Résumé des attaques publiées sur les TPM

Spécialité(s)


Résumé

Les TPM, bien que protégés face aux attaques physiques, et certifiés à un bon niveau de sécurité par les Critères Communs (EAL4+ au minimum), ont subi depuis une vingtaine d’années quelques attaques, montrant qu’ils ne sont pas la contre-mesure inviolable pour garantir l’intégrité logicielle des plateformes numériques. Cet article se propose de résumer les principales vulnérabilités remontées au fil du temps sur les TPM du marché.


Pour ceux qui ne se sont pas encore procuré le MISC Hors-Série n°22 décrivant les bases des TPM en deux articles [0], j’en tire un résumé très court afin de faciliter la lecture des pages suivantes.

1. Points (super) saillants des TPM

Les TPM (Trusted Platform Modules) sont des composants élémentaires du Trusted Computing. Aujourd’hui, les TPM commercialisés implémentent soit la spécification TPM 1.2, soit la 2.0. Ils sont maintenant déployés dans la plupart des plateformes numériques (PC, serveurs, etc.), parfois même sans que les utilisateurs en aient conscience.

L’usage le plus courant des puces TPM est de garantir l’intégrité de la chaîne de boot d’une plateforme via trois mécanismes : l’Authenticated Boot, la Remote Attestation et le Sealing. Elles utilisent pour cela des registres d’intégrité appelés PCR (Platform Configuration Registers), qui stockent des condensats cryptographiques des composants logiciels monitorés.

Le TPM...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous