Applications des TPM

Spécialité(s)


Résumé

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.


Les registres d’intégrité des TPM, les PCR (Platform Configuration Registers), décrits dans l’article précédent, sont mis en jeu dans les procédures d’Authenticated Boot, de Remote Attestation et de Scellement (Sealing) qui sont décrites dans ce qui suit.

1. Authenticated Boot

Notons tout d’abord que les terminologies suivantes sont synonymes : Authenticated Boot, Measured Boot (on revoit ici le substantif « mesure » synonyme de « haché ») et Trusted Boot (certains y verront un lien de parenté avec le projet tboot [1]).

Il est important de distinguer dès à présent l’Authenticated Boot du Secure Boot, qui sont deux procédures différentes.

Dans une procédure de Secure Boot, la procédure de boot est arrêtée lorsqu’un logiciel non digne de confiance est chargé : seul est exécuté du code qui est signé par le fabricant du composant ou un vendeur de logiciels certifié. Le Secure Boot est donc une procédure active.

En revanche, dans...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous