilisateur. Avec la « Network policy », c’est un serveur réseau de supervision qui répond au défi de connexion. Enfin, la « Hash policy » repose sur une empreinte matérielle et logicielle unique pour fournir un mode de déverrouillage entièrement autonome.
Définissez un code PIN et un code SO-PIN.
La figure 3 illustre comment le Raspberry Pi passe d’un mode transparent à un mode de protection active grâce au kit de mise à niveau de sécurité.
Le kit de mise à niveau de sécurité avec sa carte microSD de niveau de sécurité 2 garantit la confidentialité, l’intégrité et la disponibilité des données. Il permet ainsi aux utilisateurs de mieux protéger leur données et de proposer des produits conformes aux réglementations en vigueur.
Le kit est fourni avec toute la documentation, les logiciels et les outils nécessaires. Il permet le chiffrement en temps réel des données Flash suivant la norme AES 256 et offre la possibilité de personnaliser les profils de protection. Ceci s’avère utile dans plusieurs types d’applications, dont la copie de données sensibles et la protection de l’intégrité du système via Secure Boot. « Security Update Kit » constitue donc une solution de mise à niveau (retrofit) de microSD extrêmement flexible.
Bien qu’il soit principalement orienté sur les systèmes embarqués basés sur Linux et les applications IoT et TO, il peut néanmoins être adapté à d’autres systèmes d’exploitation si nécessaire. Avec la généralisation des systèmes embarqués et des applications IoT et TO, ce kit prouvera son utilité dans une variété de domaines, du secteur de l’industrie ou secteur public en passant par certaines infrastructures critiques.