Introduction aux TPM (Trusted Platform Modules)

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines


Résumé

Les TPM (Trusted Platform Modules), brique de base du Trusted Computing, ont été imaginés il y a une vingtaine d’années, et pourtant ils ne sont pas très utilisés malgré leurs réelles qualités. Comment expliquer cela ? Cet article tend à fournir de premiers éléments de réponse.


Les TPM (Trusted Platform Modules) sont des composants cryptographiques présents souvent nativement dans les ordinateurs et serveurs du commerce, et pouvant améliorer sensiblement la sécurité de certaines applications, pour peu qu’ils soient utilisés.

Les TPM font partie d’un écosystème plus large appelé Trusted Computing (TC) qui contient de nombreuses autres ramifications. Le consortium Trusted Computing Platform Alliance (TCPA, aujourd’hui appelé Trusted Computing Group - TCG), fondé par Compaq, HP, IBM, Intel et Microsoft en 1999, a commencé à réfléchir à inclure des composants de sécurité pour sécuriser certaines opérations réalisées par les plateformes numériques. Il a fallu attendre 2002 pour voir apparaître le premier standard des TPM (TPM 1.1b), aujourd’hui obsolète. Le standard suivant TPM 1.2 a été publié l’année suivante (2003), tandis que le dernier à date, le standard TPM 2.0, a été publié en 2013. Mieux vaut aujourd’hui...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Encore StopCovid, ou stop ?

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Comment fonctionne StopCovid ? Quels sont les problèmes ? À quels risques s’expose-t-on ? Dans cet article, nous tentons d’éclaircir ces questions et de nourrir quelques réflexions sur l’usage du numérique.

Applications des TPM

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.

Exploitations de collisions MD5

Magazine
Marque
MISC
HS n°
Numéro
21
Mois de parution
juillet 2020
Domaines
Résumé

Vous trouvez un système indexant des fichiers via MD5. À quel point est-il vulnérable ? Depuis l'attaque [1] en 2008 qui a généré un faux certificat SSL, la fonction d'empreinte MD5 est considérée comme inutilisable par les experts, car vulnérable en pratique. Cela dit, elle est encore souvent utilisée, et parfois à bon escient. Par exemple en juillet 2019, on apprenait que le système de censure de WeChat [2] était basé sur une liste noire indexée avec MD5. Cet article a pour but de clarifier les attaques par collisions contre MD5.

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Domaines
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !