SSTIC 2010 - Vendredi matin : 1ère conf
Trusted Computing : ou en est-on ?
Dur dur le lendemain du social d’assister à une conf sur les TPM…
En gros Intel et AMD ont sorti leurs solutions de TPM à eux, c’est pas super répandu et malgré l’opposition de la communauté du logiciel libre face à TCPA/Palladium, les puces TPM sont supportées par le noyau linux.
S’en suit un ensemble de rappels techniques sur le fonctionnement de TPM :
stockage de données, crypto assymétrique uniquement, utilisation de SHA-1 (alors que c’est pas très recommandé).
Quelques attaques :
- Une attaque contre les puces TPM à été réalisée avec du materiel très couteux (200 000$ sur 9 mois), sur une puce TPM de 2005, et a permis de récupérer les clefs RSA contenue dans la puce.
- le SRTM (truc qui gère le boot sécurisé) peut être potentiellement mis en défaut par des attaques type DMA.
Conclusion de l’auteur : l’architecture x86 c’est pas sécurisé et c’est pas TPM qui va y changer grand chose :D.
Les prochaines applications intéressantes du TPM consistent à vérifier régulièrement l’intégrité du noyau à l’aide d’un hyperviseur minimaliste. Pour plus de détail, il faut aller voir dans les actes.
Les DRTM, IOMMU et … ah il n’y a plus de temps pour finir et on oblige l’auteur à sauter à la conclusion.