Loading

Architecture et fonctionnement d'une puce TPM

none

La puce TPM est du matériel physique, il y a donc des drivers, des API, un service Windows et un fournisseur WMI pour la piloter. Nous avons ensuite des outils, des consoles et des scripts pour gérer la puce TPM.

La première partie de cet article était une présentation de BitLocker, de WinRe et des outils DaRT, et cela dans une optique d’intégrer ces technologies au sein d’un master Windows 7 via SCCM. Nous avons posé les problématiques auquel un projet de ce type peut faire face. Cette partie va permettre de mettre l’accent sur la puce TPM, le déplacement automatisé de WinRE et l’activation de BitLocker dans SCCM. Here we go !

Ce dossier est issu de notre publication IT Pro Magazine (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.


Lorsque nous souhaitons automatiser le déploiement de BitLocker à grande échelle, nous allons devoir gérer l’activation des puces TPM de façon entièrement automatisée et cela sur les différents matériels qu’il y a dans le parc informatique. Activer la puce TPM signifie qu’il faut se plier aux prérequis des constructeurs et cela n’est pas une chose aisée. Voyons tout d’abord comment se déroule l’activation d’une puce TPM.

Il y a officiellement trois étapes de configuration pour que la puce TPM soit opérationnelle, même si cela n’est pas visible à travers Windows ou dans certains BIOS. Les étapes, et dans cet ordre, sont les suivantes : Enable, Activate, OwnerShip. Les étapes Enable et Activate sont parfois confondues. La première étape appelée « Enable » définit si la puce est électriquement active. La deuxième étape dite « Activate » définit si la puce est active au niveau logiciel. Dès que ces deux étapes sont validées, il faut prendre possession de la puce TPM en définissant un mot de passe propriétaire (étape OwnerShip) qu’il est fortement recommandé de sauvegarder. Microsoft recommande par ailleurs de sauvegarder ce mot de passe dans l’Active Directory qu’il est possible d’automatiser à travers une stratégie de groupe (GPO). Dès que cette étape est validée, l’activation de BitLocker est possible.

Comme nous l’avons expliqué en début d’article, il est possible de gérer la puce TPM soit par les fournisseurs WMI (scripts), soit directement par des outils comme ceux des constructeurs, soit à travers la console MMC (tpm.msc), soit à travers l’outil en invite de commandes appelée « Manage-bde » fournit de base avec Windows. Voir figure 1.

Voici pour le principe mais retenons que notre but est d’automatiser intégralement ce processus ! Ce qui est simple d’accomplir est la prise de possession de la puce TPM à travers la commande « manage-bde –tpm –TakeOwnerShip MyPassword ». En revanche, cela n’est pas le cas pour les deux étapes précédentes qui sont des prérequis à la prise de possession de la puce TPM !

Note : Dans le cadre d’une maquette, vous devrez certainement effectuer des tests d’activation de TPM. Pour cela, il vous faudra revenir à un état initial d’activation de TPM à travers la fonctionnalité « Clear TPM » disponible par exemple dans la console MMC. Cette action va supprimer tous les secrets protégés par la puce TPM. Sachez que le renseignement du mot de passe TPM lors du « Clear TPM » vous permettra d’éviter de redémarrer votre poste et de valider cette action dans le BIOS.

Il y a plusieurs exemples concrets de contraintes fréquentes liées à l’activation d’une puce TPM que nous pouvons lister :

  • Mise à jour du BIOS afin de pouvoir accéder aux fonctionnalités d’activation de TPM ;
  • La mise en place d’un mot de passe BIOS est un prérequis pour accéder aux fonctionnalités du BIOS ;
  • Le BIOS ne supporte pas la complexité de mot de passe imposé par la politique d’entreprise (caractères spéciaux non supportés);
  • Un redémarrage est nécessaire entre les étapes d’activation de TPM (DELL généralement), voir même des arrêts électriques (Lenovo);
  • Certains modèles ne possèdent pas d’outils permettant d’activer TPM. Les constructeurs DELL et HP ont travaillé sur le sujet, ce qui n’est pas encore le cas de Lenovo.
  • Une recommandation est de changer l’ordre de Boot afin que le disque dur soit le premier périphérique de démarrage !

Nous reviendrons concrètement sur les moyens techniques qui nous sont offerts par les constructeurs et utilisables à travers SCCM dans la suite de cet article.
 

12
William Bories William Bories - Ingénieur Avant-Vente - Citrix Systems
William Bories est Ingénieur Avant-Vente chez Citrix Systems.
 
Blogger sur iTPro.fr ! Nous sommes constamment à la recherche de nouvelles voix et de nouvelles collaboration éditoriales sur iTPro.fr. Si vous êtes intéressés pour blogger ou écrire pour nous, contactez Sabine Terrey, Directrice de la rédaction, iTPro.fr.
Nous sommes ouverts à tous les thèmes portant sur les services, les solutions et les technologies informatiques d'entreprise. Notre seule condition sera la qualité de votre contribution, quel que soit votre thème de prédilection, actualités, annonces, lancements, stratégie, tutoriaux, trucs et astuces, bonnes pratiques... cette liste n'étant pas exhaustive, stay tuned, au plaisir de collaborer.
 
Quelle réponse pour piloter les ressources de votre Data Center ?Quelle réponse pour piloter les ressources de votre Data Center ?Alors que vous vous orientez de plus en plus vers les métiers de l’entreprise en proposant un catalogue de services IT adapté à vos enjeux business, découvrez comment Telindus vous accompagne avec des services d’exploitation complètement homogènes, développés sur une gestion capacitaire suivant 3 axes...Participez à la conférence Live animée par Telindus et EMC², le mardi 13 mai.

Ressources Informatiques

10 Astuces clés pour gérer vos projets IT ! Bénéficiez de ce guide exclusif pour découvrir 10 astuces clés qui vous permettront de mieux estimer et gérer vos projets IT, gagner en délais,…
   Planview | 12 pages
Téléchargez le livre blanc Planview
Le Guide de l’Infrastructure Convergée FlexPod Explorez les avancées technologiques des solutions convergées de Cloud Privé Microsoft, découvrez avec Avnet, Cisco, NetApp et Microsoft comment faire…
   IT Media - Avnet | 4 pages
Découvrez le Guide FlexPod
Le livre blanc de la gestion et surveillance réseau La surveillance réseau inclue dans la politique informatique de l’entreprise est rentable à plusieurs égards : elle permet des gains de temps considérables,…
   Paessler | 12 pages
Tout sur la surveillance réseau avec Paessler
Nouveau Datacenter Telehouse : quelle perspective pour la DSI ? Plongez au cœur de Telehouse 3 avec ce Spécial Report thématique et découvrez tous les avantages technologiques et stratégiques déployés par ce…
   Telehouse - IT Media | 4 pages
Découvrez le Special Report dédié à Telehouse 3
Comment transformer votre entreprise avec la virtualisation Le livre blanc Entreprise Strategy Group présente la véritable valeur métier de la virtualisation au travers de cas clients concrets et explique en…
   Entreprise Strategy Group | 14 pages
Téléchargez le livre blanc de la virtualisation
"La Virtualisation pour les nuls" le nouvel Ebook exclusif ! Bénéficiez de cette édition spéciale "Virtualisation" issue de la fameuse série, pour explorer les dernières avancées technologiques en termes…
   John Wiley & Sons, Inc. | 75 pages
Téléchargez l'Ebook "La virtualisation pour les nuls"
 

David Lachari David Lachari Expert Virtualisation

Mark Cochrane Mark Cochrane MVP sur System Center

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr