NitroPad : ordinateur portable sécurisé avec détection unique de l'altération

Pensez-vous que votre matériel informatique est sûr ? Pouvez-vous exclure que personne n'ait manipulé votre ordinateur en votre absence ? Dans un monde où la plupart des utilisateurs n'ont aucun contrôle réel sur leur matériel et doivent se fier aveuglément aux promesses de sécurité des fabricants, NitroPad permet une expérience de sécurité rafraîchissante. Le NitroPad X230 est nettement plus sûr que les ordinateurs ordinaires. NitroPad vous donne plus de contrôle sur votre matériel et vos données que jamais auparavant, tout en le rendant facile à utiliser.

 

Avantages

Détection des manipulations par l'amorçage mesuré
Grâce à la combinaison des solutions open source Coreboot, Heads et Nitrokey USB, vous pouvez vérifier si votre ordinateur portable a été trafiqué pendant le transport ou en votre absence (attaque dite "Evil Maid"). Cela permet de vérifier efficacement l'intégrité du TPM, du micrologiciel et du système d'exploitation en utilisant une clé USB Nitrokey séparée. Il suffit de connecter votre Nitrokey au NitroPad pendant le processus de démarrage et un voyant vert sur la Nitrokey indiquera que votre NitroPad n'a pas été trafiqué. Cependant, si la LED s'allume une fois en rouge, cela indique une altération.

Moteur de gestion Intel désactivé
Les parties vulnérables et propriétaires du matériel de bas niveau sont désactivées pour rendre le matériel plus robuste contre les attaques avancées.
Le moteur de gestion Intel (ME) est une sorte d'ordinateur séparé au sein de tous les processeurs Intel modernes (CPU). Le ME fait office de contrôleur principal de votre unité centrale et dispose d'un accès étendu à votre ordinateur (mémoire système, écran, clavier, réseau). Intel contrôle le code du ME et de sérieuses vulnérabilités ont déjà été découvertes dans le ME, permettant des attaques locales et à distance. Par conséquent, l'EM peut être considérée comme une porte dérobée et est handicapée dans le NitroPad.

Linux Ubuntu préinstallé avec chiffré du disque dur
NitroPad est livré avec Ubuntu Linux 18.04 LTS pré-installé avec un chiffré complet du disque. Ubuntu est l'une des distributions Linux les plus populaires, stables et faciles à utiliser. Le passage de Windows à Linux n'a jamais été aussi facile.

En option : Qubes OS préinstallé pour les plus hautes exigences de sécurité
Au lieu de Ubuntu Linux, vous pouvez obtenir votre NitroPad avec Qubes OS 4.0 préinstallé et un chiffré complet du disque.
L'OS de Qube permet de travailler avec des machines virtuelles (VM) de façon très isolée. Une VM distincte est démarrée pour chaque application ou espace de travail. Cette approche isole les applications et les processus beaucoup plus que les systèmes d'exploitation conventionnels. Qubes OS assure la sécurité de votre système, même si une vulnérabilité dans l'un des logiciels utilisés a été exploitée. Exemple : Si votre visionneuse de PDF ou votre navigateur Web est attaqué avec succès, l'attaquant ne peut pas compromettre le reste du système et est bloqué lorsque la VM est fermée.
Des environnements de travail virtuels distincts peuvent également être utilisés, par exemple un environnement de travail hors ligne pour les données secrètes et un environnement de travail en ligne pour la communication. NitroPad avec Qubes OS est techniquement similaire aux clients SINA (pour les agences gouvernementales), mais reste transparent grâce à l'open source. Qubes OS est destiné aux utilisateurs qui souhaitent une sécurité maximale.

Clé sous votre contrôle
Toutes les clés cryptographiques individuelles sont générées directement sur le NitroPad lors de l'installation uniquement, et ne sont pas stockées par nos soins. Néanmoins, vous pouvez remplacer toutes les clés individuelles. Contrairement au "Secure Boot", les clés de sécurisation du système d'exploitation restent sous votre contrôle et ne dépendent pas de l'approbation du fabricant.

Clé USB Nitrokey incluse
Le NitroPad est livré avec un Nitrokey Pro 2 ou un Nitrokey Storage 2. Leurs caractéristiques de sécurité comprennent le chiffré du courrier électronique (PGP, S/MIME), l'administration sécurisée du serveur (SSH) et l'authentification à deux facteurs à l'aide de mots de passe à usage unique (OTP). Nitrokey Storage 2 comprend également une mémoire de masse cryptée avec des volumes cachés.

Matériel ThinkPad professionnel
Basé sur le Lenovo ThinkPad X230, le traitement et la robustesse du matériel répondent aux normes de qualité professionnelle. Le célèbre clavier ThinkPad avec rétro-éclairage et TrackPoint vous permet de travailler confortablement. Les ordinateurs portables usagés ont fait l'objet d'une révision générale.

Prêt à démarrer immédiatement
Avec NitroPad, vous n'avez pas à vous soucier d'ouvrir le boîtier pour flasher la puce du BIOS, installer et configurer Linux, ou mettre en place Nitrokey Pro/Storage. Nous nous en occuperons pour vous. La Nitrokey est déjà configurée avec votre NitroPad, elle peut donc être utilisée pour la détection de sabotage sans aucun autre effort de configuration.

Une expédition soucieuse de la sécurité
Pour rendre plus difficile l'interception et la falsification de votre NitroPad, le NitroPad et la clé USB Nitrokey peuvent être expédiés en deux envois séparés si vous le souhaitez.

 

Cas d'utilisation

Pour chaque
Avec le NitroPad, vous pouvez détecter les altérations du matériel. Par exemple, si votre ordinateur portable est contrôlé lors du passage d'une frontière, ou si vous laissez votre appareil sans surveillance dans un hôtel ou en voyage, vous pouvez utiliser la NitroKey pour vérifier l'intégrité de votre NitroPad.

Pour les entreprises
Le NitroPad peut servir de station de travail renforcée pour les autorités de certification et autres cas d'utilisation qui nécessitent un calcul de haute sécurité. En voyage d'affaires, le NitroPad protège contre les attaques de Evil Maid lorsque l'ordinateur est laissé sans surveillance à l'hôtel ou dans vos bagages.

Pour les autorités
Avec le NitroPad, les agences gouvernementales peuvent se protéger contre les menaces persistantes avancées (APT) sans avoir à recourir à une technologie propriétaire provenant d'autres sources.

Pour les journalistes
Si vous êtes un journaliste d'investigation soucieux de protéger vos sources confidentielles, NitroPad peut vous aider.

 

NitroPad X230 est maintenant disponible dans notre boutique en ligne.

 

Vous trouverez de plus amples informations dans la fiche produit.

9.2.2021

Comments

Nice idea the of Nitropad. It would be also a good idea to make the same kind of device as "Tiny Hardware Firewall VPN Client" that is only available to USA buyers. They have several devices. Nitrokey can have at least a device with Wi-Fi (2.4GHz/ 5 GHz) (a/ b/ g/ n/ ac/ ax) to capture the signal and WAN port (10/ 100/ 1000 Mbps), and Wi-Fi to distribute the Secure Wi-Fi (2.4GHz/ 5 GHz) (a/ b/ g/ n/ ac/ ax) and also 4 or more LAN ports (10/ 100/ 1000 Mbps). WPA2 and WPA3 enable for the Secure Wi-Fi. No WPS or similar. Wi-Fi Passwords by default at least like these: 74102-nxbbg-63135-jcynk-69351, and to access the device also things like username: wjghog-495535 and password: jsdsjb-244644 just to make life a little harder by default to attackers. Of course OpenVPN that allows multiple profiles, and also to have multiple jumps between different OpenVPN providers to make it harder for any of them individually to spy on the user, and a nice visual interface to show if any of them is not working and why the device it is not working (not reach the server, local network block, wrong credentials, etc.). And of course technology to allow to bypass attempts to prevent OpenVPN connections (bridges, obfuscation, etc.). Onion ("Tor") network also available. Compatible with login portals (captive portal friendly). With some sort of internal battery that can be easily replaced (say "21700 battery" or something else) and allow external power for even extended periods like "Powerbanks" and/ or directly connected to the electricity network.
I think I heard of this on LTT. I haven't watched the video though, Maybe I should.
W Does it make sense to install the NitroPad distro on other machines? Is there a procedure available? Regrettably there are just few open bios machines out there. Does it also work with TPM enabled machines?
We don't have any own Linux distribution, but customized Qubes and Ubuntu images. https://github.com/Nitrokey/ubuntu-oem/ https://github.com/Nitrokey/qubes-oem We didn't publish instructions how to flash Heads, but you can follow the documentation of Coreboot and Heads instead. Heads works on TPM enabled computers.
Fantastic work guys. Insurgo looked too costly and I wanted to buy a secure hardware laptop. Thank you so much ! It's ridiculous to live in a world where each device has hardware backdoors and there are hacking laws.
What about the last Intel chip flaw and CSME ?
I think is similar to PURISM hardware -> no problem. See news on the website of pursim.
I wonder if Qubes OS does work fast with several virtual machines or if there are any problems because of the old CPU and the old RAM. Is there anyone who has got experience with another Qubes OS running laptop? | Ich frage mich, ob Qubes OS trotz der alten CPU und dem alten RAM flüssig mit einigen Virtuellen Maschinen läuft. Hat jemand Erfahrung und eventuell einen Vergleich zu einem anderen Laptop?
It does. On X230 go for i7 and 16GB RAM.
Your webstore is down as of 5/12/2020 0447
We updated the system which is why our shop went down for a few minutes. It's available now.
Can you get others OS installs for Nitropad than Ubuntu,Mint and Qubes? Can you get a tutorial for changing the OS of Nitropad with all the required steps?
The answer depends on the actual operating system. For instance, Debian can't be installed as of now: https://github.com/osresearch/heads/issues/699
Really should come with a WiFi card that uses Free drivers. Free Software Foundation recommended OSes won't accept the currently built-in proprietary WiFi card('s drivers), and for good reasons. This is a security concern in itself, built in NitroPad's hardware. ME switched off, Heads, Qubes OS et cetera - all very nice; but including a proprietary WiFi card is a serious security risk that should (have) be(en) eliminated by default, i.e. before purchase. Ubuntu is NOT A SECURE OS, too: It contains spyware (data leaking to Canonical and Amazon), nonfree software (and recommends more of it). It should be avoided at all costs, if one cares about her privacy. Vanilla Debian, Parabola, Trisquel (is it still actively developed?), Qubes OS, Tails would be acceptable alternatives - and they are as user friendly, besides Qubes OS perhaps. Otherwise, quite nicely done of course. Thank you for doing this.
Indeed, we are considering adding a better WIFI card. Our Ubuntu 18.04 installation is customized and we removed the Amazon integration. Ubuntu 20.04 doesn't come with Amazon anymore by default. Debian can't be used with Heads as of now, unfortunately.
Do you have free drivers for the wifi module in the meantime?
The ath9k option is as open-source-ish as possible, AR9462 designs have been reported to run without binary blobs. But we've not explicitly verified this in detail within the distributions.
I really love your products, I have bought quite a bunch of Nitrokeys over the years, and I was very close to buying a Qubes Nitropad a few days ago, but it felt a bit too painful to pay around 850$ for a near full specification X230... Could you consider offering a "Nitropad2" or something like that, based for example on a ThinkpadT490 or similar with Intel ME disabled, Qubes installed, and the same boot timing and GPG signing safety features? I would be ready to pay 1500-2500$ for such a machine with full specs without thinking twice, and I think that I am not alone there. Anything that may be drastically less secure than the X230, given ME has been de-activated?
We don't plan to offer any other ThinkPad model soon. This space of Intel Boot Guard and custom firmware is really difficult and it's not that we have many other hardware options. However, we are interested to add other models in the future, if this becomes possible...
Why do you use Lenovo ThinkPads? The Chinese government has been installing backdoors into them for several years now.
That's why we are replacing Lenovo's BIOS/firmware with our own (Heads + coreboot).
Can we install any OS in virtual box on a nitro pad with Ubuntu?
yes
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Are you working with the Qubes team on the future version 4.1? Can you guarantee us the compatibility of your X230 with 4.1 today? -----BEGIN PGP SIGNATURE----- iHUEARYIAB0WIQTugWZs8PdShPP6eVZiJvXjaaomZAUCX0tkcgAKCRBiJvXjaaom ZLnqAP9DjLqvjcdKAZNLwJCrNyH62SXAgnNYHTTN+cmUHCH3awEAgJEQsMllyJKK +RQYAdqYgpsN9ahfKlQ7CQ54R6LJ0Ag= =aSKW -----END PGP SIGNATURE-----
Yes, NitroPads are Qubes-certified and therefore tested well.
How do I reset a nitro pad and the nitrokey pro to original state out of your shop without knowing the pins.
Do you also plan 17,3 notebook with these security features?
No plan for such, as of now.
How can Intel be on your customers list? Don't they trust their own Management Engine?
Is it possible to have no blobs installed to use this, I wanted to use Hyperbola as my operating system. Its a very interesting distribution focused on simplicity, stability, security, and freedom. Not in that order I might add. :) Also, is Hyperbola usable with heads? Can you test?
Do you refer to firmware blobs? We neutralize Intel ME in the firmware already. We don't have time to test Hyperbola in particular but in general every Linux distribution should work and we are not aware of any which doesn't work.
Ah, okay, what about the ethernet blob?
We use the standard blob for the Ethernet driver. If you don't want to use the built-in Ethernet, you would need to connect an external Ethernet adapter.
Oh okay, that wouldn't be a problem whatsoever, I have a few of those. :) I am curious though, is the intel me really unable to do anything remote after its disabled?
According to the current publich knowledge, Intel ME is fully neutralized. What we do is we disable Intel ME by setting the HAP bit and we remove the parts of Intel ME blob which can be removed.
Ah okay, so the backdoor has been rendered both harmless and ineffective. Is it broken beyond repair also? That would be cool.
What do you mean?
Well, I meant when you say its fully neutralized, your saying it can't do anything whatsoever, especially remote damage, as in over the net. correct?
Yes, that's the whole point of neutralizing ME, to prevent any remote access or damaging.
By the way on an old related note, Is this option to not have the ethernet blob added possible? I have a usb to ethernet dongle available.
We don't offer this as of now. I will see if we can add it in the future...
What about this vulnerability? SA-00086 Apparently, intel me being disabled still has this issue... :/ I found out about this vulnerability on wikipedia. And there is a link to it...
One other question though, when the ethernet blob is enabled, is it a remote issue and if so how significant?
I thought of one other question, will there be an option to update the firmware via nitrokey in bios?
But I mean like, regardless of the operating system... Is there a place where I can compile it from source, or is all this not important because you attach the firmware into the usb directly and then maneuver from there in the bios, etc...
You can download binaries and sources from: https://github.com/Nitrokey/heads/releases/latest To update the firmware, you store the firmware file on a USB drive and open it from Heads/firmware menu and trigger the update.
Good to know, that solves my problem for now. :)
Can you guys please make a plan for a laptop that can have more than 16gb of ram please. Speed is very important nowadays as we move into a virtual life. 32, 64, and even 128 gb of ram are becoming ever more important, example for professional software. Please make a plan for that option.

Pages

Add new comment

Fill in the blank.