Journal des DRM dans OpenSolaris ? Quid de Linux ?

Posté par  .
0
19
juil.
2009
Cher journal ,


L'autre jour en relisant les differents ecrit autour de la confiance qu' un utilisateur peut avoir dans son ordinateur ( la traduction du texte de Stallman entre autre - Pouvez vous avoir confiance dans votre pc http://www.gnu.org/philosophy/can-you-trust.fr.html ) , et donc avoir naviguer sur les differents blog, site autour aussi de la notion de drm , de "trusted computing" etc ... Je revois le site du trusted computing group, outre le petit encadre de marketing qui fait bien avec les mots qui faut, et qu'un libriste moin informe serait enclin a applaudir des deux mains* , je lis toujours sur la meme page une annonce qui me fait presque tomber de ma chaise . Se trouve a droite du logo de Sun Microsystem (paix a son ame ) la note suivante : "Sun Microsystems LogoTCG Promoter Member, Sun Microsystems, Inc., implements TPM support in the freely available OpenSolaris operating system. " . En suivant le lien pour en savoir plus : " Support for the standards developed by the Trusted Computing Group is embedded in Sun's free and open OpenSolaris operating system and its diverse line of UltraSPARC and x86 servers . " Et finalement le lien officiel vers la page du projet sur opensolaris : http://opensolaris.org/os/project/tpm/ .


Que penses-tu cher journal, de cette implementation sous un Os a priori libre de methode d'informatique de "confiance", ou plutot comme le suggere Stallman qui la nomme d'informatique deloyale (treacherous computing) . Quel dangers pour nos libertes dans ce mix qui me semble peut ragoutant ?
Qu'en est il sous GNU/Linux actuellement ? Je me souviens que pour Torvalds , le DRM n'etait pas un probleme . En outr j'ai entendu parler de DRM soit disant ouvert et standard (strategie de l'appat ? ) ? Quel action juridique , technique , democratique pourrait etre utile ?


D'avance desoler pour le style , je suis un peu a la masse a 1 heure du mat






* The Trusted Computing Group (TCG) is a not-for-profit organization formed to develop, define and promote open, vendor-neutral, industry standards for trusted computing building blocks and software interfaces across multiple platforms.
  • # Plus besoin de Wine pour faire tourner les spywares?

    Posté par  . Évalué à 2.

    J'en pense que tu n'es pas obligé de l'installer.
  • # TPM

    Posté par  . Évalué à 10.

    A même temps TPM est déjà dispo dans Linux (modules noyau et tpm-tools), on a as déjà beaucoup parlé ici !

    J'ai lu une présentation de Red Hat y'a pas longtemps utilisant la puce TPM pour stocker l'emprunte des fichiers de démarrages et s'assurer qu'ils ne soient pas compromis (c'était nécessaire pour obtenir un certain niveau de certification, je sais plus lequel).

    Ça peut être utilisé de façon à limiter l'utilisateur (l'empêcher de changer d'OS) mais si l'administrateur de la machine est l'owner TPM ça ne pose pas de problème.

    Bref TPM n'est pas le mal en soit, tout dépend de l'usage (comme quasiment tout en informatique) !

    Au passage j'ai lu qu'on pouvait utiliser le générateur de nombres aléatoires du TPM comme source pour rng de Linux c'est vrai (j'ai pas plus d'infos) ?
    • [^] # Re: TPM

      Posté par  . Évalué à 3.

      Et j'ajoute :

      - Tivo n'a pas eu besoin de TPM pour sa célèbre box.
      - J'ai activé le TPM sur mon PC, là j'étudie le meilleur usage que je pourrais en faire.
    • [^] # Re: TPM

      Posté par  (site web personnel) . Évalué à 5.

      Effectivement le TPM peut être plus ou moins bien utilisé (et pour l'instant je n'ai vu des utilisations qu'en bien personnellement, à savoir des sécurisations d'ordinateurs).
      Le problème pour moi derrière TPM c'est que c'est une boîte complétement noire. On a aucune idée de ce qu'elle fait ni comment.
      Elle pourrait très bien avoir une "clé universelle" que la société créatrice et la NSA (par exemple), possèdent. Enfin bon bref, c'est tout le problème habituel des logiciels de sécurité libre VS propriétaires.
      • [^] # Re: TPM

        Posté par  . Évalué à 4.

        Ceci est vrai pour n'importe quel matériel (on se souvient du Pentium III et son PSN), qu'il soit documenté ou non, que les spécifications soient ouvertes ou non (à moins de le fabriquer soi-même...). Il faut forcement à un moment donné attribuer un niveau de confiance à certains composants et agir en conséquent, que ce soit le matériel, le compilateur, le binaire fourni par ma distribution préférée, etc.
        Et juste au passage les spécifications de TPM sont documentées ( http://www.trustedcomputinggroup.org/resources/tpm_main_spec(...) ).
      • [^] # Re: TPM

        Posté par  (site web personnel) . Évalué à 3.

        « [...] et pour l'instant je n'ai vu des utilisations qu'en bien personnellement, [...] » (Ph. Husson)

        à mettre en parallèle avec :

        « Vous pourriez penser que vous serez capable de découvrir quelles mauvaises choses fait une application de « l'informatique déloyale », que vous saurez étudier de quelles façons elles sont néfastes, et décider de les accepter ou non. Il faudrait être myope et idiot pour accepter, et il se trouve que la bonne affaire que vous pensez faire ne tiendra pas toujours. À partir du moment où vous devenez dépendant de l'utilisation d'un programme, vous êtes accrochés et ils le savent ; ils peuvent alors se permettre de changer la donne. » (R.M.S.)

        Malgré la discussion éclairante qui précède je ne suis pas convaincu d'avoir saisi l'intérêt des TPM. En revanche leurs potentiel nocif me paraît évident comme l'éclat d'un phare dans la nuit.

        « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

        • [^] # Re: TPM

          Posté par  (site web personnel) . Évalué à 2.

          Les propos de RMS et les miens ne sont pas opposés, pas du tout :-)
          Les arguments que donne RMS contre le TPM est exactement le même que celui contre les logiciels propriétaires, et c'est bien ce que je dis, on est dépendant du fournisseur de la même manière qu'on est dépendant d'un soft proprio.
          Par contre, on nous annonçait des DRMs inviolables grace à cette technologie.... On les attend toujours ! Alors que des améliorations sur le plan de la sécurité (les clés ne sont pas conservées en mémoire, ou pas longtemps par exemple, mais je connais pas les détails), sont eux réels !
          • [^] # Re: TPM

            Posté par  (site web personnel) . Évalué à 1.

            Merci pour ces éclaircissement. Je nage totalement dans l'obscurité sur ce sujet. Et les diverses contributions qui font suite à ce journal, quoique rassurante, ne semblent pas encore suffisante pour qu'un ignorant comme moi change de bord : il me faudra encore bien longtemps avant de m'équiper d'un ordinateur embarquant un module TPM ; sauf à mon corps défendant.

            « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

          • [^] # Re: TPM

            Posté par  . Évalué à 8.

            RMS c'est pas contre TPM qui en soit n'est pas beaucoup plus au niveau fonctionnalités qu'une smartcard attachée à la carte mère, mais mais contre la possibilité de construire un système d'informatique déloyal (comme l'aime Apple avec son l'iPhone ou le contrôle des machines sur lesquelles on peut installer son OS (lui est basé sur TPM)) pouvant se baser sur ces outils. Dans le même genre on ne va pas dénigrer les cartes à puces pour stocker ses clés PGP sous prétexte que ce support physique peut être utilisé pour stocker des clés visant à installer des contrôles d'accès à des chaines de télévision à péage aux contenus propriétaires.
  • # Pas de panique

    Posté par  . Évalué à 8.

    C'est pas comme si les pilotes de TPM existent depuis plusieurs années sous Linux et que le patch d'IBM mettant en œuvre IMA (Integrity Measurment Infrastructure, ce qui permet de pleinement exploiter les TPM) à été intégré dans le noyau[1] dans sa version 2.6.30.

    Mais c'est pas demain la veille que l'on verra apparaître des DRM à base de TPM car c'est beaucoup trop complexe. Cela nécessiterait de construire une base complète contenant tous les hash de toutes les configurations d'ordinateurs ainsi que tous les hash de toutes les versions de programmes et bibliothèques qui seraient autorisés à utiliser le média. Ce qui est, on peut le dire, impossible. D'ailleurs, les TPM n'ont pas été conçu pour être utilisé comme DRM à la base.

    Déployé correctement, un TPM n'est actuellement utile qu'en entreprise pour autoriser l'accès à une ou plusieurs ressources (le réseau, une base de données, ...) ou pour chiffrer des données, bref ce genre de chose.

    En plus l'algorithme SHA-1 s'est pris un coup dans la gueule[2][3] récemment, mettant en doute ça fiabilité. Et tous les TPM se basent entièrement sur cet algorithme...

    [1] https://linuxfr.org//2009/06/10/25555.html « Le noyau Linux 2.6.30 est disponible »
    [2] http://linuxfr.org/2005/02/16/18319.html « SHA-1 aurait été cassé »
    [3] https://linuxfr.org//2009/05/09/25437.html « Nouvelles attaques sur SHA-1 : Debian pourrait migrer vers SHA-2 »
    • [^] # Re: Pas de panique

      Posté par  . Évalué à 2.

      Sur le pas de panique, je suis d'accord avec toi.

      Sur le fait qu'il faille la base des hash de toutes les configurations d'ordinateur et de tous les programmes, c'est n'est pas exact.
      Si tu prends la technologie TXT de Intel, cela permet de créer une racine de confiance sans avoir de mesurer ni le BIOS ni les firmware. Cela ne dépends que du chipset de la carte mère.
      Et grâce à la virtualisation, tu peut créer un domaine root minimaliste qui sera "de confiance" (comprendre contrôler par les ayant-droits), et un domaine contrôler par l'utilisateur.

      Je viens de lire les slides de Frederic qui a poster plus haut et qui développe ce que je viens de dire a propos de cela: http://2009.rmll.info/Trusted-computing-et-Logiciel.html
      (Fred ne m'en voudra pas de citer ses slides ;-) )

      Donc oui, on peut effectivement créer une solution basé sur les DRM.

      Je vous rassure :
      Il y a un man-in-the-middle possible, même avec les TPM 1.2
      Peu de TPM respecte en réalité la norme du TCG et ne fournisse pas de certificat du TPM permettant de faire de la Remote Attestation, quasi indispensable pour créer une solution DRM basé TPM
  • # Bitlocker

    Posté par  . Évalué à 0.

    Un exemple d'application de TPM qui pourrait intéresser même les plus libriste d'entre vous, c'est Bitlocker.
    Bitlocker existe que sous Windows mais l'équivalent Linux serait possible (mais n'existe pas clé en main).
    Pour ceux qui ne connaisse pas , cela permet de protéger vos informations dans le cas où votre portable est voler.
    Et il n'est pas possible de faire cela proprement sans utiliser un composant hardware.
    Je dit proprement car on peut essayer de cacher par obfuscation les mécanisme de protection dans le code (comme un DRM). Si vous ne mettez pas d'obfuscation, un hacker pourrait modifier le bootloader pour récupérer votre password.

    Pour plus d'information, sur comment faire du chiffrement de disque avec ecryptfs en utilisant le TPM : http://publib.boulder.ibm.com/infocenter/systems/topic/liaai(...)
    • [^] # Re: Bitlocker

      Posté par  (site web personnel) . Évalué à 3.

      Si les données sont chiffrées sur le portable (et donc qu'il faut un mot de passe fourni au clavier, par clé usb, par ..., via une zone d'amorce accessible), le méchant cracker n'a théoriquement pas de possibilité d'accéder aux données sauf à casser le chiffrement. Il peut par contre faire ce qu'il veut du portable matériellement parlant (le réinstaller, s'en faire un marche-pied ou une cale d'armoire, etc.). Il peut bien trifouiller dans la zone d'amorce autant qu'il veut, ça ne lui donnera pas le mot de passe.

      Et avoir un composant matériel dans l'histoire ne change rien. Éventuellement il pourrait mettre un cheval de Troie dans la zone d'amorce et rendre le portable (ou plus probablement faire ça en douce à l'insu du propriétaire sans vraiment « voler » le portable), dans le but de récupérer le mot de passe lors de sa prochaine saisie. En même temps si on chiffre son disque, on essaie ensuite de faire attention à ne pas laisser n'importe où son portable.
      • [^] # Re: Bitlocker

        Posté par  (site web personnel) . Évalué à 1.

        Et avoir un composant matériel dans l'histoire ne change rien.

        Ca rajoute un facteur de protection (en plus du mot de passe ou indépendamment). En gros, tu peux te protéger face à un vol de disque dur, car si celui-ci démarre sur une autre plate-forme, le déchiffrement de la partition protégée par BitLocker n'est plus réalisable (même si l'attaquant arrive à connaître le mot de passe). En effet, le (dé)chiffrement des partitions est conditionné à l'intégrité de la plate-forme (et donc du BIOS entre autre).

        Éventuellement il pourrait mettre un cheval de Troie dans la zone d'amorce (...) dans le but de récupérer le mot de passe lors de sa prochaine saisie.

        Oui, c'est une des limites de cette protection.
        Mais tu peux quand même, d'une certaine manière, détecter une telle compromission. En effet, si le boot loader a été altéré pour intégrer un keylogger, l'utilisateur n'aura pas la possibilité de déchiffrer son système (car son intégrité est modifiée). Ceci va permettre de t'empêcher d'accéder à des données sensibles alors que ton système est compromis.

        Mais tu peux aller plus loin avec les dernières évolutions du trusted computing (enfin, ça a quand même deux ans :) : il est possible de conditionner le démarrage d'un OS (ou d'un boot loader) à l'intégrité de la plate-forme (sans utiliser de chiffrement cette fois-ci). Donc en plus de réaliser des mesures d'intégrités (ce que fait par exemple IMA), il est possible d'appliquer une politique de sécurité en fonction de ces mesures (par exemple, si tel élément est compromis, le démarrage du système s'arrête). A ce propos, j'avais présenté quelques slides juste après ta présentation aux RMLL (http://2009.rmll.info/Trusted-computing-et-Logiciel.html). Tout nécessite une puce TPM, un chipset adéquate et un proc qui supporte les technos Intel TXT/LCP.

        Bref, il y a beaucoup d'éléments autour du trusted computing qui permettent à un utilisateur (ou une boite) de tirer partie de cette techno pour protéger son propre système légitimement.
        • [^] # Re: Bitlocker

          Posté par  . Évalué à 1.

          "Bref, il y a beaucoup d'éléments autour du trusted computing qui permettent à un utilisateur (ou une boite) de tirer partie de cette techno pour protéger son propre système légitimement."


          Ou illegitimement, et c'est la que le bas blesse
          • [^] # Re: Bitlocker

            Posté par  . Évalué à 1.

            comme le p2p, le xvid utilise massivement par la scene warez a l'epoque, nmap, les sniffeurs reseaux, les craqueurs de drms...

            Bref, en somme, comme toute technologie, elle n'est pas fondamentalement mauvaise, ca depend juste de qui l'utilise comment.
            • [^] # Re: Bitlocker

              Posté par  . Évalué à 2.

              Oui et non , bien entendu cela depend de ce que t en fais , mais on oublie souvent ce que la technologie fait de nous. La technologie n'est pas neutre , elle reconfigure les interrelations et a une echelle plus global elle change la societe en changeant tout le contexte qu,il y a autour .

              par exemple l'un des effets de la configuration du reseaux internet ainsi que de la programmation des ordinateurs est la naissance de projet collaboratif a l'echelle mondiale , wikipedia , linux , etc....
              • [^] # Re: Bitlocker

                Posté par  . Évalué à -1.

                La technologie n'est pas neutre , elle reconfigure les interrelations et a une echelle plus global elle change la societe en changeant tout le contexte qu,il y a autour .

                Super aware comme phrase.
                T'as le meme dealer que jcvd?

                Ta derniere phrase confime bien que la technologie est neutre et qu'elle peut etre bonne ou mauvaise en fonction de ce que les hommes en font.
                Ya qq auteurs qui ont reflechi a la question, genre rabelais, si t'as qq chose a rajouter a leurs ecrits, n'hesite pas.
    • [^] # Re: Bitlocker

      Posté par  . Évalué à 1.

      Au final ça ne reste qu'une méthode alternative pour stocker la clé de chiffrage du disque dur (mais qui est quand même intéressante).

      Le TPM n'est pas assez puissant/rapide pour chiffrer le disque tout entier (ben oui, il ne faut pas espérer des miracles pour une puce qui ne coute que quelques dollars), donc il ne chiffre ou stocke que la clé de chiffrage. Celle-ci sera ensuite mise dans la RAM pour que le processeur puisse l'utiliser pour chiffrer/déchiffrer les données.

      Dommage car du coup l'ordinateur reste toujours aussi vulnérable aux attaques de type « Cold boot attack »[0].

      [0] http://en.wikipedia.org/wiki/Cold_boot_attack
      • [^] # Re: Bitlocker

        Posté par  . Évalué à 1.

        Oui, j'avais pas citer la cold boot attack ;-)

        Pour contrer la cold boot attack, il faut regarder la technologie danbury de Intel. Elle date de 207 mais ne sortira que l'année prochaine.
        Là la clé de chiffrement ne quitte pas le chipset (qui est protégé des manipulation hardware).
        La cold boot attack permet néanmoins de récupérer des informations qui sont en RAM...

        Pour aller encore plus loin, il y a la xbox 360 .....

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.