Loading

Architecture et fonctionnement d'une puce TPM

none

La puce TPM est du matériel physique, il y a donc des drivers, des API, un service Windows et un fournisseur WMI pour la piloter. Nous avons ensuite des outils, des consoles et des scripts pour gérer la puce TPM.

La première partie de cet article était une présentation de BitLocker, de WinRe et des outils DaRT, et cela dans une optique d’intégrer ces technologies au sein d’un master Windows 7 via SCCM. Nous avons posé les problématiques auquel un projet de ce type peut faire face. Cette partie va permettre de mettre l’accent sur la puce TPM, le déplacement automatisé de WinRE et l’activation de BitLocker dans SCCM. Here we go !

Ce dossier est issu de notre publication IT Pro Magazine (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.


Lorsque nous souhaitons automatiser le déploiement de BitLocker à grande échelle, nous allons devoir gérer l’activation des puces TPM de façon entièrement automatisée et cela sur les différents matériels qu’il y a dans le parc informatique. Activer la puce TPM signifie qu’il faut se plier aux prérequis des constructeurs et cela n’est pas une chose aisée. Voyons tout d’abord comment se déroule l’activation d’une puce TPM.

Il y a officiellement trois étapes de configuration pour que la puce TPM soit opérationnelle, même si cela n’est pas visible à travers Windows ou dans certains BIOS. Les étapes, et dans cet ordre, sont les suivantes : Enable, Activate, OwnerShip. Les étapes Enable et Activate sont parfois confondues. La première étape appelée « Enable » définit si la puce est électriquement active. La deuxième étape dite « Activate » définit si la puce est active au niveau logiciel. Dès que ces deux étapes sont validées, il faut prendre possession de la puce TPM en définissant un mot de passe propriétaire (étape OwnerShip) qu’il est fortement recommandé de sauvegarder. Microsoft recommande par ailleurs de sauvegarder ce mot de passe dans l’Active Directory qu’il est possible d’automatiser à travers une stratégie de groupe (GPO). Dès que cette étape est validée, l’activation de BitLocker est possible.

Comme nous l’avons expliqué en début d’article, il est possible de gérer la puce TPM soit par les fournisseurs WMI (scripts), soit directement par des outils comme ceux des constructeurs, soit à travers la console MMC (tpm.msc), soit à travers l’outil en invite de commandes appelée « Manage-bde » fournit de base avec Windows. Voir figure 1.

Voici pour le principe mais retenons que notre but est d’automatiser intégralement ce processus ! Ce qui est simple d’accomplir est la prise de possession de la puce TPM à travers la commande « manage-bde –tpm –TakeOwnerShip MyPassword ». En revanche, cela n’est pas le cas pour les deux étapes précédentes qui sont des prérequis à la prise de possession de la puce TPM !

Note : Dans le cadre d’une maquette, vous devrez certainement effectuer des tests d’activation de TPM. Pour cela, il vous faudra revenir à un état initial d’activation de TPM à travers la fonctionnalité « Clear TPM » disponible par exemple dans la console MMC. Cette action va supprimer tous les secrets protégés par la puce TPM. Sachez que le renseignement du mot de passe TPM lors du « Clear TPM » vous permettra d’éviter de redémarrer votre poste et de valider cette action dans le BIOS.

Il y a plusieurs exemples concrets de contraintes fréquentes liées à l’activation d’une puce TPM que nous pouvons lister :

  • Mise à jour du BIOS afin de pouvoir accéder aux fonctionnalités d’activation de TPM ;
  • La mise en place d’un mot de passe BIOS est un prérequis pour accéder aux fonctionnalités du BIOS ;
  • Le BIOS ne supporte pas la complexité de mot de passe imposé par la politique d’entreprise (caractères spéciaux non supportés);
  • Un redémarrage est nécessaire entre les étapes d’activation de TPM (DELL généralement), voir même des arrêts électriques (Lenovo);
  • Certains modèles ne possèdent pas d’outils permettant d’activer TPM. Les constructeurs DELL et HP ont travaillé sur le sujet, ce qui n’est pas encore le cas de Lenovo.
  • Une recommandation est de changer l’ordre de Boot afin que le disque dur soit le premier périphérique de démarrage !

Nous reviendrons concrètement sur les moyens techniques qui nous sont offerts par les constructeurs et utilisables à travers SCCM dans la suite de cet article.
 

12
William Bories William Bories - Ingénieur Avant-Vente - Vmware
William Bories est Ingénieur Avant-Vente chez Vmware. Il a auparavant occupé le même poste pendant plusieurs années chez Citrix Systems.
 
Blogger sur iTPro.fr ! Nous sommes constamment à la recherche de nouvelles voix et de nouvelles collaboration éditoriales sur iTPro.fr. Si vous êtes intéressés pour blogger ou écrire pour nous, contactez Sabine Terrey, Directrice de la rédaction, iTPro.fr.
Nous sommes ouverts à tous les thèmes portant sur les services, les solutions et les technologies informatiques d'entreprise. Notre seule condition sera la qualité de votre contribution, quel que soit votre thème de prédilection, actualités, annonces, lancements, stratégie, tutoriaux, trucs et astuces, bonnes pratiques... cette liste n'étant pas exhaustive, stay tuned, au plaisir de collaborer.
 
Guide Analytics avec la technologie NetezzaGuide Analytics avec la technologie NetezzaAvec IBM PureData System for Analytic, la mini-appliance basée sur la technologie Netezza, découvrez comment appliquer des processus d’analyse complexes à des volumes de données de l’ordre du téraoctet pour en extraire et en exploiter toutes les connaissances.Découvrez votre Guide Analytics

Ressources Informatiques

Big Data : Guide de gestion et d’exploitation Découvrez dans ce livre blanc, toutes les fonctionnalités d'IBM BigInsights for Hadoop : Visualisation et exploration, Outils de développement, Analyse…
   IBM | 8 pages
Découvrez le Guide de gestion du Big Data
Guide Analytics avec la technologie Netezza Avec IBM PureData System for Analytic, la mini-appliance basée sur la technologie Netezza, découvrez comment appliquer des processus d’analyse complexes…
   IBM | 8 pages
Découvrez votre Guide Analytics
Windows Server 2003 : Comment migrer en toute confiance ? Le support de Windows Server® 2003 arrive à sa fin. Quelles sont les conséquences sur votre infrastructure ? Pourquoi la migration de vos applications…
   le cabinet de conseil Frost & Sullivan | 8 pages
Découvrez votre Guide Windows Server® 2003 upgrade
Comment régler 10 problèmes réseau courants ? 10 problèmes de réseau courants sont abordés dans ce Livre blanc de Paessler. Il vous montrera comment la solution de unified monitoring PRTG peut…
   Paessler | 8 pages
Découvrez le livre blanc Paessler
Nouveau Rapport Data Center Availability 2014 Le nouveau « Veeam® Data Center Availability Report 2014 » présente les résultats de l’enquête menée auprès de 760 décideurs IT issus de moyennes…
   Veam | 32 pages
Découvrez le rapport Veam 2014
Guide de performances évolutives : du multi-cœur au manycore Avez-vous déjà ajouté des threads à une application, mais constaté peu de gains de performance ? Avez-vous atteint un « plafond d’évolutivité…
   Intel | 8 pages
Découvrez le guide des performances évolutives
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Etienne Legendre Etienne Legendre Consultant Sharepoint

Aurélien Bonnin Aurélien Bonnin MVP System Center

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Stéphane Blanc, président et fondateur d'AntemetADans le temps, HP a continué à s'entourer des services d'AntemetA et lui a permis…Par Itpro

ROOMn 2015 - Nicolas Brulez et Thierry Gourdin de Kaspersky LabKaspersky se concentre principalement sur les environnements Androïd mais ses solutions…Par Itpro

ROOMn 2015 - François Benhamou, Directeur Europe du Sud de NovellNovell apporte une solution d'échange et de partage de fichiers sécurisée et…Par Itpro

ROOMn 2015 - Michel Lanaspèze, Directeur marketing de l’Europe de l’ouest chez SophosAvec les menaces qui désormais s'étendent aux appareils mobiles, il devient impératif…Par Itpro

ROOMn 2015 - Edouard Jeanson, Directeur Technique, Security Global Line chez SogetiEdouard Jeanson, Directeur Technique, Security Global Line chez Sogeti met en lumière…Par Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr