> Tech > Rien moins rien ne laisse rien

Rien moins rien ne laisse rien

Tech - Par Renaud ROSSET - Publié le 24 mars 2011
email

Même si vous ne vous préoccupez pas du futur, heureusement d’autres le font : les membres du TCG (Trusted Computing Group). Prêtez-leur attention, même si vous ne les connaissez pas. En effet, ils ne vendent pas un produit à l’utilisateur final mais développent et promulguent des standards pour les

Rien moins rien ne laisse rien

OEM (original equipment managers) qui ensuite fabriquent leurs produits en y incorporant les standards. En achetant ces produits, vous bénéficiez de la protection développée par TCG.

Le travail principal de TCG a été de spécifier un circuit intégré (chip ou puce) standard TPM (Trusted Platform Module) que les fabricants d’appareils mobiles peuvent intégrer pour fournir le cryptage disque complet (FDE, full disk encryption) pour une unité de stockage attachée, comme une mé – moire flash ou un lecteur de disque. Le terme « trust » (confiance) dans TPM signifie que la sécurité n’est confiée qu’au chip TPM supposé infalsifiable (et ainsi démontré jusqu’ici). Chaque chip TPM contient une RSK (storage root key) permanente, unique, d’où est tirée la clé de cryptage réelle. Le TPM utilise la clé de cryptage dérivée pour crypter toutes les données sur le stockage associé – y compris le système d’exploitation pour un lecteur d’amorçage. Le chip TPM est renforcé physiquement pour empêcher l’extraction par force brutale et, s’il est trafiqué, il détruit simplement la clé, transformant alors les données stockées en une simple suite de nombres aléatoires sans la moindre signification.

Pour un système d’exploitation attaché, le disque dur ressemble à tout autre disque dur. Utilisé avec un lecteur de disque à cryptage embarqué, TPM modère toutes les opérations de cryptage/décryptage intervenant entre le lecteur et l’ordinateur. Si le système inclut un matériel d’accélération du cryptage (généralement intégré dans le lecteur de disque dur), le cryptage s’effectue à la pleine vitesse du disque. Des programmes utilitaires appelés FDE Suite, s’exécutant dans le système d’exploitation, interagissent avec le TPM pour stocker les ID et mots de passe utilisateurs qui sont ensuite nécessaires pour accéder au disque au moment où l’ordinateur est allumé.

TPM incorpore le cryptage par clé publique afin de pouvoir authentifier l’ordinateur dans lequel il est installé. Si le module disque ou TPM est séparé de l’ordinateur physique, les données cryptées sont aussitôt illisibles. On l’aura compris, un assaillant ne peut pas retirer le lecteur de disque dur et le lire sur un autre ordinateur. Le module TPM demande à l’utilisateur un mot de passe pendant le démarrage BIOS (appelé moment de pré-initialisation). Sans le bon mot de passe, vous ne pouvez ni déverrouiller la clé dérivée, ni décrypter le lecteur, ni initialiser l’ordinateur.

Soulignons donc que cette protection TPM atteint un objectif jugé irréalisable : accroître la sécurité tout en la simplifiant. La protection TPM est solide et résistante à l’erreur utilisateur. L’utilisateur final doit simplement entrer un mot de passe au moment de la pré-initialisation (peut-être avec l’authentification d’un second facteur) pour accéder à toutes les données. Le fait de réinitialiser l’ordinateur pour une raison quelconque ou d’utiliser un média (par exemple un CD ou un disque DVD) reverrouille instantanément le lecteur jusqu’à ce que le bon mot de passe soit fourni au module TPM. Le TPM impose de stricts délais pour les nouvelles tentatives, pour interdire toute découverte de mots de passe par force brutale. Il est même possible de programmer le TPM de telle sorte que sa clé maîtresse soit détruite après un certain nombre de tentatives de mots de passe invalides. Cependant, une fois l’ordinateur initialisé, le contenu de son lecteur est entièrement lisible, et donc les mots de passe de timeout de session restent essentiels pour se protéger contre des attaques contre un ordinateur sans surveillance.

TPM résout également l’un des problèmes les plus ardus pour les managers IT : détruire fiablement les données sur des appareils mobiles déclassés ou confiés à un autre usage. Effacer des données magnétiques sur des disques physiques n’est pas aussi simple qu’on pourrait le croire. Même après de multiples remplacements, il reste assez de signaux magnétiques résiduels pour récupérer des informations utiles. Par conséquent, le simple fait d’initialiser ou d’effacer un disque n’est pas un moyen fiable pour effacer des données sensibles quand un ordinateur est déclassé ou change de destination. Même la destruction physique d’un disque dur est difficile : on est parvenu à récupérer des données de lecteurs brûlés à haute température. TPM contourne carrément le problème en demandant au propriétaire du système de générer simplement une nouvelle clé dérivée, de détruire la clé précédemment stockée et de perdre ainsi les données du disque à tout jamais.

TPM résout un autre casse-tête administratif : conserver le contrôle administratif sur une unité protégée par TPM. Quand vous initialisez pour la première fois un ordinateur doté de TPM, vous pouvez établir un mot de passe maître qui conserve le contrôle ultime sur toutes les fonctions TPM puis donne à l’utilisateur final un mot de passe subsidiaire avec seulement des possibilités de connexion (logon). L’utilisateur final ne peut pas changer la clé dérivée TPM, bien qu’il puisse changer un mot de passe personnel. Les managers et administrateurs peuvent encore déverrouiller l’ordinateur à l’aide du mot de passe maître. Sous le capot, TPM est plutôt complexe, mais les fournisseurs d’OS ont fait le nécessaire pour simplifier l’usage de TPM en l’intégrant aux outils de cryptage au niveau fichier traditionnels. BitLocker-based Drive Encryption de Microsoft dans Windows Vista et Windows Server 2008 peuvent employer TPM pour crypter le volume du système d’exploitation d’un ordinateur et offrir un contrôle absolu sur le chemin d’initialisation. Diverses FDE Suites tierces supportent aussi TPM.

Comment peut-on acheter TPM ? Depuis 2006, de nombreuses sociétés ont intégré TPM version 1.2 dans la carte mère de nombreux ordinateurs portables. La plupart des smartphones intègrent également TPM dans leurs architectures. La technologie TPM constitue une propriété intellectuelle, ou IP (intellectual property) en jargon silicium. Pratiquement, cela signifie que les fournisseurs peuvent licencier une implémentation TPM spécifique, puis la graver dans leurs propres chips (Application-Specific Integrated Circuits –ASIC, ou Field-Programmable Gate Arrays – FPGA) ou même l’intégrer dans l’architecture centrale d’une CPU principale. Tout produit portant le logo TPM a satisfait aux rigoureuses exigences de certification TPM de TCG, y compris des fonctions spécifiques de résistance à l’altération, et constitue une plate-forme TPM fiable. Bien que le matériel TPM soit intégré dans la plupart des portables, il faut utiliser un programme FDE Suite fourni par l’OS ou tiers pour l’activer. Dans Windows XP Pro, Vista (Enterprise et Ultimate), et 2008 Server, l’utilitaire Microsoft BitLocker fournit cette fonction. Le logiciel FDE Suite vous permet de configurer le TPM, d’attribuer des mots de passe maîtres et utilisateurs et d’établir une voie de cryptage par logiciel seulement, qui utilise le propre processeur de l’ordinateur pour le cryptage. Ce niveau de cryptage procure une bonne protection sauf de la part d’assaillants de haute volée. Les fournisseurs de FDE Suite offrent aussi des applications de gestion de classe entreprise qui assurent la gestion des clés pour un grand nombre d’utilisateurs finaux.

Pour tirer le maximum de sécurité de TPM, il faut l’utiliser avec un média de stockage compatible TPM, qui résistera alors à toutes les méthodes d’attaque connues. Un lecteur de disque dur compatible TPM, par exemple, a un matériel de cryptage haute vitesse intégré embarqué qui utilise la clé fournie par TPM pour crypter les données sans diminuer la performance du lecteur. Un lecteur validé TPM est aussi plus sûr parce que la clé dérivée n’a pas à être partagée avec le système d’exploitation et, par conséquent, n’est pas exposée au risque de récupération de RAM décrit précédemment. Les lecteurs compatibles avec TPM n’étaient pas disponibles lors de l’apparition de TPM en 2006, mais ils se sont depuis généralisés et peuvent même être installés sur d’anciens ordinateurs compatibles TPM.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 mars 2011