web-dev-qa-db-fra.com

Les avantages d'un module de plateforme sécurisée l'emportent-ils sur les risques?

Le TPM en vaut-il vraiment la peine?

Selon Wikipedia, il:

  • Fournit un générateur de nombres aléatoires (c'est correct)
  • Installations pour la génération sécurisée de clés cryptographiques pour des utilisations limitées (ça va aussi je suppose)
  • Attestation à distance (ne semble pas sûre)

Dans la section en bas, il mentionne certaines critiques du TPM telles que la validation à distance du fabricant du logiciel, et non l'utilisateur décide ce qui peut être exécuté sur l'ordinateur. Cela semble effrayant.

De plus, VeraCrypt ne prend pas en charge TPM, ce qui soulève certaines préoccupations. S'ils ne lui font pas confiance, pourquoi devrais-je?

Le TPM en vaut-il la peine ou s'agit-il simplement d'un point de défaillance potentiel inutile? Ma sécurité et ma confidentialité seraient-elles plus sûres si je n'utilisais pas du tout d'ordinateur avec TPM? Le chiffrement complet du disque avec VeraCrypt semble suffisamment sûr, même pour les cas d'utilisation les plus illégaux (à l'épreuve de la NSA).

Et puis, serait-il possible de retirer le module TPM d'une carte mère en toute sécurité?

9
Gillian

Cela dépend de votre modèle de menace. Un TPM a plusieurs objectifs, mais l'objectif le plus courant est démarrage mesuré. Autrement dit, un module de plateforme sécurisée vérifiera l'intégrité du BIOS, ROM optionnelles , chargeur de démarrage et autres composants de démarrage sensibles afin de pouvoir détecter une attaque malveillante ou modifié firmware. Si votre modèle de menace comprend un adversaire capable de modifier le micrologiciel ou le logiciel de votre ordinateur, un module de plateforme sécurisée peut fournir des preuves de falsification pour garantir qu'il ne passera pas inaperçu.

Alors comment fonctionne un TPM ? C'est en fait assez simple quand vous y arrivez. Le TPM mesure les hachages de divers composants du firmware* et stocke les hachages dans des registres appelés PCR. Si les hachages correspondent tous à une valeur connue, le TPM sera descellé, se permettant d'être utilisé pour déchiffrer des données arbitraires. Vous décidez quelles données il déchiffre. Le plus souvent, il fait partie de la clé de chiffrement du disque. À moins que chaque élément du micrologiciel et du logiciel de démarrage n'ait le hachage correct, le module de plateforme sécurisée ne descellera pas et la clé de cryptage ne sera pas révélée. Les TPM peuvent être utilisés pour beaucoup plus, mais l'idée est la même.

* Techniquement, le TPM est passif et ne peut pas lire activement le micrologiciel, les chargeurs de démarrage ou d'autres données. Au lieu de cela, un composant en lecture seule du BIOS appelé CRTM envoie un hachage du BIOS au TPM, démarrant la chaîne de confiance . Ce composant est en lecture seule pour garantir qu'un BIOS modifié ne peut pas mentir au TPM à propos de son hachage.

Le TPM en vaut-il la peine ou s'agit-il simplement d'un point de défaillance potentiel inutile? Ma sécurité et ma confidentialité seraient-elles plus sûres si je n'utilisais pas du tout d'ordinateur avec TPM? Le cryptage complet du disque avec VeraCrypt semble suffisamment sûr, même pour les cas d'utilisation les plus illégaux (à l'épreuve de la NSA).

Attestation à distance n'est pas quelque chose que vous devrez probablement utiliser. Ce n'est cependant pas du tout dangereux. Tout ce qu'il fait est de permettre à un appareil distant de prouver à l'évaluateur que le micrologiciel et le logiciel qu'il exécute correspondent à un hachage bien connu. Il ne permet pas de contrôler à distance la machine. C'est au SE de faire les connexions à distance et d'envoyer les données au TPM. Le TPM lui-même ne sait même pas qu'il est utilisé pour l'attestation à distance. En fait, la télécommande ne signifie même pas sur un réseau. Il y a implémentations très intelligentes qui utilisent un TPM pour attester à distance l'état de l'ordinateur sur un périphérique USB sécurisé! Il n'y a aucun problème de confidentialité avec la clé privée unique d'un TPM, en raison de la capacité d'un TPM à signer des choses de manière anonyme à l'aide de DAA, ou Attestation anonyme directe .

Allons encore plus loin et supposons que le TPM est non seulement inutile, mais carrément malveillant. Que pouvait-il faire alors? Eh bien, rien de bien. Il n'a pas la capacité d'envoyer le soi-disant LDRQ# signal sur bus LPC qui est nécessaire pour effectuer une attaque DMA . La seule chose qu'il pourrait faire est de dire "tout va bien" alors qu'en réalité le firmware a été falsifié. En d'autres termes, le pire qu'un TPM malveillant puisse faire est de faire comme s'il n'existait pas, ce qui ne rend pas un TPM malveillant pire qu'aucun TPM.

Il est tout à fait possible de retirer le TPM de la carte mère en toute sécurité. Il n'y a rien qui exige que ce soit là. S'il n'est pas présent, vous ne pourrez tout simplement pas vérifier une chaîne de confiance pour vous assurer que le firmware n'a pas été falsifié. Notez cependant que de nombreux processeurs modernes ont un TPM intégré, mais il peut être facilement désactivé, avec les mêmes résultats que la suppression du processeur physique. Notez que certaines versions plus récentes de Windows nécessitent la présence d'un TPM afin de sécuriser le processus de démarrage. Si le TPM est supprimé, vous devrez peut-être modifier les paramètres du système d'exploitation et de l'UEFI afin qu'il ne nécessite plus de TPM.

Dans la section en bas, il mentionne certaines critiques du TPM telles que la validation à distance du fabricant du logiciel, et non l'utilisateur décide ce qui peut être exécuté sur l'ordinateur. Cela semble effrayant.

Le souci est qu'à l'avenir, les fabricants pourraient utiliser le TPM pour vous empêcher d'apporter des modifications sensibles à votre système. Par défaut, les TPM n'obéissent qu'à leur propriétaire. Si vous dites à un module de plateforme sécurisée que l'état actuel du système est bien connu, il vérifiera toujours que le système est dans cet état. Si un fabricant maléfique fait croire au TPM qu'un état connu est un état dans lequel un DRM malveillant et d'autres logiciels restreignant les droits sont activés, alors nous avons un problème. Pour les TPM actuels, c'est à vous de décider quel logiciel vous souhaitez exécuter! Ils ne restreignent pas vos droits.

Une autre critique est qu'elle peut être utilisée pour prouver aux sites Web distants que vous utilisez le logiciel qu'ils souhaitent que vous exécutiez, ou que vous utilisez un appareil qui n'est pas entièrement sous votre contrôle. Le TPM peut prouver au serveur distant que le micrologiciel de votre système n'a pas été falsifié, et si le micrologiciel de votre système est conçu pour restreindre vos droits, le TPM prouve que vos droits sont suffisamment limités et que vous êtes autorisé à regarder ce dernier Vidéo DRM que vous vouliez voir. Heureusement, les TPM ne sont pas actuellement utilisés pour cela, mais la technologie est là.

Le problème excessif est qu'un module de plateforme sécurisée peut vous prouver à la fois localement et à un serveur distant (avec le système d'exploitation gérant la mise en réseau, bien sûr) que votre ordinateur est dans le bon état. Ce qui compte comme "correct" dépend de celui qui possède le TPM . Si vous possédez le module de plateforme sécurisée, "correct" signifie sans bootkits ou autre altération. Si une entreprise possède le TPM, cela signifie que les fonctionnalités anti-piratage et DRM du système sont entièrement fonctionnelles. Pour les TPM dans les PC que vous pouvez acheter aujourd'hui, vous en êtes le propriétaire.

De plus, VeraCrypt ne prend pas en charge TPM, ce qui soulève certaines préoccupations. S'ils ne lui font pas confiance, pourquoi devrais-je?

VeraCrypt a en fait ajouté la prise en charge de TPM version 1.2 et la prise en charge expérimentale de TPM version 2.0 dans VeraCrypt version 1.2 , bien qu'ils n'aient pas encore modifié leur documentation pour refléter cela. Ils étaient à l'origine résistants car les auteurs originaux de TrueCrypt ne comprenaient pas le TPM. Son but n'est pas d'aider au chiffrement du disque, mais de vérifier que le micrologiciel et les logiciels de démarrage importants (y compris le chargeur de démarrage VeraCrypt!) N'ont pas été falsifiés.

13
forest