Loading

Architecture et fonctionnement d'une puce TPM

none

La puce TPM est du matériel physique, il y a donc des drivers, des API, un service Windows et un fournisseur WMI pour la piloter. Nous avons ensuite des outils, des consoles et des scripts pour gérer la puce TPM.

La première partie de cet article était une présentation de BitLocker, de WinRe et des outils DaRT, et cela dans une optique d’intégrer ces technologies au sein d’un master Windows 7 via SCCM. Nous avons posé les problématiques auquel un projet de ce type peut faire face. Cette partie va permettre de mettre l’accent sur la puce TPM, le déplacement automatisé de WinRE et l’activation de BitLocker dans SCCM. Here we go !

Ce dossier est issu de notre publication IT Pro Magazine (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.


Lorsque nous souhaitons automatiser le déploiement de BitLocker à grande échelle, nous allons devoir gérer l’activation des puces TPM de façon entièrement automatisée et cela sur les différents matériels qu’il y a dans le parc informatique. Activer la puce TPM signifie qu’il faut se plier aux prérequis des constructeurs et cela n’est pas une chose aisée. Voyons tout d’abord comment se déroule l’activation d’une puce TPM.

Il y a officiellement trois étapes de configuration pour que la puce TPM soit opérationnelle, même si cela n’est pas visible à travers Windows ou dans certains BIOS. Les étapes, et dans cet ordre, sont les suivantes : Enable, Activate, OwnerShip. Les étapes Enable et Activate sont parfois confondues. La première étape appelée « Enable » définit si la puce est électriquement active. La deuxième étape dite « Activate » définit si la puce est active au niveau logiciel. Dès que ces deux étapes sont validées, il faut prendre possession de la puce TPM en définissant un mot de passe propriétaire (étape OwnerShip) qu’il est fortement recommandé de sauvegarder. Microsoft recommande par ailleurs de sauvegarder ce mot de passe dans l’Active Directory qu’il est possible d’automatiser à travers une stratégie de groupe (GPO). Dès que cette étape est validée, l’activation de BitLocker est possible.

Comme nous l’avons expliqué en début d’article, il est possible de gérer la puce TPM soit par les fournisseurs WMI (scripts), soit directement par des outils comme ceux des constructeurs, soit à travers la console MMC (tpm.msc), soit à travers l’outil en invite de commandes appelée « Manage-bde » fournit de base avec Windows. Voir figure 1.

Voici pour le principe mais retenons que notre but est d’automatiser intégralement ce processus ! Ce qui est simple d’accomplir est la prise de possession de la puce TPM à travers la commande « manage-bde –tpm –TakeOwnerShip MyPassword ». En revanche, cela n’est pas le cas pour les deux étapes précédentes qui sont des prérequis à la prise de possession de la puce TPM !

Note : Dans le cadre d’une maquette, vous devrez certainement effectuer des tests d’activation de TPM. Pour cela, il vous faudra revenir à un état initial d’activation de TPM à travers la fonctionnalité « Clear TPM » disponible par exemple dans la console MMC. Cette action va supprimer tous les secrets protégés par la puce TPM. Sachez que le renseignement du mot de passe TPM lors du « Clear TPM » vous permettra d’éviter de redémarrer votre poste et de valider cette action dans le BIOS.

Il y a plusieurs exemples concrets de contraintes fréquentes liées à l’activation d’une puce TPM que nous pouvons lister :

  • Mise à jour du BIOS afin de pouvoir accéder aux fonctionnalités d’activation de TPM ;
  • La mise en place d’un mot de passe BIOS est un prérequis pour accéder aux fonctionnalités du BIOS ;
  • Le BIOS ne supporte pas la complexité de mot de passe imposé par la politique d’entreprise (caractères spéciaux non supportés);
  • Un redémarrage est nécessaire entre les étapes d’activation de TPM (DELL généralement), voir même des arrêts électriques (Lenovo);
  • Certains modèles ne possèdent pas d’outils permettant d’activer TPM. Les constructeurs DELL et HP ont travaillé sur le sujet, ce qui n’est pas encore le cas de Lenovo.
  • Une recommandation est de changer l’ordre de Boot afin que le disque dur soit le premier périphérique de démarrage !

Nous reviendrons concrètement sur les moyens techniques qui nous sont offerts par les constructeurs et utilisables à travers SCCM dans la suite de cet article.
 

12
William Bories William Bories - Ingénieur Avant-Vente - Vmware
William Bories est Ingénieur Avant-Vente chez Vmware. Il a auparavant occupé le même poste pendant plusieurs années chez Citrix Systems.
 
Blogger sur iTPro.fr ! Nous sommes constamment à la recherche de nouvelles voix et de nouvelles collaboration éditoriales sur iTPro.fr. Si vous êtes intéressés pour blogger ou écrire pour nous, contactez Sabine Terrey, Directrice de la rédaction, iTPro.fr.
Nous sommes ouverts à tous les thèmes portant sur les services, les solutions et les technologies informatiques d'entreprise. Notre seule condition sera la qualité de votre contribution, quel que soit votre thème de prédilection, actualités, annonces, lancements, stratégie, tutoriaux, trucs et astuces, bonnes pratiques... cette liste n'étant pas exhaustive, stay tuned, au plaisir de collaborer.
 
Protéger les données en environnements virtuelsProtéger les données en environnements virtuelsIDC fait le point sur les défis de la protection des données des environnements virtuels. Découvrez comment une solution de protection des données moderne peut permettre aux professionnels de la virtualisation et aux spécialistes du stockage d'assurer le succès de leurs opérations de sauvegarde et surtout de restauration.Découvrez le livre blanc IDC - Symantec

Ressources Informatiques

Protegez vos données en environnements virtuels Ce livre blanc IDC fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels. Découvrez comment une…
   IDC - Symantec | 12 pages
Découvrez le livre blanc Symantec
Iaas, Données, Stockage,Datacenter, Sécurité, Big Data Découvrez comment un Cloud consolidé autour de trois axes-clés : simplicité à moindre coût, interopérabilité, et intégration à votre IT, vous…
   Microsoft | 12 pages
Découvrez l'Utility Computing avec Microsoft Azur !
Au cœur de la plateforme IT sécurisée leader de l'ère numérique Découvrez comment permettre l'intégration et l'analyse des données mobiles, la distribution de services cloud sécurisés tout en générant des économies…
   IBM | 32 pages
Découvrez les analyses des experts IBM
Comment optimisez les performances de vos systèmes de stockage Comme pour toute la gamme E-Series de NetApp®, la baie E2700 utilise le logiciel de gestion du stockage SANtricity®, à la fois fiable, léger et facile…
   NetApp | 12 pages
Découvrez l’architecture NetApp E-Series E2700
Découvrez comment créer l'Internet de vos objets Dans ce livre blanc, Microsoft montre comment dépasser les premières appréhensions pour implanter l'Internet de vos objets afin d'obtenir des résultats…
   Microsoft | 8 pages
Découvrez comment exploiter la puissance de l'Internet des objets
Comment optimiser vos infrastructures avec HP ? Découvrez les dernières innovations HP et Intel pour optimiser le rendement et l’efficacité de vos Datacenters, notamment en termes de sécurité…
   HP | 8 pages
Téléchargez le livre blanc des innovations HP Gen 8
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Mark Cochrane Mark Cochrane MVP sur System Center

Aurélien Bonnin Aurélien Bonnin MVP System Center

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Vidéos Informatiques

Assises de la Sécurité 2014 - Nicolas Massé, Consultant Avant-Ventes, CA TechnologiesIls sont des milliards. Les objets connectés vont envahir nos vies et mettre à l’épreuve bon nombre… Par iTPro.fr

Yves Bernaert, Directeur de l’activité Technologies - AccentureLes difficultés de recrutement dans l’informatique ne sont pas nouvelles. Les entreprises ont parfois… Par iTPro.fr

Centenaire IBM France - Alain Bénichou, PDG d'IBM France - iTPro.frIBM France a 100 ans. Trois ans après le centenaire d'IBM, la filiale française célèbre à son tour… Par iTPro.fr

HP World Tour 2014 - Gérald Karsenti, PDG HP France - iTPro.frHP organisait mardi 3 juin au Palais des Congrès l'édition parisienne de son World Tour. L'événement… Par iTPro.fr

Vidéo - Le danger de la falsification d'informationsDernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez… Par iTPro.fr

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr