Selon lui, ce système n'est qu'un moyen de garder des clefs de chiffrement en sécurité. Ce seraient des extensions créées par microsoft (scp/palladium) qui seraient à l'origine de la plupart des problèmes.
Il proposent également des pilotes TCPA sous GPL. Probablement soucieux de conserver l'appui "des geek-libristes", IBM tient à nous présenter TCPA sous un autre jour: selon lui, ce système ne vise qu'à stocker des clefs de cryptage de manière sécurisée.
Il n'aurait donc pas la capacité de contrôler l'éxecution de tels ou tels binaires, ou de restreindre l'accès à certaines zones de la RAM, et aucune certification n'est nécessaire pour l'employer "Sous Linux, il suffit de charger/décharger le module" (qu'ils viennent de sortir).
Il n'intégrerait également aucune fonction de contrôle externe, blacklist des OS (ce qui, selon IBM, serait également possible sans TCPA) et autres joyeusetés telles que la nécessité d'un matériel certifié.
Ils n'auraient également aucun rapport avec le DRM, et affirment ne pas savoir si microsoft voudra intégrer le support du vrai TCPA à Palladium (on garde ce nom ok?).
Ils admettent par contre l'existence d'une clef privée inchangeable, mais jurent ne jamais avoir ne serait-ce que pensé à l'enregistrer (gageons que microsoft sera plus imaginatif). Il reconnaissent également que TCPA peut vérifier si l'OS est fiable, et ne mentionnent pas (en tout cas je l'ai pas vu), ce qui permettra de dire qu'un OS l'est (ils disent juste que c'est le propriétaire déclaré par le système de gestion qui peut le faire, ce qui laisse envisager que microsoft soit ce "propriètaire").
Pour prouver leur bonne volontée, il fournissent un module pour Linux, et sous GPL.
Les questions qui se posent maintenant sont:
- Le "vrai TCPA" sera-t-il distribué au grand public?
- Permettra-t-il d'implémenter un "compatible palladium" libre?
Aller plus loin
- Site d'IBM à propos de TCPA (6 clics)
- "Pourquoi TCPA?" (PDF) (4 clics)
- "La vérité sur TCPA" (4 clics)
- Pilote TCPA sous GPL (5 clics)
# Re: IBM présente TCPA
Posté par aurel (site web personnel, Mastodon) . Évalué à 10.
[^] # c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par free2.org . Évalué à 10.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par Arnaud . Évalué à 2.
[^] # OTP
Posté par free2.org . Évalué à 3.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par let antibarbie = xp <- xp - 1 . Évalué à 6.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par free2.org . Évalué à 1.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par TSelek . Évalué à 5.
La suite logique est que la crypto doit alors être au même niveau que les clés, ce ne serait plus au CPU de faire quelque calcul que ce soit mais à la partie TCPA ! Or quid des algos, de l'implémentation ? On n'a rien entendu encore sur le sujet alors que c'est primordial, comme le random !
Le seul point d'objection valide est la répudiation : peut-on oui ou non regnérer une nouvelle clé sur demande ? Comment ces clés sont-elles taguées ?
Après, DRM et tout ça, c'est __APPLICATIF__ donc c'est une autre problématique !
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par free2.org . Évalué à 1.
Encore une fois sous Linux, il est possible de s'assurer au moment du boot (par tripwaire) que certains fichiers systèmes n'ont pas été modifiés, et notamment l'intégrité d'un fichier système qui utilise LSM et interdit l'accès à une clé privée par tous les programmes sauf celui réalisant l'encryption.
De + le mécanisme de carte à puce que tu décris pourrait être avantageusement remplacé par une puce se branchant sur le port USB et capable elle aussi de générer des clés privées et de crypter avec. Sans pour autant être capable d'interdire l'accès aux services de cryptages avec cette clé à un OS libre. (ce que fait pourtant TCPA, relis le PDF !)
Le fait d'interdire l'accès au cryptage par une clé privée précise à tous les OS libres est la preuve que TCPA est avant tout fait pour MS.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par TSelek . Évalué à 4.
Ca existe déjà, comme eGate chez Schlumberger.
Le pb des soluces softs que tu décris, c'est l'impossibilité de faire des evals sérieuses style Critères Communs sur un PC/OS complet. Pas un seul parano ne se reposera sur tripwire, même si c'est un outil indispensable.
Par contre ce que tu précises est plus qu'inquiétant....
Attention aussi au distinguo accès à la clé / accès à un serveur crypto...
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par un_brice (site web personnel) . Évalué à 2.
A ce que j'ai cru comprendre, on peut charger ses propres clefs sous Linux: "There is no requirement for certificates at all, to use any TCPA chip function." et "You can generate private keys use them to sign and decrypt[...]".
D'ailleurs y zont fait un driver Nux sous GPL.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par free2.org . Évalué à 2.
Ce qui est inacceptable est le fait qu'il peut aussi demander à TCPA de bloquer l'accès aux clés si le système change (soft ou matériel) ! C'est cette propriété qu'utilisera probablement Palladium.
Sans compter les évolutions futures de TCPA (car un standard évolue) qui pourraient être encore plus liberticides: seuls les OS signés par une master key pourraient alors s'exécuter: rappelons que la Xbox et les téléphones Win d'Orange refusent de booter ou d'exécuter des programmes non signé par MS.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par TSelek . Évalué à 1.
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par Gniarf . Évalué à 1.
(un initié)
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par TSelek . Évalué à 1.
Mais au pire j'imagine une réponse : la M/B avec non pas un CPU mais des FPGA :) Je pense que vu la course aux gigas ça devrait être exploitable d'ici quelques années, une free board, un FreeCPU et le Hurd :)
Au fait, merci pour le compliment, c'est tellement rare ici ;)
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par Jimmy . Évalué à 1.
C'est pas encore super puissant, mais c'est le début.
Pour info, le portage de µClinux sur le MicroBlaze de Xilinx :
http://www.itee.uq.edu.au/~jwilliams/mblaze-uclinux(...)
Quant au Open Hardware, il y a déjà des schémas et des "IP libres" (non c'est pas un troll, même si IP signifie Intellectual Property), par exemple sur http://www.openhrdware.net(...) ou surtout sur http://www.opencores.org(...)
JiM
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par grmbl . Évalué à 1.
Et bin ça va être coton, pour assurer la maintenance des postes de travail équipés de ce Grand Truc.
C'était pas IBM, qui avait alerté le monde sur les problèmes liés à la maintenance ?
# Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
"La première sécurité est la liberté"
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: IBM présente TCPA
Posté par Christophe Jacquet . Évalué à 10.
# Commentaire supprimé
Posté par Anonyme . Évalué à 10.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: IBM présente TCPA
Posté par Sha0 . Évalué à 4.
[^] # Re: IBM présente TCPA
Posté par Jaimé Ragnagna (site web personnel) . Évalué à 5.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 10.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: IBM présente TCPA
Posté par Gniarf . Évalué à 2.
si la machine en question est sous Palladium mais est louée et ne t'appartient donc pas, plus de raison de gueuler, non ?
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: IBM présente TCPA
Posté par Gniarf . Évalué à 1.
Par contre, les portables sont déjà plutôt difficiles à faire évoluer, les PDA et futurs Tablet PC le seront aussi, les machines d'Apple sont relativement peu bidouillables sorti du changement de disque dur...
... et les PCs de marque ont en général une clause annulant la garantie en cas de tels bidouillages, voire même simplement de l'ouverture du capot.
Bizarement, je sens que les machines vendues pour faire tourner le désormais proche "Windows Multimedia Center Edition" seront difficilement upgradables de façon non "autorisée".
# Re: IBM présente TCPA
Posté par zelyph . Évalué à 7.
[^] # Re: IBM présente TCPA
Posté par kesako . Évalué à 2.
[^] # Re: IBM présente TCPA
Posté par aerios . Évalué à 4.
# Re: IBM présente TCPA
Posté par TSelek . Évalué à 10.
[^] # Re: IBM présente TCPA
Posté par Bruno (site web personnel) . Évalué à 3.
[^] # Re: IBM présente TCPA
Posté par anonyme512 . Évalué à 10.
[^] # Re: IBM présente TCPA
Posté par Moby-Dik . Évalué à 5.
[^] # Re: IBM présente TCPA
Posté par anonyme512 . Évalué à 2.
(temps-reels, c'est en gros la section "nouvelles technologies" du PS...)
[-1] parce que ça ne change pas grand chose hélas...
[^] # Re: IBM présente TCPA
Posté par TSelek . Évalué à 1.
Sinon, c'est Bull qui a laisser filer CP8 vers Schlumberger, et à cette époque c'était De Panafieu aux commandes, donc un chiracien pur jus :/
D'ailleur Bull est un fortin RPR^WUMP de toutes façons.
[^] # Re: IBM présente TCPA
Posté par TSelek . Évalué à 3.
[^] # Re: IBM présente TCPA
Posté par aerios . Évalué à 1.
[^] # Re: IBM présente TCPA
Posté par Moby-Dik . Évalué à 2.
[^] # Re: IBM présente TCPA
Posté par TSelek . Évalué à 4.
[^] # Re: IBM présente TCPA
Posté par ccomb (site web personnel) . Évalué à 5.
[^] # Re: IBM présente TCPA
Posté par Bruno (site web personnel) . Évalué à 1.
[^] # Re: IBM présente TCPA
Posté par TSelek . Évalué à 2.
Pour ta gouverne sache que les prochaines générations de set-top-box risquent fort d'être basées sur des cartes à puce ayant un port haut-débit. L'ISO7816 est en fin de vie, ses remplacants sont déjà prêts.... Reste à éduquer les clients...
# Virus ?
Posté par web123 . Évalué à 2.
[^] # Re: Virus ?
Posté par Gurvan Guezennec (site web personnel) . Évalué à 1.
[^] # Re: Virus ?
Posté par web123 . Évalué à 3.
[^] # Re: Virus ?
Posté par ccomb (site web personnel) . Évalué à 7.
[^] # Re: Virus ?
Posté par TSelek . Évalué à 1.
D'ailleurs, on sait déjà que les clients n'achetent ça que si ils ne payent pas ! Autrement dit ça doit être intégré, et pour le même cout que la génération précédente. Les taiwanais avaient un port SmartCard sur certaines M/B il n'y a pas si longtemps, ça réduisait les couts mais pas assez, plouf.
[^] # Re: Virus ?
Posté par barbie_g . Évalué à 1.
Un virus peut aussi:
- se substituer a l'interface logicielle (driver, etc.) entre toi et le hard qui remplace gpg et crypter avec une autre clef;
- se substituer a l'interface logicielle (driver, etc.) entre toi et le hard qui remplace gpg et te faire croire qu'un message est authentique alors qu'il ne l'est pas;
- utiliser le hard pour signer des documents a ta place (au besoin apres avoir recuperer ta passphrase aussi facilement (ou aussi difficilement) qu'avec gpg);
- etc.
Toute solution hard est de plus sensible a une attaque physique (quelqu'un qui a acces a la machine peut substituer un disque, une carte, une puce, voire la machine dans son entier si c'est le seul moyen), avec les memes resultats: te leurrer sur la clef que tu utilise, mentir sur l'authenticite, signer a ta place, etc.
Ce qu'on enfoui en hard est un peu plus sercurise mais ca ne devient pas une panacee. C'est un fantasme!
Ou alors il faut "signer" toute la machine y compris le soft, c'est l'optique TCPA, pour en faire un truc sur lequel on ne peut rien changer, et dans ce cas autant prendre une machine de cryptage hard dediee, c'est pas nouveau, ca existe depuis longtemps, meme avant l'ordinateur.
[^] # Re: Virus ?
Posté par TSelek . Évalué à 1.
# Re: IBM présente TCPA
Posté par Dablah (site web personnel) . Évalué à 2.
[^] # Re: IBM présente TCPA
Posté par un_brice (site web personnel) . Évalué à 1.
# Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 8.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Bruno (site web personnel) . Évalué à 1.
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
Y'a pas de puce "usb" avec des lecteurs à 10eur ? (en + de la norme à 9600, pour lire les autres type de cartes.).
Quoique les lecteurs de smart card/ compact flash coute entre 30 et 60 eur.
80$/5=16eur par carte cela ne me parrait pas hors de prix. (pour faire du gpg complet, des clefs ssh de sessions, décryptage de fichier perso (?)...) Avec des trucs comme ça, je me pointe sur une machine que je ne connais pas, je me loggue où je veux et même le root de la machine ne peut pas me piquer mes passwd.
Y'a pas de boites de libre qui veut se lancer la dedans :)
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par TSelek . Évalué à 2.
Mais on trouve maintenant des cartes à puce USB au format dongle USB donc là plus de lecteur du tout (mais tu tapes ton pin sur le PC avec une carte en permanence sous tension, moi perso je toucherais pas à ça).
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par TSelek . Évalué à 3.
1/ je peux voir le pin saisi au clavier :)
2/ je peux taper dans la carte :)
Finalement faut être le dernier des abrutis pour penser être sécurisé avec PC/SC, enfin bon...
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
Mais la carte sous tention... normalement il faut lui rejouer le pin. Sinon, quand est-ce que tu veux quelle soit alimenté ? A la demande du pc ? (^_-)
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par TSelek . Évalué à 1.
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
Acheter un hub usb pour l'avoir sous l'écran coùte aussi chère qu'un lecteur de cartes et tes 3 cartes peuvent élire domicile dans ton portefeuille sans alourdir et/ou déformer tes poches.
Le pin sur le lecteur de carte rajoute de la sécurité.
Il faudrait voir pour faire de l'open hardware sur un lecteur de carte à puce USB+iso machin (pour être compatible avec plein de truc) à code pin. On file ça au chinois qui seront tout heureux d'innonder le marché avec.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par TSelek . Évalué à 1.
Le pin sur le lecteur de carte rajoute de la sécurité.
\o/ ça fait plaisir de lire ça ! Tout le monde l'oublie...
Pour les chinois, ils bossent déjà pour Xiring, une boite française qui sous-traite en Chine justement des lecteurs low-cost. Pour le coup c'est eux que tu mettrais sur le tapis :/
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par TSelek . Évalué à 6.
Les industriels, qui font du hard et s'en foutent du LL qui est à l'opposée de leur philosophie, ont accepté que MS uniformise leurs drivers lecteurs/cartes incompatibles grace à PC/SC.
Le problème de PC/SC est qu'il ne supporte que les lecteurs "stupides" (sans afficheurs et claviers, trop chers !). Donc le code est tapé sur le PC... Bravo la sécurité ! En plus PC/SC laisse la carte à puce sous tension.... ReBravo ! Du vrai sabotage...
Les industriels de la carte ont donc attendu PC/SC 2 qui devait supporter les pinpads (donc avec saisie du pin sur le lecteur lui même). PC/SC 2 n'est jamais arrivé, MS a jeté l'éponge.
Merci MS de les avoir planté ! Fallait-il qu'ils soient naïfs quand même...
Donc deux catégories de lecteurs, avec (avec drivers proprios) ou sans clavier (PC/SC, cf Muscle sous Linux). Soit une soluce pourrie mais standard soit proprio mais secure. MS a déjà neutralisé la carte à puce sur les PC.... Merci qui ?
# Jy arrive pas
Posté par web123 . Évalué à 5.
# Une citation
Posté par Gruik Man . Évalué à 5.
# Re: IBM présente TCPA
Posté par Beretta_Vexee . Évalué à 2.
article dans a la fin des commentaire de l'artcile
sur TCPA/Palladium.
2) L'auteur aurait put lire, et se renseignier un
minimum avent d'ajouter a l'amalgame TCPA / Palladium.
TCPA, c'est un puce de cryptage pas forecement dans
le processeur, par exemple les grands parents de TCPA
sont present dans la plus part des PC portable, ce sont
eux qui permettent l'utilisation de disque dur cryptés
et autre. En gros TCPA est une puce a tous faire du
cryptage dont l'interet principal est la gestion complete
des jeux de clées, privées qui n'on plus a étre stockés
sur un media et son beaucoup moin vulnerable que via
software car generés dans la puce, et n'en sorte pas.
TCPA ne s'occupe pas de l'execution ou de quoi que ce soit
en rapport avec les certifications.
Le principale confusion vient du fait que le premier
chapitre des spec de TCPA sont assez difficile a comprendre et
traite de la gestion interne et de la verfication de la puce,
via une signature interne només root of trust, cette v
erification n'est qu'interne a la puce et ne touche que
ses fonctions, cela est expliqué assez bien par l'ingenieur
d'AMI BIOS ( l'un des premiére firm a fournir un BIOS qui
supporte les puces et les processeur TCPA ), cela ne
servirait pas a grand chose de s'equiper de telle precotions
si il suffisait d'un flashage de Bios ou d'un modification
du secteur d'amorcage pour detourner la puce, dans tous les
cas ces verification ne sont necessaire que si vous avez
imposer un niveau de confience minimum a un jeu de clée pour
qu'il pusse étre utilisé par la puce, c'est donc configurable.
http://interviews.slashdot.org/article.pl?sid=03/01/17/1430214&(...)
Un article qui complete bien celui du technicien d'IBM
3) Palladium, si ce n'est le nom et que ca utilisera un mysterie systéme SCP
miracle, avec un systéme d'Hypersystem ( ring -1 dans le processeur, en
gros il y a un systéme au dessus de l'OS, surment pour gerer la "confience" )
que ce sera avent tous pour le DRM, et que c'est completement opaque puisque
méme les constructeur majeur comme AMI n'on pas méme été approchés par MS
sur le sujet.
4) don je le repéte TCPA, il y a un driver libre, cela fonctione sous linux,
les spec sont dispo et ouverte, donc c'est plustot bien. Palladium, c'est
du DRM, c'est Microsoft et c'est complétement obscure, donc c'est forcement
mal.
P.S. ca demande verification mais de nombreux portable equipés des derniers pentium serait déjà equipés de processeur equipés TCPA, qui serait pour le moment bridé dans leurs par l'absence de BIOS compatible.
[^] # Re: IBM présente TCPA
Posté par free2.org . Évalué à 1.
Par contre s'il est possible pour un OS de type MS de demander à ce que la clé qu'il vient de générer ne soit pas accessible aux autres OS ou si le hardware change, alors je crie DANGER, DRM !
# Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
Il faut encore qu'il explique comment les mesures ont lieu ! Comment faire la différence entre un noyau corrompu et un noyau fraichement recompiler ? Parce que l'on a mis le hash dans le TPM ? Et donc la puce refuse de fonctioner ?
But to argue thart trusted computing is bad because it can support DRM is fallacious - it completely ignores the security TCPA can add to good applications, such as the security of my personal authentication keys, or my personal encrypted files. See the companion paper, which goes into more detail on the good things that can be done with TCPA.
Mais qui conserve la master key !!
Secondly, the obvious application of TCPA is to enable individuals to secure their private keys, and to secure their encrypted data against viruses or other attacks that compromise the operating system, not DRM.
Il ne dit toujours pas comment.
The only way this can work is if someone, like the manufacturer, has recorded a given TCPA chip's public endorsement key, and can use this knowledge to certify identity keys from the given TCPA chip. This is not required, and software access to the endorsement key can be disabled. There is certainly a privacy aspect of access to the endorsement key, as it uniquely identifies the platform, and the TCPA specification goes to great lengths to allow for anonymous certification. The best defense for privacy conscious users is simply to turn off the endorsement
key.
La fameuse clef à bannir. Ils ne sont pas contre la virer finalement. Il faudrait bien faire gaffe à ce que cela ne soit pas implémenté (et donc rendu obligatoire par windows et ensuite, il y aura le rien "ne marche sans mais vous pouvez toujours le déactivé")
"Allow for complete privacy." Disabling the endorsement key provides complete privacy. Ensuring complete privacy while using any form of endorsement key is clearly very difficult. The operations around the Endorsement Key are actually meant to protect user privacy by enabling the generation of multiple abstracted identities. The specification went to great lengths to define a process whereby the Endorsement Key functionality is limited to the generation of these identities only. A privacy CA can be selected by the user as the only entity that can link the Endorsement key with a specific identity. A different privacy CA can be used for each identity if desired. The user has complete control over the choice of if and how to use the endorsement key.
Mieux. :)
"La première sécurité est la liberté"
[^] # Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: IBM présente TCPA
Posté par TSelek . Évalué à 1.
[^] # Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . Évalué à 1.
bull cp8 -> schlumberger
et Gemplus est en train d'être coulé.
"La première sécurité est la liberté"
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.