SilentKeys - le clavier qui protège ta vie privée (!)

Ici on parle de logiciels libres et de technologie en général
Grand Pingouin
Avatar de l’utilisateur
Message(s) : 100
Inscription : 01 Oct 2015 21:09
Localisation : Lorient

SilentKeys - le clavier qui protège ta vie privée (!)

Message par ronan311 » 06 Juin 2016 18:01

Au début j'ai cru à un projet trop rigolo pour être sérieux, mais en fait non, c'est un projet sérieux et qui pourrait être intéressant : https://getsilentkeys.com/kickstarter-v ... francaise/
Je ne sais pas ce que ça vaut niveau sécu, mais apparemment tout est open et la distrib Satya est dérivée de Tails.
Bon, après ça vaut une clé USB avec Tails (en plus cher).

Un projet à suivre... ou pas.

Très vieux Pingouin
Message(s) : 265
Inscription : 23 Juil 2015 13:56

Re: SilentKeys - le clavier qui protège ta vie privée (!)

Message par frem » 06 Juin 2016 20:53

Hum hum, je ne sais qu’en penser.
Il n’y a pas bcp d’info sur le fonctionnement réel (clavier + clé USB bootable ou réellement un système autonome).

·
Avatar de l’utilisateur
Message(s) : 146
Inscription : 10 Août 2014 08:36

Re: SilentKeys - le clavier qui protège ta vie privée (!)

Message par greg » 06 Juin 2016 23:44

Honnetement, ça sent le truc pourri, fait par des mecs qui maitrisent pas le protocole USB et la "vraie vie".

Hypothese 1 - le truc se comporte comme un "USB Mass storage" : OK, super. comment on accede au clavier via HID ?

Hypothese 2 - le truc se comporte comme un clavier HID. OK, comment on boote dessus ?

Hypothese 3 : le truc se comporte comme un hub USB, avec un Mass Storage et un clavier HID branché dessus.
-> aucun bios AWARD ou AMI n'accepte de booter sur un Mass storage derrière un hub ceci n'est pas prévu par
la norme USB Boot. Seul les BIOS Phoenix et Insyde le font, et ils représentent 3% du marché hors BIOS serveurs.

Hypothese 4 : le truc se comporte au boot comme un mass storage, puis à l'aide de USB-Modeswitch, est reconfiguré en
hub comme dans l'hypothèse 3 au cours du boot.
C'est la seule solution viable pour booter partout, et c'est aussi la plus crade, le principe d'un périphérique USB étant de ne pas avoir d'état.
USB-Modeswitch est une craderie infâme et pose de gros soucis simplement avec des modems 3/4G, alors imaginer que cela sera parfaitement transparent lors d'un boot ou, je le rappelle, l'idée est d'avoir accès au stockage, est utopique.
Au mieux, ca marchera un temps, mais il faut pas compter dessus en cas d'erreur de boot (fsck ? ordre USB anarchique ?)

Le SEUL moyen que j'arrive à concevoir pour que ca marche, c'est l'hypothèse 4. Cela implique impérativement un INITRD qui gère le usb-modeswitch au moment du montage de /. Accessoirement, cela signifie qu'il est impossible d'avoir le clavier avant le modeswitch, donc pas pour le BIOS :0

Bref, ca me parait hasardeux. une simple clef USB est aussi pratique, et vu certains modèles, aussi discrete.




[EDIT]

Accessoirement, je suis tres dubitatif quant à la qualité du code du lead dev, son github est affligeant et il a rien publié depuis 2012... et il a un adresse gmail.

Grand Pingouin
Avatar de l’utilisateur
Message(s) : 100
Inscription : 01 Oct 2015 21:09
Localisation : Lorient

Re: SilentKeys - le clavier qui protège ta vie privée (!)

Message par ronan311 » 06 Juin 2016 23:52

C'est basé sur Tails, donc j'imagine que c'est "juste" une mémoire de stockage encastrée dans un clavier solide et qui chiffre tout ce qui en sort, y compris les données stockées sur la SD.
Ca expliquerais le côté "plug'n'play" du truc : c'est la même chose que Tails quoi.
... ouais, donc c'est Tails soudé dans un clavier, le tout pour 150€.

(à ce moment là je viens de lire la réponse de Greg)

Donc, une clé USB sur ordi portable (avec clavier encastré quoi), c'est plus safe, ok.
C'est con, j'ai bossé un peu ce mois-ci pour me permettre de me pécho un gadget dans cet ordre de prix... bon ben du coup ça ne sera pas Silentkeys.

·
Avatar de l’utilisateur
Message(s) : 146
Inscription : 10 Août 2014 08:36

Re: SilentKeys - le clavier qui protège ta vie privée (!)

Message par greg » 07 Juin 2016 00:06

Une clef USB dans un portable, c'est pas plus safe, il est toujours possible d'avoir un keylogger dans un portable.

de toutes facons, je pense que cela résoud un faux probleme : à partir du moment ou ce n'est pas ton hardware, tu fais rien tourner dessus c'est tout.
en réfléchissant 2-3 minutes j'ai une bonne dizaine d'idées de moyens de pervertir une machine pour chopper tout ce qui se passe dessus, quel que soit l'OS qui tourne et la manière dont il est arrivé en RAM.

Deja, rien que le BIOS : vu la taille des EERPOMS pour l'EFI, rien n'empeche d'y mettre un petit hyperviseur, et de faire croire que la machine boote, alors que c'est déjà une VM :-)

autre methode : un BIOS trafiqué qui te donne que 50% de la RAM installée, et réplique sur la RAM restante. régulièrement, il dumpe cette RAM sur disque. et voila, tu as un snapshot RAM de la machine à différents moments. Ton pass ou autre y est, en clair.

encore plus vicieux : émetteur HF HDMI dans l'écran, qui duplique ce qu'il y a dessus dans la pièce à coté. le machin fait la taille d'un briquet, ca se planque facile. portée raisonnable en vrai : 20-30 m . cette attaque a été utilisée l'année dernière chez une asso libertaire en france. (pas de lien, leur site est down depuis 6 mois)

Bref ; SI C'EST PAS TON HARDWARE, C'EST PAS SAFE, ET C'EST PAS UN TAILS QUI CHANGERA QUOI QUE CE SOIT.

Grand Pingouin
Message(s) : 101
Inscription : 12 Oct 2015 11:25

Re: SilentKeys - le clavier qui protège ta vie privée (!)

Message par agaric » 19 Juin 2016 19:59

@ Greg: tu dis qu'il faut utiliser ton harware. Mais quand tu sais que la NSA est capable de chopper ta livraison de matos pour y mettre des cochonneries, même ton matos il est pas fiable. Je crois que les RG recommandent aux entreprise de ne jamais quitter leur ordi des yeux à l'étranger (espionnage industriels).

Retour vers Technologie et Logiciels Libres