TCPA/TPM : la déferlante silencieuse

Posté par  (site web personnel) . Modéré par Mouns.
Étiquettes :
0
6
août
2006
Sécurité
Sujet d'actualité il y a quelque temps sur linuxfr, TCPA ( https://www.trustedcomputinggroup.org/about/ ) est aujourd'hui assez peu présent dans les sujets de discussion abordés sur ce site, et même ailleurs. Cela n'empêche pas cette initiative de se développer, voire de croître d'une manière surprenante si l'on regarde les modèles d'ordinateurs équipés de puces TPM commercialisés dernièrement par les constructeurs.

M'intéressant aux machines sorties récemment, j'ai parcouru les sites de différents constructeurs afin de voir quels sont les modèles disposant de telles puces, pour voir l'ampleur de la diffusion de cette technologie. Je me suis uniquement dirigé vers les ordinateurs portables, qui représentent pour moi aujourd'hui le marché le plus large et intéressant. Cela m'a permis de me rendre compte que c'est surtout avec la nouvelle plateforme Core Duo d'Intel que ces puces se mettent à envahir les étals virtuels des marchands.

[Cet article est issu du journal de benoar.] Voici mon petit tour des marchands de l'informatique de "confiance" (dans les liens que je vous donne, cherchez "TPM" ou "Trusted Platform Module") :

Asus :
Une majorité de modèles de la nouvelle gamme Core Duo est équipée en TPM, que ce soit pour les modèles bas ou haut de gamme. Ils sont parfois en option.

http://www.asus.com/products4.aspx?modelmenu=2&model=129(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=114(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=115(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=122(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=107(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=130(...)
http://www.asus.com/products4.aspx?modelmenu=2&model=122(...)

Sony :
Quelques modèles seulement sont pourvus de TPM, en particulier le haut de gamme. (mais y a-t-il du bas de gamme chez Sony ?)

http://www.sonystyle.com/is-bin/INTERSHOP.enfinity/eCS/Store(...)
http://www.sonystyle.com/is-bin/INTERSHOP.enfinity/eCS/Store(...)
http://www.sonystyle.com/is-bin/INTERSHOP.enfinity/eCS/Store(...)

Toshiba :
Presque tous les modèles "business" sont accompagnés de leur puce TPM.

http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)
http://cdgenp01.csd.toshiba.com/content/product/pdf_files/de(...)

HP/Compaq :
On retrouve des TPM sur les modèles "business", et même ici sur un modèle AMD Turion.

http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)
http://h10010.www1.hp.com/wwpc/us/en/sm/WF06a/321957-64295-8(...)

Lenovo :
Entreprise crée après la séparation de la branche "informatique grand public" d'IBM, pionnier dans la sécurité à base de TPM, ces puces sont appelées "Client Security Solution" ( http://www.pc.ibm.com/europe/think/fr/security.html?fr&c(...) ) ou "Embedded Security Subsystem". On les retrouve dans une grande majorité de la gamme, elle n'est absente que des modèles bas de gamme.

http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UT(...)
http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UK(...)
http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UL(...)
http://www5.pc.ibm.com/fr/products.nsf/$wwwPartNumLookup/_UM(...)

Dell :
Trouvé en option sur un modèle grand public, les puces TPM sont répandues dans la gamme PME/PMI.

http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)
http://www1.euro.dell.com/content/products/productdetails.as(...)

Fujitsu-Siemens :
Les TPM sont principalement présents sur quelques modèles professionnels.

http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://extranet.fujitsu-siemens.com/france/public/fp/worksta(...)
http://extranet.fujitsu-siemens.com/france/public/fp/noteboo(...)
http://vilpublic.fujitsu-siemens.com/vil/pc/vil/datenblaette(...)

Acer :
Je n'ai pas trouvé de référence aux TPM. Sont-ils vraiment absents de leurs configurations, ou alors ne sont-ils tout simplement pas mentionnés ?

Apple :
Tous les nouveaux Macs Intel sont équipés en TPM, mais Apple ne communique pas dessus ! Aucune fiche technique n'en fait mention, même les fiches "développeurs" contenant les informations détaillées de chaque machine. Pourtant, certains ont trouvé à l'intérieur de leur machines des puces de marque Infineon correspondants aux références des TPM de ce constructeur :
http://attivissimo.blogspot.com/2006/04/trusted-computing-ch(...)
Précisons que les machines de développement "offertes" par Apple lors de la transition vers Intel comportaient également une puce TPM.

Résumé de tout cela :

Dans la plupart des cas, nous constatons que seuls les modèles dits "professionnels" sont équipés de cette nouvelle technologie, et ils le sont parfois en option seulement. Accordons à Asus et à Apple une mention spéciale de la plus rapide adoption des recommandations de l'alliance TCPA : il est aujourd'hui quasi impossible d'acheter un de leurs nouveaux modèles sans TPM (précisons qu'Asus est un des sous-traitants d'Apple dans l'assemblage de machines...).

En ce qui concerne l'information des consommateurs, chaque constructeur a sa vision des choses : la plupart sont assez discrets sur la présence de cette puce dans leurs machines (la palme revenant à Apple), mais certains n'hésitent pas à la présenter ouvertement comme une technologie de protection des données de l'utilisateur, au même titre qu'un lecteur d'empreinte digitale. Rappelons que TCPA n'est pas une technologie comme les autres car elle permet une sécurité du système garantie par une puce (donc matériellement) dès le démarrage de la machine, en autorisant par "palier" les différents composants du système (bootloader, OS, logiciels) à s'exécuter, en les ayant préalablement vérifiés. On ne peut pas "corrompre" logiciellement une machine opérant sous la garde d'un TPM, contrairement aux autres solutions qui ne sécurisent pas la machine depuis le départ, et sont donc toujours à la merci du pirate qui arrivera par une faille à toucher le système à un moment ou il ne contrôle pas encore complètement la machine.

Un petit tour du côté de Microsoft nous informe également sur le futur de ces solutions qui gravitent autour de TCPA : les puces TPM seront requises pour une sécurité "maximale" dans Windows Vista, ce qui autorisera par exemple le chiffrage de volumes. ( http://blogs.zdnet.com/microsoftvistas/?p=44 ) Bien sûr, on ne peut raisonnablement pas penser que linux soit aussi bien sécurisé que Windows pour le chiffrement des volumes, sans même avoir besoin de cette puce... à condition que l'on sache bien garder ses clés à l'abri, je vous l'accorde.

Tout ceci pour vous amener à une chose : si j'ai fait ce journal, ce n'est pas innocemment histoire de voir si la popularité de TCPA grandit et si la valeur de mes actions dans les groupes membres de cette alliance ( https://www.trustedcomputinggroup.org/about/members/ ) me permettra de devenir calife à la place du calife dans pas longtemps. Vous l'aurez deviné, je suis plutôt contre TCPA et toutes ces technologies destinées à rendre les consommateurs plus "confiant" en les nouvelles technologies (pour mieux l'avoir une fois qu'il a mordu ...).

Car si ces technologies permettent de rendre plus sûres certaines opérations (on peut stocker ses clés de chiffrage dans une puce matérielle, les puces TPM peuvent généralement accélérer les opérations de (dé)chiffrement), elles peuvent aussi être utilisées à des fins beaucoup plus perverses : je pense surtout à la certification des logiciels par la puce TPM (le but principal de TCPA, en fait). Cela permettra bien sûr aux entreprises de vérifier que leur machines n'ont pas été compromises par leurs employés, afin de n'autoriser que les machines "certifiées" à rejoindre le réseau de l'entreprise et accéder ainsi aux données sensibles. Mais on va pouvoir aussi obliger tous les internautes qui désirent accéder à certains sites, ou les consommateurs souhaitant lire les donnés sur certains médias, à utiliser des logiciels certifiés, et bien sur, linux, ou tout autre logiciel dont les sources sont modifiables, ne feront pas partie de la liste. Et à ce moment là, nous ne pourrons plus compter sur des petits génies du reverse-engineering pour faire sauter ces verrous : ce sont des protections ancrées dans le matériel, censées résister même aux attaques matérielles. ("TPM packaging must limit pin probing and EMR scanning. The TPM must be “glued” to the motherboard such that removal procedures themselves are a deterrent and removal of a TMP device is evident to visual inspection.", cf. http://www.trustedcomputinggroup.org/groups/TCG_1_0_Architec(...) )

Beaucoup me dirons que TCPA et les TPM ne sont que des outils, et ils ont totalement raison : ce qui rendra cette technologie dangereuse ou pas, c'est son utilisation. Je sais qu'aujourd'hui on se bat tous pour faire cette distinction, que les députés ont oublié en condamnant le P2P en général et non son utilisation, dans le houleux débat sur la loi DADVSI. Mais certaines technologies sont si dangereuses que leur utilisation, même légitime, peut parfois nuire à la société : par exemple, si la CNIL a été créée, c'est pour surveiller l'utilisation des données nominatives faites par les entreprises, car si on laissait certaines personnes croiser des informations de diverses sources à l'aide de l'outil informatique, on pourrait arriver à savoir une quantité assez phénoménale de choses sur la population, et cela donnerait un pouvoir énorme à certaines personnes. Pourtant, nous n'avons pas interdit l'informatique, mais nous surveillons d'assez près l'utilisation de ces données (pas assez selon certains qui dénoncent le manque de volonté et de moyens flagrant de la CNIL, et je ne peux qu'approuver cet avis). C'est plus ou moins la même chose pour TCPA : sans un contrôle drastique de son utilisation par les entreprises, ces technologies peuvent donner un pouvoir énorme à certaines sociétés qui contrôleront la diffusion de l'information. Je vais personnellement jusqu'à penser qu'il faudrait proscrire son utilisation, tant les dangers sont grands, aux vues de la nature de l'homme et de sa soif de pouvoir.

Nous militons tous les jours pour une informatique libre, mais le plus important (pour notre société), c'est surtout d'avoir des formats de données libre, sous-entendu qu'une fois qu'on a accès aux données, on peut (techniquement) en faire ce que l'on veut. Même si tout le monde ne souhaite pas d'un OS libre, tout le monde devrait utiliser des formats libres afin de ne pas empêcher les autres de communiquer avec eux, si leurs choix philosophiques ou éthiques les empêche d'utiliser des logiciels propriétaires. Pour moi, me communiquer des données dans un format non-libre est un manque de respect de la part d'autrui. C'est une atteinte à la notion liberté dans notre société que de vouloir contrôler l'information et l'utilisation qui en est faite par des moyens comme TCPA.

Si vous tenez à votre liberté, ne favorisez pas des technologies comme TCPA, et n'achetez pas d'ordinateurs équipés de puces TPM. Certains d'entre nous le font déjà avec d'autres MTP (Mesures Techniques de Protection), et même si cela est difficile, c'est un des seuls moyens de contrer cette offensive des entreprises favorables au contrôle total de l'information. Informez les gens, vos proches, votre famille. J'ai souvent l'impression de me battre seul contre un mur géant, mais j'aimerais bien tenir ce combat jusqu'à arriver à quelque chose, avant qu'il ne soit trop tard (lorsque l'information libre ne sera plus disponible, ou marginale).

PS:
Je finirai par un petit troll relatif à certaines contre-vérités que j'ai lues récemment ici à propos d'Intel (qui ne doit plus paraître si blanc que ça à propos du libre après cette dépêche) : la plupart des portables que je cite dans ma liste, en plus de contenir une puce TPM, sont équipés d'un puce wifi Intel PRO/Wireless 3945ABG, la carte wifi utilisée sur la plateforme Centrino Duo. Même si Intel est assez généreux avec le libre dans les précédents pilotes qu'il a fournis (ipw2100/2200 : pilote libre + firmware propriétaire), le nouveau pilote nécessite, en plus du firmware propriétaire, un démon propriétaire, qui tournera donc bien sur votre machine, et pas sur la carte wifi ! (cf. http://ipw3945.sourceforge.net/#requirements ) En plus, la nécessité d'utiliser la pile 802.11 software montre que c'est une puce "SoftMAC", qui n'est donc qu'un vulgaire convertisseur analogique/numérique obligeant le processeur central à faire tout le boulot, comme pour les WinModems. Tout ça pour économiser quelques dollars de plus (après avoir économisé en enlevant la flash de ses cartes wifi, obligeant l'utilisateur à charger le firmware non-libre depuis son OS, au boot).

Aller plus loin

  • # Petite modif et petite question

    Posté par  (site web personnel) . Évalué à 2.

    qui ne doit plus paraître si blanc que ça à propos du libre après ce journal
    s/journal/dépêche/

    Sinon, je ne comprends pas bien cette histoire de convertisseur numérique/analogique utilisant le processeur. Je veux dire, comment est-ce possible, sans composant externe? Mais je doute qu'il soit possible, a partir du moment où il faut tout de même rajouter des composants, de faire moins chère qu'un vulgaire CNA(Convertisseur Numérique Analogique).
    • [^] # Re: Petite modif et petite question

      Posté par  (site web personnel) . Évalué à 7.

      Ce n'est pas le convertisseur qui utilise le convertisseur mais l'inverse. Un exemple simple pourrait être un port série. Plutôt que d'utiliser un UART type 16550A qui est chargé des communications et de la gestion des signaux, on remplace par deux ou trois transistors (ou un composant logique) et le processeur s'occupe de la gestion des lignes et de la conversion parallèle/série.

      Résultat des courses, ca coûte moins cher mais le processeurs travail plus. Pareil pour l'adaptateur réseau. On dégage la puce, par exemple, RTL8139 et le processeurs se charge de la gestion de l'ethernet.
      • [^] # Re: Petite modif et petite question

        Posté par  (site web personnel) . Évalué à 3.

        Grosse boulette. Il faut lire "le convertisseur qui utilise le processeur".
      • [^] # Re: Petite modif et petite question

        Posté par  (site web personnel) . Évalué à 3.

        Ah ok, dans ce sens là je comprends mieux.
        Donc ce n'est pas le convertisseur numérique analogique que l'on retire, mais plus les autres composants qui automatiseraient les opérations de conversion en fonction des données à envoyer. Et le processeur s'occupe directement de tout.

        Une question que l'on peu se poser. Les processeurs sont aujourd'hui hyper performant, et de plus en plus multi-coeur. Il faudra trouver à occuper nos x coeurs car selon les objectifs d'Intel et d'AMD, c'est vers ça qu'on se tourne. Et les processeurs ne sont pas pour autant de plus en plus chères, des doubles coeurs sont de plus en plus abordables et sans doute qu'on ne trouvera bientôt plus que ça. Est-ce qu'il ne devient pas intéressent, économiquement et écologiquement, de bâtir un processeur puissant et des périphériques "winmodem"? Sachant qu'avec du multi-coeur, il ne sera pas nécessaire de switcher entre les processus(du moins le processus de l'application en avant plan pourrait s'exécuter sans interruption).
        Bon pour les pilotes, ça devient plus complexe. Mais cela peut-il être intéressent? Quelqu'un a une idée de la somme économisée avec ce genre de périphérique?
        • [^] # Re: Petite modif et petite question

          Posté par  (site web personnel) . Évalué à 4.

          Sachant qu'avec du multi-coeur, il ne sera pas nécessaire de switcher entre les processus

          Vu que dans ma machine ` ps -ef | wc -l ` me donne en ce moment 112 processus actifs, un processeur à double coeur sera quand même un peu juste ;-)
          Le processus central des ordinateurs qui attribue du temps de calcul aux processus qui en ont besoin a encore du boulot pour longtemps !
          • [^] # Re: Petite modif et petite question

            Posté par  (site web personnel) . Évalué à 2.

            Je me suis mal exprimé ;).

            Simplement, avec un seul coeur, le processeur doit switcher entre les processus actifs, ce qui est quand même lourd.
            Par exemple, admettons qu'on ait une carte wifi "winmodem", avec un pilote en partie en userspace pour faire simple(un daemon). Si on a un seul coeur, si l'application récupère des informations par le réseau et en envoie, l'ordonanceur stoppera sans cesse le processus, sauvegardera le contexte, chargera le contexte du daemon pilotant la carte, pour refaire l'opération inverse de façon incessante. Hors, pour peu que le processus principal est de gros besoins de calcul(jeu, codage/décodage, ...), ça peut faire significativement chuter les performances(pour peu qu'il est en plus besoin d'un grand nombres de ressources: sortie audio, réseau, ...). Il me semble d'ailleur que c'est pour cela que les chips audio intégrés aux cartes mères plombs les performances.
            Mais avec deux coeurs, l'ordonanceur n'a pas à couper le processus pour laisser gérer ces fameux périphériques. Voilà pourquoi je disais qu'alors qu'on rentre dans l'ère du multi-coeur, peut-être devient-il intéressent d'économiser sur la fabrication de périphérique, après tout dépends du coût économisé bien évidement.
  • # AMD ?

    Posté par  (site web personnel) . Évalué à 2.

    Vu comme ça, l'avenir du Libre parait flippant. Mais une question me turlupine ; Intel par ci, Intel par là... quid des cartes mères pour AMD et donc des ordinateurs à base de processeur AMD ?
    • [^] # Re: AMD ?

      Posté par  (site web personnel) . Évalué à 7.

      Il y a un mois j'ai reçu une plateforme d'évaluation AMD au boulot (Sempron Mobile). J'ai été bien surpris de voir au sein de son BIOS l'option me permettant d'activer ou non la puce TPM. Cela faisait un moment qu'on en parlait mais je n'avais jamais eu l'occasion de voir cette horreur de si près. Donc ne t'inquiète pas (ou si, justement), Intel ou AMD, même combat ...
      • [^] # une chance pour l'europe pour revenir dans la course !

        Posté par  . Évalué à 3.

        Surtout que ces puces se répandent le plus possible !

        Et que les constructeurs européens (ST micro par exemple) se lancent à fond dans une technologie alternative en garantissant la compatibilité totale et native avec les plateformes libres :
        Ce serait la naissance d'un nouvel "écosystème " électronique indépendant de microsoft et le début d'une concurrence crédible à microsoft.

        tout bénef pour une industrie européenne qui partirait de rien (un peu à la manière de l'inventeur de la technologie A9 qui a commencé par frapper à la porte des gros fabricants américains de lubrifiants(additifs) pour vendre son produit :refus catégorique de tous et refus de tous les réseaux de distribution existants. Le marché était verrouillé. Stratégie adoptée : diffuser le produit dans le tiers monde (les fabricants y sont moins regardants, résultat : 7 millions de km parcourus par des bus à bombay (inde) ...) puis construction d'un réseau par des graragistes indépendants ....etc...)
      • [^] # Re: AMD ?

        Posté par  . Évalué à 4.

        Même si c'est la mauvaise voie (enfin pour les utilisateurs, pas pour les industriels), des constructeurs de cette taille ne peuvent se permettre de prendre du retard sur leurs concurrents.

        Ainsi, on a pas le temps de réfléchir aux conséquences (car il faut pas se faire distancer ou toujours avoir une longueur d'avance) et hop, la technologie est adoptée car elle est trop présente pour faire machine arrière...
        • [^] # Re: AMD ?

          Posté par  . Évalué à -7.

          Et encore Israel qui dicte sa politique...
          Perso, je boycott tout ce qui vient d'Intel, ça me dérange qu'on donne des noms codes à caractères religieux à les cpus. Dothan, Banias, Merom et j'en passe...

          Vive AMD (en espèrant que ni le réseau n'est pas à base d'Intel.
      • [^] # Re: AMD ?

        Posté par  (site web personnel) . Évalué à 6.

        Le scénario se déroule comme prévu. Je vous recommande de relire "Trusted Computing Frequently Asked Questions - TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA" par Ross Anderson http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html ou sa version française : http://www.lebars.org/sec/tcpa-faq.fr.html traduite par Christophe Le Bars.
        Le document original date de 2002 mais il est suivi de mises à jour qui montrent que rien n'a changé sur le le fond.
        Ce document est le meilleur que je connaisse pour présenter le sujet.
  • # Trusted computing = free software

    Posté par  . Évalué à 5.

    Le vrai "trusted computing", c'est le logiciel libre.

    vendeur pro:
    -Bonjour cher client, notre plateforme est certifiée "trusted computing". Notre système d'exploitation Vista2010 avec DRM et tout et tout vous garantit un informatique de confiance
    m toutlemonde:
    -ah oui, le truc informatique de confiance ? ouais je connais, c'est avec les logiciels libres, nan ? C'est Linux, nan ?
    vendeur pro:
    -heuuuuuuuuu non
    m toutlemonde:
    -ben c'est nul, tout le monde sait que trusted=computing c'est les logiciels libres. C'était marqué partout sur le web quand je cherchais sur internet. Même sur Wikipedia. Je veux linux, c'est plus la confiance que votre bousin.
    vendeur pro:
    -... (merde, ma com' est parasitée).
    • [^] # Re: Trusted computing = free software

      Posté par  . Évalué à 3.

      Comme réponse, j'avais commencer par écrire un texte publicitaire mais j'ai mal la tête (je vais aller me chercher de l'aspirine...) donc je l'écrirai plus tard.

      Afin je vais toujours lancer quelques idées que je voudrais souligné dans le texte. N'hésitez pas à apporter les votre et critiquez celle qui sont donné.

      - transparence : avec l'ouverture du code, il est impossible de cacher une opération non souhaité.
      - binaire : beaucoup de binaire sont signé avec un système de clé qui permet d'identifier leur source. Vous pouvez ainsi n'autorisé qur les sources dans lesquels vous avez confiance.
      - gpg : vous permets vous aussi de signer ainsi que de chiffré vos documents de manière a ce que l'on puisse être sur que vous en êtes l'auteur ainsi qu'être sur que seul son destinataire pourra le déchiffré.
      - fiabilité : les logiciels les plus courants de votre système ont été étudier par un grand nombre de personne.
      - anonyme : des système comme Tor vous permette d'être anonyme sur internet. Vous pouvez ainsi publié des documents sensible.
      (Bon, mais Tor n'est pas encore fiable parce que trop peu de gens l'utilise)

      Ce que l'informatique de confiance de point de vue des entreprises qui en font la promotion
      - transparence : les logiciels ne sont pas transparent, personne à part l'éditeur n'a accès au source.
      - binaire : un système permet d'identifier les programmes (et documents) qui sont sur votre ordinateur. mais ici vous n'avez pas le choix d'identifier par vous même les binaires dans lesquels vous avez confiance.

      J'arrete la, j'ai vraiment trop mal la tête, une aspirine et m'allonger...
      • [^] # Re: Trusted computing = free software

        Posté par  . Évalué à 10.

        binaire : un système permet d'identifier les programmes (et documents) qui sont sur votre ordinateur. mais ici vous n'avez pas le choix d'identifier par vous même les binaires dans lesquels vous avez confiance.

        Il est possible pour les constructeurs de brider des fonctionnalités de leur matériel en fonction de la séquence de boot, mais celà demande une base de données assez conséquente.
        La façon dont TCPA fonctionne ne permet pas de signer un élément à part. Il y a un enchainement de hash qui donne le résultat final, c'est d'ailleurs le but. A quoi servirait d'avoir un boot sector valide si le bios a été corrompu ? De même à quoi sert de vérifier l'OS sans vérifier d'abord le boot sector (l'OS peut tourner dans une machine virtuelle après tout). Donc la norme TCPA ne permet pas de signer 'juste' un binaire. La séquence de chiffrement lors de la demande de signature d'une application est proche de celle-ci :
        hash(puce)
        hash(bios + hash(puce))
        hash(os loader +hash(bios + hash(puce)))
        hash(OS + hash(os loader +hash(bios + hash(puce))))
        hash(applis + hash(OS + hash(os loader +hash(bios + hash(puce)))))

        En d'autres termes la signature lorsque l'on demande le hash d'une application change dès que l'on touche à quoi que ce soit qui se trouve en dessous de l'appli. Difficile donc de certifier que l'appli est bonne a moins d'avoir une base de données sur les différents éléments possibles absolument gigansteque et de la suivre au gré des différentes mise à jour (bios et windows update notamment)

        Si l'on veut faire du DRM avec TCPA on est obligé de s'arreter au niveau inférieur (hash de l'OS) et de travailler main dans la main avec le fabriquant de l'OS pour suivre les évolutions des hash. Derrière il faut que l'OS dispose lui d'un moyen de se certifier "tout seul" - ce qui est faisable mais descend la sécurité à un niveau plus bas - et de remonter cette certification via la TPM.

        De plus normalement les puces TPM ne peuvent pas être livrées pré-certifiées (la norme l'interdit spécifiquement, et celà limiterait ennormément leur usage), et qu'il faut donc que l'utilisateur a) active la puce t b) la remplisse lui même au moins au début - a noter cependant que ca n'est pas techniquement impossible, et que il se peut très bien que les constructeurs changent d'avis. Mais il est plus probable qu'ils utilisent un système supplémentaire basé sur TPM mais qui possède des fonctions et des mémoires séparées pour faciliter la validation/activation du hardware et du software morceau par morceau (c'est le système LaGrande d'Intel, et c'ets de loin celui qui me fait le plus peur).
        • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

          Posté par  . Évalué à 3.

          Tu a oublié (?) de parler du "remote attestation" qui permet de refuser de communiquer avec quelqu'un s'il n'utilise pas une config matérielle et logicielle précise (par ex. windows et des cartes sons et vidéos qui n'ont pas de sortie de numérique, ce qui est pratique pour le drm).
          • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

            Posté par  . Évalué à 6.

            Tu a oublié (?) de parler du "remote attestation" qui permet de refuser de communiquer avec quelqu'un s'il n'utilise pas une config matérielle et logicielle précise (par ex. windows et des cartes sons et vidéos qui n'ont pas de sortie de numérique, ce qui est pratique pour le drm).

            Je n'ai pas oublié d'en parler, le problème est qu'à l'heure actuelle le remote attestation est un flop. Pour pouvoir faire du remote attestation il faut que trois conditions soient remplies :

            a) - Il faut que la clef constructeur soient accessible, valide et activée. A l'heure actuelle aucune puce TPM n'en fournie une de base. IBM a arreté la construction et c'était le seul fournisseur qui "savait" mettre cette clef et la valider. (Et encore seulement sur demande)

            b) - Il faut un organisme de confiance tiers pour servir d'interface. Hors il n'exise pas aujourd'hui d'organisme de ce type. En fait il n'existe même pas d'équivalent aux "root certificates" qui permetrait de trouver un tel organisme de confiance si il existait.

            c) - Il faut que tout le processus de création d'un profil ait été fait par l'utilisateur, qu'il ait créé une identité au moins dans ce profil et que cette identité aient des droits de réponses étendues. Une fois de plus il n'existe pas de programme permettant de réaliser ces opérations simplement à aujourd'hui (à part sous Linux curieusement). En plus les clefs crées dans ce profil serait migrable par l'administrateur du profil vers d'autres cases, voir d'autres profils (En fait avec l'aide du mot de passe du propriétaire de la puce (mis en place lors du "take ownership") il serait même possible de migrer l'intégralité des clefs et le profil dans un autre TPM )

            De plus TPM est totalement incapable de signer une carte son ou une carte graphique. Elle gère le bios, le boot loader, l'os loader, l'os et les applis qui tournent dessus. Elle est totalement incapable de savoir si la carte son existe, de là à voir si la sortie optique est activée il y a du travail.
            Ceci étant il serait possible (toujours en ayant une base de données conséquente) sans même passer par la remote attestation de vérifier par challenge du hash de l'OS que l'on a bien à faire à une config connue. De là comme on à valider toutes les étapes du bios jusqu'à l'OS on peut revenir à des sécurités logicielles sans trop de risque en exigeant par exemple des pilotes et des applis signées. C'est le système "0 knowledge remote attestation"


            Ceci étant vu l'essor que semble prendre "LaGrande" ce n'est pas la solution qui a été retenue. Pour être compatible HDTV et autre joyeuseté l'ajout d'un module supplémentaire, qui lui est bardé de clefs préchargées et qui lui est capable de controller le matériel (ou tout du moins de ne pas l'activer complètement), a été validée comme la solution à suivre. Seulement vu les problèmes de changement de normes et les différents accrocs qu'il y a déjà eu (MS et Sony refusent d'implémenter le système avant 2010 dans les consoles par exemple) on peut penser que le système va encore évoluer. La norme TCG 2.0 à laquelle je n'ai pas eu accès (les papiers à signer étants ridicules) jouera peut-être un rôle plus important dans la mouture finale.
            • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

              Posté par  . Évalué à 0.

              Peux-tu donner la source et la date (ancienne) de tes affirmations ci-dessus ?

              De plus TPM est totalement incapable de signer une carte son ou une carte graphique.
              TPM ne fait que stocker les hashes que chaque élément logiciel de la trusted chain lui demande de stocker. Si l'OS ou le BIOS lui demande de stocker des hashes des identifiants matériels des cartes sons et vidéo, TPM le fera.
              • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                Posté par  . Évalué à 4.

                TPM ne fait que stocker les hashes que chaque élément logiciel de la trusted chain lui demande de stocker. Si l'OS ou le BIOS lui demande de stocker des hashes des identifiants matériels des cartes sons et vidéo, TPM le fera.

                En norme 1.0, 1.1 et 1.2 la partie validation "physique" est statique et impossible à modifier.
                Suivant les normes et les papiers celà représente les 4 ou les deux premiers stades du trusted boot.
                En termes de niveau (norme 1.2) les seules choses que l'on peut signer ou non sont :
                trusted OS
                trusted applications
                normal applications

                A aucun moment il n'est question de laisser les personnes choisir quelles pièces de hardware elles veulent signer.
                • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                  Posté par  . Évalué à 1.

                  Tu vas m'expliquet comment TPM, quand l'OS lui envoie un hash pour le stocker, peut savoir qu'il s'agit du hash d'un matériel ou d'un logiciel !
                  • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                    Posté par  . Évalué à 3.

                    Tu vas m'expliquet comment TPM, quand l'OS lui envoie un hash pour le stocker, peut savoir qu'il s'agit du hash d'un matériel ou d'un logiciel !

                    Alors,
                    a) L'OS ne peut pas envoyer de hash au TPM, ni quoi que ce soit d'ailleurs. Il ne peut que demander à étendre un PCR avec une zone mémoire (généralement, mais pas forcément la partie executable d'une application.)

                    b) TPM ne stoque pas les hash - exceptée les 15 premiers PCR qui sont inaccessible slogiciellement - il les rééxecute. Quand on a besoin d'accéder à une zone protégée liée à un PCR, il recalcule la valeur du PCR et voit si ca correspond. Si oui la zone est accessible, si non elle ne l'est pas.

                    c) le TPM ne signe pas le hardware - à l'exception de la puce elle même et du bios, laquelle siganture est d'ailleurs inaccessible - il ne signe que les zones mémoires chargées. Donc la question ne se pose de toute façon pas.

                    d) Je n'ai rien à expliqueT
                    • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                      Posté par  . Évalué à 2.

                      Quelles sont tes sources ?
                      Je te donne les miennes:
                      http://www.google.fr/search?q=site:trustedcomputinggroup.org(...)
                      Tu y trouveras un document IBM de 2004 comment il est possible aujourd'hui de faire du remote attestation pour des web services !
                      https://www.trustedcomputinggroup.org/news/articles/rc23363.(...)

                      How we measure: A measurement is
                      implemented as the computation of the
                      160bit result of a SHA1 hash function (fin-
                      gerprint) applied to the file that contains
                      data or executables loaded into the run-
                      time. The slightest difference in a data file
                      will generate a distinguished fingerprint
                      and, hence, variations in programs (e.g., due
                      to viruses or Trojan horses) are easily de-
                      tected by differing measurement values.

                      Si tu stockes l'identifiant de chaque élément de la config matérielle dans un des files cité ci-dessus, alors ces identifiants seront hashés par le TPM.


                      the
                      attested system returns its current list of
                      measurements (in the order they where col-
                      lected) and a quote from its TPM including
                      the random number RN. The TPM will
                      quote its PCR registers by signing them
                      with a 2048bit RSA signature key

                      Contrairement à ce que tu prétends dans de nombreux messages, ce n'est pas un hash de tous les hash qui est envoyé. Mais bien chacun des hash, donc il est possible d'identifier chaque élément séparément.

                      dans
                      https://www.trustedcomputinggroup.org/specs/bestpractices/Be(...)
                      a significant portion of the providers of a particular
                      service could use their market clout (the fact that they constitute a majority of
                      providers of that particular type of service) to essentially force the use of TCG
                      technology. As a consequence, users who do not choose to employ TCG technology
                      would be essentially unable to access that service.
                      10
                      The TCG believes that such
                      behaviors are inappropriate uses of the TCG technology. The use of coercion
                      to effectively force the use of the TCG-enabled capabilities is not an
                      appropriate use of TCG technology. However, preventing potentially coercive and
                      anticompetitive behavior is outside the scope of TCG.

                      Tu es plus royaliste que le roi: meme TCG avoue officiellement que la remote attestation à des fins de bloquer les utilisateurs de certaines configurations est rendue possible !
                      Hors sans puce de type TPM, cette horreur est impossible !
                      • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                        Posté par  . Évalué à 6.

                        Avant propos : je rapelle à toutes fins utiles que la réponse que j'ai postée était suite à l'afirmation suivante :
                        Tu vas m'expliquet comment TPM, quand l'OS lui envoie un hash pour le stocker, peut savoir qu'il s'agit du hash d'un matériel ou d'un logiciel !

                        afirmation dans le sens ou elle certifie que l'OS peut envoyer un hash à la puce TPM, et que celui-ci peut être matériel.
                        Ma réponse a cette affirmation était a) l'OS ne peut pas envoyer de hash au TPM (pour être plus précis il ne peut qu'étendre un PCR) b) La puce ne stoque pas les hashs (à l'exception des 15 premiers en norme 1.2) c) La puce n'a de toute façon pas les moyens d'accéder au matériel (excepté le bios, et encore parcequ'il est étudié pour et qu'il se charge en mémoire)

                        Ensuite :

                        Si tu stockes l'identifiant de chaque élément de la config matérielle dans un des files cité ci-dessus, alors ces identifiants seront hashés par le TPM.

                        Si tu as déjà un identifiant fiable de ton matériel, pourquoi ne pas l'utiliser directement ? Si il n'est pas fiable qu'est-ce qui te prouve que ce que tu envoies à la puce TPM est valable ? Si tu as déjà signé le driver (par exemple) et que celui ci te renvoit un identifiant matériel alors cette identifiant est forcément bon sans repasser par la case TPM. Et si le driver n'est pas signé/validé qu'est ce qui te prouve que l'identifiant qu'il remonte est valable ? Comme indiqué dans ta citation le TPM ne peut hasher qu'un fichier qui contient des données ou des executables chargés pendant l'execution. Une carte graphique en tant que matériel n'est pas un fichier (même sous unix - elle peut éventuellement avoir une interface qui se comporte comme un fichier mais c'est très différent) , ne contient pas d'executable (éventuellement des données - mais pas seulement) et surtout n'est pas chargée à l'execution.

                        Ensuite tu n'obtiendras pas la signature de l'identifiant, mais la signature de PCR, donc l'intraréévaluation de toutes les signatures précédente dans ce PCR.

                        Contrairement à ce que tu prétends dans de nombreux messages, ce n'est pas un hash de tous les hash qui est envoyé. Mais bien chacun des hash, donc il est possible d'identifier chaque élément séparément.

                        Il y a dans le papier que tu cites une introduction assez longue dans laquelle ils expliquent (rapidement) ce qui se passe. Ils décrivent notament comment ils partent du PCR[10] et comment ils le remplissent. On voit d'un coté la "measurement list" - la liste des mesures et de l'autre les hash : (page 3)

                        000:D6DC…D3DB n/a [boot aggregate]
                        001:84AB…DA4F [exec]
                        init
                        002:9ECF…BE3D [library]
                        ld-2.3.2.so
                        003:3365…2342 [library]
                        libc-2.3.2.so
                        004:A4DC…C12B [exec]
                        bash

                        027:2AC8…980D [bash-src]
                        clock
                        028:C0F7…9A3D [exec]
                        hwclock

                        070:01B3…9A1E [bash-cmd]
                        rc
                        071:CEBA…1AA4 [exec]
                        runlevel
                        072:2998…8ED4 [bash-cmd]
                        egrep
                        073:6846…B72D [bash-cmd]
                        kudzu

                        080:147D…8168 [module]
                        parport
                        081:F940…0115 [module]
                        parport_pc

                        244:D312…DA7C [bash-cmd]
                        rc.local
                        245:BB2C…AAB3 [exec]
                        mingetty

                        Comme tu peux le constater, avant même que l'on mesure quoi que ce soit (PCR vide, compteur à 000) on a déjà un hash de type agregate. Ce hash correspond au hash "de base" soit celui de 7 premiers PCR (on est ici en norme 1.1).
                        L'explication du fonctionnement est toute simple et elle est donnée à coté :

                        The TPM computes the new register content by building a SHA1 over the current content concatenated with the new 160bit number written into the PCR.


                        En plus dans ta vision des choses, le fait que les éléments soient hashés et signés en concaténation et non en stand alone est plutôt une mauvaise chose, car c'est la seule chose qui garantie que le TPM est impossible à émuler. Sinon il suffirait de prendre les mesures directement sous un OS de confiance et de les reporter à l'identique sous un OS non fiable.

                        Tu es plus royaliste que le roi: meme TCG avoue officiellement que la remote attestation à des fins de bloquer les utilisateurs de certaines configurations est rendue possible !

                        Non pas à certaines configurations, mais à tous les ordinateurs qui n'ont pas une endorsement key activée. C'est à dire à peu près tous pour l'instant je crois.

                        As a consequence, users who do not choose to employ TCG technology would be essentially unable to access that service.


                        Mais rien n'est dit au sujet de la configuration du poste, on a une EK et un TPM ou pas. Si on les a on rentre, sinon on reste à la porte.

                        Hors sans puce de type TPM, cette horreur est impossible !
                        Ah bon ? Tu connais les sites qui exigent le HTTPS ? Ceux qui te boudent si tu n'a pas flash ou le windows media player 10 (je ne parle pas ici des DRM mais bien des technos) ? Et bien c'est pareil. Tu ne veux pas suivre les prérequis, tu ne rentres pas.
                    • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                      Posté par  . Évalué à 3.

                      Je ne vois pas l'intérêt de signer tous les composants matériels, si l'OS est déjà certifié : c'est déjà (pour moi) une garantie suffisante qu'il obéira à certaines règles en ce qui concerne le matériel présent sur la machine. Et si un distributeur de contenu sait qu'il a en face de lui un Windows Vista, et que Microsoft a passé des contrats avec les majors leur certifiant qu'il respectera avec son OS les droits des auteurs (puisqu'en plus ce sera sûrement fait avec son propre système de DRM intégré à WMP), alors ce n'est pas la peine de certifier tout le matériel : Windows sera déjà certifié comme étant une version originale de Microsoft (non crackée, puisque certifiée) et qu'en conséquence, il vérifiera lui même que tout va bien au niveau matériel avant de sortir un son ou une image sur un des périphériques.
                      • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                        Posté par  . Évalué à 1.

                        En parlant de matériel, wikipedia laisse entendre (à tort ou à raison ?) que tous les Intel core2 possedent Lagrande (le nom Intel pour trusted computing et TPM).
                        http://en.wikipedia.org/wiki/Intel_Core_2
                        http://en.wikipedia.org/wiki/LaGrande_Technology
                        • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

                          Posté par  . Évalué à 5.

                          En parlant de matériel, wikipedia laisse entendre (à tort ou à raison ?) que tous les Intel core2 possedent Lagrande (le nom Intel pour trusted computing et TPM).

                          Très très malheureusement à raison. De plus les anciens portables pentium M ou autre livrée avec une sortie HDMI compatible HDTV (HD Ready) ou avec windows XP media center edition sont également équipés de La Grande par défaut.

                          Encore plus malheureusement La Grande (Sur lequel il est totalement impossible d'avoir d'autres docs que http://www.intel.com/technology/security/ - encore que le livre The Intel Safer Computing Initiative devrait bientôt sortir) est pour le coup tout à fait en phase avec les délires les plus paranoïaques. Au menu validation du hardware avec désactivation des fonctionnalités, ségementation mémoire en zone de confiance (en théorie pour éviter qu'un virus ne vienne corrompre votre programme, en pratique ca marche aussi très bien pour éviter que l'on lance un debugger sur un programme "certifié"). Jeu de clefs pré-certifiées pour vérifier la validité de l'éxecution/la lecture des différents fichiers (là on l'a le truc fait à 100% pour les DRM) etc.

                          En l'absence de docs complètes je ne peux pas vraiment le certifié mais j'ai bien l'impression que La Grande s'arrangera pour bloquer un maximum de fonctionalités pour les OS ou les programmes qui s'éloignent de la droite ligne du parti. Et comme La Grande travaille main dans la main avec les bios EFI, ca peut aller jusqu'à la désactivation complète de périphs voir le refus de booter. (Pas dès le départ hein, faut pas effrayer le chaland mais c'est en théorie tout à fait possible)
                          • [^] # Re: Lagrande Intel Core2

                            Posté par  . Évalué à 3.

                            Je pense que cela mérite un article en première page. Je veux bien t'aider à l'écrire, si tu as besoin d'aide bien-sûr.

                            Apres avoir lu les infos sur les processeurs AMD existants et prévus, aucun ne semble intégrer de trusted computing features (rappelons que le NX n'a rien à voir avec le trusted computing). Le choix entre processeurs Intel et AMD semble donc clair, même si les 2 font officiellement partie de TCG.
    • [^] # Re: Trusted computing = free software

      Posté par  . Évalué à 7.

      Malheuresement, cette suite d'évenement ne me semble pas très probable, tout simplement par le fait qu'encore trop peu de monde connais/veux connaitre Linux ou BSD.


      Dans vos entourages, sur la famille et amis, combien sont pret a faire l'effort de tourner sous linux? ou sous BSD ?

      Ce que je veux dire par là c'est que Mr tout le monde diras :
      Wouahhhhh super

      Un informaticien averti ou un geek réagiras en parlant des logiciels / OS libres, mais cette catégorie represente une part trop faible des utilisateurs.


      Enfin,cet avis certes négatif, n'engage que moi :s
    • [^] # Re: Trusted computing = free software

      Posté par  . Évalué à 5.

      Je crois que pour les grandes compagnies, Trusted est devenu un synonyme de Big Brothered
    • [^] # Re: Trusted computing = free software

      Posté par  . Évalué à 4.

      J'avoue ne pas être assez qualifié pour parler clairement du problème mais je pense l'idée assez bonne.

      En dehors de faite d'éssayer de "détourner" la signification actuel de l'informatique de confiance afin de l'associer au logiciel libre, une question intéressante a mon avis est la manière de formuler le problème.

      Il faut clairement expliquer que cette technologie n'est pas essentiellement néfaste mais montrer que sans méfiance vis-à-vis d'elle on peut craindre une mauvaise utilisation qui échaperais à notre controle.

      Mais je n'ai pas assez de connaissance pour critiquer de manière éfficace (Parler sans savoir est peut-être plus néfaste que de parler).

      Je veus en venir au problème du FUD. Après un recherche sur wikipédia, on peut voir dans les exemples de FUD la critique de la communauté libre vis-à-vis de palladium.

      Bref, avant "d'informer" les gens du problème, peut-être faudrait-il réfléchir au problème lui-même sans éxagérer, en réfléchissant comment le controlé...

      D'après ce que j'en ai compris on peut clairement critiquer le système au niveau de l'interopérabilité au cause du stockage scellé (Sealed storage) empéchant d'utiliser un document si l'application n'est pas certifié.

      L'information au niveau de TCPA/TPM devrais plutôt porter sur "faites attention a son fonctionnement, ne le laisser pas faire ce que vous ne voulez pas" plutôt que "c'est pas bien, ca surveille les applications qui sont lancés (etc...)".

      Enfin bref, rappellez aux gens de garder un esprit critique vis-à-vis de ce qu'on leur dit et au fonctionnement de ce qu'on leur propose.

      Personnelement, je pense que beaucoup de gens ce laisse de plus en plus faire. Je pense notament à mes conversations avec mes anciens camarades de classes au sujet des cours d'histoire qui considéraient comme inutile l'analyse d'un texte.

      Plus que n'importe quoi, l'esprit critique est surement la chose la plus importe! Rappelez juste au gens que les intérêts de certaines sociétés ne sont pas compatible avec les leurs.

      Je suis désolé de ne pas avoir été très clair dans ce que je disais au d'avoir sauté d'un sujet à l'autre mais un petit 'brainstorming" de temps en temps ne fait pas de mal...
  • # Ce qu'il faut , c'est de l'éducation...

    Posté par  . Évalué à 7.

    Bloquer l'apparition des puces TPM dans les machines, je ne pense pas que celà soit possible, par contre éduquer les gens sur le rôle du tpm, leur expliquer les avantages et inconvénients qu'un tel système peut représenter pour eux, ainsi que leur apprendre à le désactiver et à contrôler les softs qu'ils installent et qui utilisent le tpm, ce sera déjà un grand pas.

    Il est trop tard pour bloquer le TPM, de plus, celui-ci a des usages légitimes.

    Enfin, si les abus du TCPA posent trop de problèmes pour le grand public, celui-ci le rejettera peut-être.
    • [^] # Re: Ce qu'il faut , c'est de l'éducation...

      Posté par  . Évalué à 4.

      L'éducation ne semble pas être la solution ultime. Pour être efficace elle nécessite de la part des éduqués de pouvoir choisir par la suite en connaissance de cause. Car si l'alternative à l'informatique de confiance, sont le stylo bille et la ramette de papier.......

      L'informatique de confiance est un procédé mis en place à l'échelle industrielle donc destiné à devenir le standard de demain. Il s'agit d'une mise en place en progressive, de façon à ce qu'elle en devienne banale. Certes tout dépend de l'utilisation qu'on en fait, mais le but dans lequel ceci a été mis en oeuvre ne laisse nullement traîner l'ombre d'un doute sur sa finalité.

      Selon ma propre lorgnette paranoïaque nous sommes en train d'assister à l'avènement tranquille du cartel OCP (revoyez vos classiques, notamment Robocop, 1er du nom).

      Ces considérations ne permettent pas, à mon sens, d'envisager que nous aurons, à terme, le choix. Le PC sera donc TCPA ou ne sera pas. Le logiciel libre ne répondant pas aux critères TCPA, si aucune alternative ne voit le jour, nous aurons vécu de belles années d'insouciance.

      Je pense que l'espoir ne peut venir que de la contre attaque de résistants industriels (fondeurs et fabricants de cartes mères)... par exemple, IBM et son Cell.

      Je crois savoir par exemple qu'un projet de CPU libre est en cours, mais tout louable qu'il soit, ce projet a peu de chance de présenter une réelle alternative à court terme et est morte dans l'oeuf sans soutien industriel.

      Bref: qui vivra verra. Mes condoléances pour les autres.
    • [^] # Re: Ce qu'il faut , c'est de l'éducation...

      Posté par  . Évalué à -1.

      Bah....comment rejetter un truc dont on est même pas au courant, et qu'on ne comprend pas ?

      Perso, j'avais complètement oublié cette histoire de TCPA, et je pense que 90 % de la population mondiale a fait comme moi.

      Maintenant, l'auteur de cet article nous apprend la présence de ces puces dans des ordis portables, ordis vachement achetés en ce moment par tout le monde. Mais je ne suis au courant que parce que comme tout bon geegeek qui se respecte, je fais un tour quotidien sur LinuxFR, et d'autres sites.

      Franchement, quel consommateur de base remarquera que dans la fiche technique de son portable, ya marqué TPM ? Portable qu'il aura très bien pu acheter en supermaché par ailleurs....

      D'ailleurs, 'm'a foutu les boules, moi qui vient d'acheter un ASUS....
      je viens de vérifier mon A6Km n'est pas équiper de cette daubasse (rubrique "Sécurité" des "caractéristiques détaillées").

      Non, sérieusement, je pense qu'on est pas arrivé mes amis....
  • # Les TPM sont dangeureux mais peuvent être utiles

    Posté par  (site web personnel) . Évalué à 10.

    Comme le précise Benoît Sibaud c'est l'utilisation du TPM qui peut être un vrai danger pour l'utilisateur et non le composant lui-même.

    Il me semble important de préciser qu'un TPM peut être très intéressant pour un serveur GNU/Linux.Autoriser ou non l'exécution d'un code via un composant matériel, par exemple, est aussi une bonne solution pour se protéger de l'installation de rootkits ou l'exécution de code "louche".

    Une petite recherche sur google et on découvre que le support des puces Infineon existe pour Linux et que le pilote est en GPL (tout comme la libtpm). J'irais presque jusqu'à dire que je regrette ne de pas avoir l'un des TPM listés dans la doc Infineon pour faire mumuse avec.

    Cette technologie (comme toutes technologies d'ailleurs), n'est pas mauvaise, C'est l'utilisation qui peut en être faite qui l'est. Les couteaux permettent de tuer des gens, ce n'est pas pour ça qu'il faut bannir les couteaux de nos vies, il nous suffit d'interdire le meurtre. Pareil pour les TPM, c'est NGSCB qui est dangeureux et l'utilisation des TPM pour des technologies DRM.
    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

      Posté par  (site web personnel) . Évalué à 10.

      Juste pour rendre à César son algorithme de chiffrement, le texte provient d'un journal de benoar et c'est donc lui l'auteur des propos de la dépêche. Je n'ai fait que convertir son journal en dépêche et embellir avec quelques liens supplémentaires.
    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

      Posté par  . Évalué à -2.

      Oui mais quand la technologie a clairement été créée pour une utilisation "dangueureuse"*, qu'on puisse en faire une bonne utilisation ne va pas changer grand chose.

      * : là,, c'est ma perception des choses...
      • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

        Posté par  (site web personnel) . Évalué à 8.

        L'informatique plonge ses racines historiques dans la guerre (Von Neumann, Turing, etc) tout comme l'exploration spaciale (von Braun), les radars, et plein d'autres choses.

        Si nous disposons de ces technologies aujourd'hui c'est parce que des gens à un moment donné avaient besoin d'armes et d'applications militaires (un peu dangeureux donc). Pourtant, on y a trouvé des applications pacifiques.

        Je considère donc la technologie comme neutre, quelle qu'en soit l'origine.
        • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

          Posté par  . Évalué à 5.

          A part que l'informatique que l'on connait aujourd'hui est une dérive de la part de compagnies qui n'ont pas vu le danger venir, le considérant comme un passe temps d'adolescent.

          A part que l'internet, qui a certe été développé pour des usages militaires, l'a été par des personnes proches du milieu anarchiste dans les années 60, et de théories sociologiques qui paraitraient aujourd'hui à beaucoup utopiste. Cela a été une trappe, et a fait en sorte qu'internet échappe a son créateur, car effectivement, il a été concu comme neutre.

          C'est aussi pour cela que certains se battent pour la neutralité de l'objet, car cette neutralité ne va pas de soi. La neutralité technique/technologique est un mythe, difficile à abattre. Mais c'est pourtant en la reconnaissant comme étant non naturelle qu'on peut se battre pour elle, sinon quel intérêt, puisqu'il s'agit d'un syllogisme ?

          Il en va ainsi des TPMs. Si cette technologie a été choisie plutot qu'une autre, c'est bien que cela allait dans le sens des attentes des membres du TCPA. Maintenant que TPM existe, à nous de nous battre pour que l'usage qu'ils planifient en faire ne soit pas un jour une réalité...
      • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

        Posté par  . Évalué à 10.

        Oui mais quand la technologie a clairement été créée pour une utilisation "dangueureuse"


        Il faudrait revoir le dossier pour laisser tomber le perceptuel et en venir au concret.

        Le TPM, c'est quoi?

        Un keystore hardware, capable de signer des transactions dans des sessions.

        Dan quel but l'utiliser? protéger des données cryptographiques (clefs et signatures) pour les rendre extrèmement difficiles à récupérer si on est pas la personne à les avoir mises dedans (p.ex.: protection d'ordinateur portable contenant des données importantes)

        Quel but? éviter que ces données soient compromises trop facilement.

        Usage concret sous Linux? Loopbacks cryptés, utilisation de pilotes signés, vérification de l'authenticité du kernel, protection de keystores soft.

        Qui décide des points précédents? L'administrateur. Et si on en veut pas/plus? On réinitialise le chip tpm (depuis le bios) qui perdra toutes ses clefs, ce qui permet de tout recommencer depuis zéro, avec ou sans tcpa.

        Maintenant, sous windows, les choses peuvent être un peu différentes, mais pas fondamentallement.

        Sans blagues, au lieu de continuer à spéculer sur le côté maléfique du tpm, il faudrait un peu lire les docs techniques...
        • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

          Posté par  . Évalué à 4.

          Dan quel but l'utiliser? protéger des données cryptographiques (clefs et signatures) pour les rendre extrèmement difficiles à récupérer si on est pas la personne à les avoir mises dedans (p.ex.: protection d'ordinateur portable contenant des données importantes)

          Marrant , parce qu'en crypto , une sécurité par l'obfuscation (ce qui est dans la puce tcpa : on ne connais rien de son datasheet complet , etc...) n'est pas sure.
          Un exemple con, certaines (anciennes) puces motorola pour la crypto avait un mode 'super utilisateur' qui permettait de récupérer les clés.
          Alors la protection des clés dans une boite noire dont on ne connais rien, désolé mais ce n'est pas une protection.
          Tu veux te protéger ? trés simple : tu prend une clés usb et un noyau linux, et tu met tes cles sur ta clés usb (avec passphrase ou autre) et toutes tes données sont protégés par chiffrement avec la clé usb.
          (on suppose que l'ordi est 'sur' car si il est pas sur, de toute facon , ta puce tpm te servira a rien vu qu'on peut récup les info apres que tu les aient déchiffrer))

          Et si on en veut pas/plus? On réinitialise le chip tpm (depuis le bios) qui perdra toutes ses clefs, ce qui permet de tout recommencer depuis zéro, avec ou sans tcpa.
          Maintenant tu peux le faire.
          Dans 10 ans avec protection de l'os et la norme tcpa 2.0 , pas si sur ..
          (ben oui si tcpa marche bien , rien n'interdis de faire une upgrade pour que ca marche encore plus mieux et que ca 's'adapte a l'usage de la technologie par les utilisateurs' )

          Sans blagues, au lieu de continuer à spéculer sur le côté maléfique du tpm, il faudrait un peu lire les docs techniques...
          Sans blague au lieu de croire que les fabricants sont tous des gentils, faudrait se renseigner sur ce qui se passe actuellement, tant sur le point de vue législatif (les développeurs de p2p sont des criminels) que sur le point de vue guerre économique et tentative de capture de l'utilisateur (drm toussa).
          • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

            Posté par  . Évalué à 5.

            Marrant , parce qu'en crypto , une sécurité par l'obfuscation (ce qui est dans la puce tcpa : on ne connais rien de son datasheet complet , etc...) n'est pas sure.


            Les données sont obfusquées, pas les algorithmes.

            Maintenant, il est clair qu'un back-door peut toujours exister, mais ça la foutrait très mal pour les supporters du tpm.

            Le TPM, ce n'est jamais que l'équivalent d'une carte à puce performante intégrée directement dans le pc, et, ô chance, l'utilisateur a son mot à dire sur son utilisation (sauf éventuellement si il tourne un windows utilisant le tpm de manière dictatoriale)

            Dans 10 ans avec protection de l'os et la norme tcpa 2.0 , pas si sur ..

            Si dans 10 ans on en est à l'ordinateur jetable à 20¤ , effectivement il sera peut-être décidé qu'il vaut mieux jeter l'ordinateur et prendre un nouveau avec tpm vierge... Pouvoir redémarrer avec un tpm fait partie de la norme, même microsoft n'a pas intéret à empècher la réinitialisation du TPM sous peine de ne plus pouvoir vendre d'upgrades OS sans remplacer le PC une fois le TPM initialisé.

            Sans blague au lieu de croire que les fabricants sont tous des gentils, faudrait se renseigner sur ce qui se passe actuellement, tant sur le point de vue législatif (les développeurs de p2p sont des criminels) que sur le point de vue guerre économique et tentative de capture de l'utilisateur (drm toussa).


            Sans blagues, tu fais un sérieux amalgame entre industrie du disque/film et fabriquants de matos.
            • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

              Posté par  . Évalué à 7.

              Les données sont obfusquées, pas les algorithmes.
              A vraiment, donc tu peux me donner les algorithmes de récupérations de clé dans la puce tpm , ainsi que les algorithmes de stockage de clés ?
              Bizarre je crois pas ...
              toute la chaine doit etre clair , mais bon c'est pas grave ...

              Maintenant, il est clair qu'un back-door peut toujours exister, mais ça la foutrait très mal pour les supporters du tpm.
              pourquoi trés mal ?
              C'est la base meme de leurs 'système de confiance' , et comme ce sont des trucs 'cachés' et qui ne sont pas aussi simple a trouver qu'en logiciel (déja qu'en logiciel c'est sacrément dur) car le matos que ca demande est tout bonnement hors de prix et demande de sacré connaissance.

              Merde je peux te citer des attaques de découvertes de clés qui marchent avec des carte a puces et des algorithmes 'connus' que sont le rsa etc...
              Et tu es en train de me dire que TU sais que ces attaques ne marchent pas (découvertes par la consommation ou l'énergie dégagées ou encore à la durée des calculs et dut aux opérations modulaires dans rsa, y a des parades , mais sont elles implémenté dans ton tpm ?)
              Que TU les a tester, et que tu as vu le verilog pour dire qu'il n'y a pas de backdoor ?
              C'est pas parce que l'algo est bien implémenter que la puce est bonne cryptographiquement parlant, et faut déja qu'il soit bien implémenter !

              Ps juste comme ca , dans une des armoires de chiffrement pour les snle , il y a qq années, on a trouvé un petit mouchard des américains, alors viens pas me dire que c'est impossible, que sur demande de la nsa, intel et consors aient implémenté une backdoor ! (terrorisme toussa).

              Pouvoir redémarrer avec un tpm fait partie de la norme
              Laquelle la 1.0 ou la 2.0 ?

              même microsoft n'a pas intéret à empècher la réinitialisation du TPM sous peine de ne plus pouvoir vendre d'upgrades OS sans remplacer le PC une fois le TPM initialisé
              Suffit juste que le binaire soit bien signé, et une signature ca demande pas de stocker tous les hash , juste UNE SEULE clé publique.
              Bref du beau fud la pour nous faire croire que c'est propre mangez en... mais sans maitriser les concepts qu'il y a derrière visiblement ...

              Sans blagues, tu fais un sérieux amalgame entre industrie du disque/film et fabriquants de matos.
              Tiens ce sont les majors qui ont créer des drm ?
              je croyait que c'était microsoft, apple et real player, qui comme chacun le sait sont des industries du disque et du film ...
              no comment.
              • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                Posté par  . Évalué à 2.

                A vraiment, donc tu peux me donner les algorithmes de récupérations de clé dans la puce tpm , ainsi que les algorithmes de stockage de clés ?
                Non, puisque les données sont obfusquées. Ce qui est à disposition, c'est les interfaces hardware de la puce, comment dialoguer avec, les spécifications de ce qui y entre et de ce qui en sort. Il serait même aisé de faire un émulateur de puce TPM. Les algos sont connus, pas leurs implémentations.

                Pour le reste, je suis parfaitement d'accord avec toi sur les attaques par variation de voltage et les attaques par chronométrage, et effectivement, je ne saurais pas te dire avec exactitude quelles attaques marchent ou non.
                Je suis plutôt d'avis qu'IBM n'aurait pas lancé une puce tpm sans qu'un back-door hardware existe à l'attention de la NSA

                Toutefois, la question n'est pas "le TPM est-il fiable" mais "le TPM est-il maléfique", et force est de constater que tu continues dans l'amalgame:

                Tiens ce sont les majors qui ont créer des drm ?


                Le tpm n'est PAS un système de DRM, au pire il peut être utilisé par des systèmes DRM comme si il s'agissait d'une librairie de gestion crypto, mais ce n'est pas son seul contexte d'utilisation, loin de là.

                Maintenant, ce qui est sûr, c'est que tant qu'on en a pas l'usage, autant le laisser coupé.
                • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                  Posté par  . Évalué à 3.

                  Les algos sont connus, pas leurs implémentations.
                  Si tu as une implémentation médiocre , ton algo aura des problemes de bord, et donc une variations dans ton algo ...

                  Toutefois, la question n'est pas "le TPM est-il fiable" mais "le TPM est-il maléfique", et force est de constater que tu continues dans l'amalgame:


                  Tiens ce sont les majors qui ont créer des drm ?


                  Le tpm n'est PAS un système de DRM, au pire il peut être utilisé par des systèmes DRM comme si il s'agissait d'une librairie de gestion crypto, mais ce n'est pas son seul contexte d'utilisation, loin de là.


                  Oh non ce n'est PAS un amalgame.
                  Je remet dans le contexte cette réponse : c'était quand je disais que les société actuelle cherchaient a nous controler d'avantage et je donnais comme exemple de ce fait les drm.
                  Le seul rapprochement avec le tpm c'était qu'elle POUVAIT nous permettre de nous controler.
                  Je suis tout a fait d'accord que c'est une simple possibilité, mais vu justement le contexte , cette possibilité a une probabilité suffisante pour , amha, devoir être plus surveillé et/ou s'en inquiéter.

                  Je veux dire, si intel ne sortait pas le hdmi (ou ils ont releaser les specs et les algos , et je leurs en suis reconnaissant), si ils ne sortaient pas des wifi avec module fortement proprio (et driver , et daemon proprio) , si la cluf de wmp9 ne disait pas qu'il 'peut supprimer des mp3 si ils sont considérer comme violant le copyright' etc ... oui j'acceuillerais a bras ouvert le tpm.
                  Malheureusement ce n'est pas le cas actuel, et en sécurité informatique il faut etre parano.
                  • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                    Posté par  (site web personnel) . Évalué à 3.

                    Pas besoin d'être parano (c'est une maladie), il suffit d'être critique.

                    Les DRM n'ont pas un besoin absolut des TPM. Les MTP (comme on dit en france) existent déjà et il ne manque presque plus qu'un décret d'application pour qu'ils deviennent légalement intouchables.

                    Comment faire alors ?

                    - Ne pas utiliser de systèmes dont la politique est de contrôler l'utilisateur
                    - Protéger ses propres données avec des technologies et des algo standards, normalisés et ouvert
                    - Arrêter d'acheter du matériel à firmwares/drivers proprio/obscures/bugués et venir ensuite râler parce qu'ils sont proprio/obscures. Il suffit de pas l'acheter ce matos.

                    Achètes du matos Wifi "normal", écoutes ta musique avec une application "normal" et open source sur un système open source et passes-toi des fenêtres molles et autres menus tranparents rotatifs de la mort... et tu seras en paix.
                    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                      Posté par  (site web personnel) . Évalué à 5.

                      le decret est passé vendredi dernier...

                      "La première sécurité est la liberté"

                    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                      Posté par  . Évalué à 3.

                      Achètes du matos Wifi "normal", écoutes ta musique avec une application "normal" et open source sur un système open source et passes-toi des fenêtres molles et autres menus tranparents rotatifs de la mort... et tu seras en paix.
                      Je te rassure je le fais déja.
                      Toutefois, si je dois changer de matos, il ne me sera peut etre plus possible de faire comme je l'entend si il y a ce genre de truc au milieu....

                      Ou peut etre s'amuser avec un (beaucoup de) fpga et les sources du niagara et d'ogp a se faire un pc, mais bon c'est au dessus de mes capacités actuelles.
                    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                      Posté par  . Évalué à 8.

                      Achètes du matos Wifi "normal", écoutes ta musique avec une application "normal" et open source sur un système open source et passes-toi des fenêtres molles et autres menus tranparents rotatifs de la mort... et tu seras en paix.
                      Cool... Parce que tu t'y connais en info. Parce que tu es au fait de Linux, BSD, BeOS, Coyotos, ReactOS... mais pendant ce temps là, le péquin Lambda achète son ordinateur formaté selon le bon vouloir de Mini-Mou, Deux-tel, et compagnie. Et dans 10 ans, la Commission Européenne t'expliquera que le logiciel libre, c'est bien, mais c'est pas "secure" donc un potentiel vecteur de virus et qu'une application normale c'est Mini-mou Media Joueur, pas VLC Media Joueur. Ce que tu dis se résume en gros à "laisse faire! et tu pourras te vanter de ne pas être responsable". Pour moi, ne pas agir c'est déjà agir. Alors il faut au contraire militer pour que nos politiques ne se laissent pas dicter les lois par les chefs de départements juridiques des multinationales.
                    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                      Posté par  . Évalué à 3.

                      Pas besoin d'être parano (c'est une maladie), il suffit d'être critique

                      Pour reprendre les propos de Briaeros007, si! en sécurité informatique il faut etre parano. A moins que démonter le matériel acheté pour virer les mouchards fasse partie de ce que tu appelles "être critique". Il était évoqué plus haut des mouchards dans des équipements pour sous-marins. Et bien dans une université catholique bien connue en Belgique et qui fait de la recherche en crypto, des ordinateurs commandés chez un vendeur américain étaient truffés de mouchards. Dans ce cas (domaine d'activité sensible), je suis d'accord pour appeler "sens critique" un démontage en règle avec inventaire des composants. Mais tu conviendras que pour l'internaute moyen, une telle démarche est assimilée à de la parano.
              • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                Posté par  . Évalué à 5.

                Suffit juste que le binaire soit bien signé, et une signature ca demande pas de stocker tous les hash , juste UNE SEULE clé publique.

                Ouhlà non, justement le TPM ne sait pas reconnaitre un binaire signé. Pas du tout même. Ensuite il est strictement interdit par la norme (pour l'instant jusqu'en 1.2) de stoquer des clefs à priori dans la machine.
                Le TPM peut :
                -Hasher une séquence de lancement, du bios jusqu'à l'appli (mais il ne peut pas hasher l'appli seule)
                - En fonction de l'analyse d'une séquence de lancement donner accès ou non à des "cases" mémoires ou se trouvent les clefs.
                - Répondre à un challenge sur une clef contenue dans une case ouverte (et ainsi valider une de ses signature ou décrypter un message)

                Le TPM ne peut pas (d'après les docs auquelles j'ai eu accès)
                - Certifier qu'un binaire a bien été signé par une tierce partie. En effet les seuls signatures qu'un TPM peut valider sont celles qu'il a créé lui même. Il est impossible de "faire rentrer" une clef publique ou une clef privée dans un TPM, on peut juste lui demander d'en générer une nouvelle - qui restera toujours cachée à l'intérieur du TPM (sauf en cas de migration).
                - Bloquer l'execution d'un programme. Le TPM est comparable à une boite noire posée à l'arrière d'un port série. Il n'a en aucune manière le pouvoir de changer le fonctionnement de l'ordinateur, il ne peut qu'interdire l'accès aux clefs qu'il contient.
                - être préconfiguré par les marchands de logiciels et/ou de matériel à l'avance. Là c'est juste la norme qui l'interdit, ca pourrait changer et c'ets techniquement réalisable, mais il est pour l'instant exclu que l'on puisse vendre un TPM avec des cases préparamétrées à l'avance et déjà réglées sur "Boot certifé de windows" par exemple.

                Donc avec juste une clef publique on ne fait pas grand chose. Maintenant vu ce que j'ai entre-aperçu de "La Grande" il y a dans le système Intel un module supplémentaire qui est a) préparamétré et b) capable de valider la présence de matériel et/ou de logiciel compatible avec la ligne du parti...
                • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                  Posté par  . Évalué à 3.

                  il est pour l'instant exclu que l'on puisse vendre un TPM avec des cases préparamétrées à l'avance et déjà réglées sur "Boot certifé de windows" par exemple.

                  Ceci nous garantit que Microsoft ne peut pas forcer Dell à vendre des PC qui rechigneraient à booter Linux (comme la Xbox). Mais les restrictions que tu cites n'empêchent pas de faire du DRM et plein d'autres choses excitantes.

                  Le TPM est comparable à une boite noire posée à l'arrière d'un port série. [...] il ne peut qu'interdire l'accès aux clefs qu'il contient.

                  Ouais, mais si Windows a chiffré tous mes documents avec des clés stockées dans le TPM, ça me fait une belle jambe de savoir que je peux le débrancher...

                  AC
                  • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                    Posté par  . Évalué à 4.

                    Ouais, mais si Windows a chiffré tous mes documents avec des clés stockées dans le TPM, ça me fait une belle jambe de savoir que je peux le débrancher...

                    Si un jour Windows fait ça et que tu n'es pas d'accord, tu n'as qu'à ne pas utiliser Windows... C'est les softs qui utilisent le tpm n'importe comment qu'il faut combattre avant tout.

                    De fait, il est extrêmement peu probable que nous assistions à ce genre d'abus sous Linux.
                    • [^] # Re: Les TPM sont dangeureux, remote attestation

                      Posté par  . Évalué à 3.

                      Si un jour Windows fait ça et que tu n'es pas d'accord, tu n'as qu'à ne pas utiliser Windows...
                      Et si la quasi totalité des sites commerciaux et les fournisseurs d'acces exigent que ta configuration matérielle et logicielle rapportée par le "remote attestation" de tcpa (dont je parle en détail dans des réponses plus bas) comprend windows, tu fais comment ?
                      • [^] # Re: Les TPM sont dangeureux, remote attestation

                        Posté par  . Évalué à 3.

                        Et si la quasi totalité des sites commerciaux et les fournisseurs d'acces exigent que ta configuration matérielle et logicielle rapportée par le "remote attestation" de tcpa (dont je parle en détail dans des réponses plus bas) comprend windows, tu fais comment ?


                        Ce sont des spéculations gratuites.

                        Réellement,

                        Quel serait l'intéret pour un fai de certifier l'OS de ses clients?
                        Et quel serait l'intéret d'un site E-Commerce?

                        Un tel scénario semble difficilement possible à moins que des lois ne soient votées pour obliger les FAI à le faire. De même, les sites commerciaux qui prendraient des mesures trop strictes s'exposeraient à des pertes de clientèles importantes.

                        De plus, pour qu'une chose pareille arrive, il faudrait que Linux, Firefox, et le logiciel libre dans son ensemble aient complètement disparus.

                        A force de crier "au loup" à tort et à travers, il devient difficiel d'avoir de la crédibilité dans les vrais dossiers.
                        • [^] # Re: Les TPM sont dangeureux, remote attestation

                          Posté par  . Évalué à 5.

                          Quel serait l'intéret pour un fai de certifier l'OS de ses clients?


                          Exonérer sa responsabilité pour les virus envoyés par ses clients, pour les MP3 qu'ils téléchargent, etc. Historiquement les FAI et opérateurs télécom n'étaient pas juridiquement responsables des actions de leurs clients, mais ce principe est régulièrement remis en question par des lois telles que LCEN et DADVSI.

                          Et éviter que ses serveurs SMTP soient blacklistés par le reste du monde à cause des botnets qui envoient du spam depuis son réseau.

                          Et quel serait l'intéret d'un site E-Commerce?


                          Lutter contre la fraude.

                          Recevoir des bons de commande signés numériquement qui engagent l'acheteur comme une signature manuscrite (c'est dans la LCEN).

                          Et surtout, avoir accès aux nouvelles infrastructures de paiement sécurisé. Si le client est TCPA, il clique une fois "acceptez vous de payer 1 centime à chaque fois que vous consultez un article sur linuxfr.org ?" et ensuite il paie sans s'en apercevoir avec son porte-monnaie électronique. Si le client n'est pas TCPA, on lui demande de sortir sa carte bleue à chaque fois, et il n'achète pas, parce que ça le gonfle.

                          AC
                        • [^] # Re: Les TPM sont dangeureux, remote attestation

                          Posté par  . Évalué à 3.

                          Quel serait l'intéret pour un fai de certifier l'OS de ses clients?
                          Et quel serait l'intéret d'un site E-Commerce?

                          Tu a entendu parler du DRM ?
                          Pour un site ou un un FAI qui vendent des oeuvres "intellectuelles" il y a un intéret énorme à ne vendre qu'à des gens qui n'ont qu'un seul OS, ce seul OS ayant un drm non contournable par les applications qui tournent au-dessus.
                          • [^] # Re: Les TPM sont dangeureux, remote attestation

                            Posté par  . Évalué à 3.

                            Encore une fois, c'est des spéculations...

                            Que les sites de vente de merde DRMisée utilisent le TPM, c'est une chose, que les FAI obligent tous leurs utilisateurs à utiliser windows avec TPM actif en est une autre.

                            Le seul cas concret où je verrais une obligation d'avoir un os signé et certifié pour avoir le droit de se ballader sur le web, via un FAI normal, c'est que le législateur, dans un délire sécuritaire, oblige les FAI à exiger cette certification... et dans un tel cas, je pense que le problème principal serait plutôt la dérive fasciste du système démocratique que le TPM en lui-même.

                            En attendant, moi ce que j'espère, c'est que le monde du logiciel libre va aller un peu de l'avant et conquérir des parts de marché pour sortir de la marginalité et avoir un poids suffisant pour que les mauvaises idées ne soient plus appliquables. Si d'ici 10 ans, il faudrait qu'une personne sur 4 soit sous linux ou un autre OS libre.
                            • [^] # Re: Les TPM sont dangeureux, remote attestation

                              Posté par  . Évalué à 1.

                              Si des sites de vente ou de banques sont de manière incontournable réservés à la derniere mise-à-jour Windows grace au remote attestation qui permet d'indentifier la version exacte de l'OS utilisé, alors Linux aura beaucoup de mal à percer !
                              • [^] # Re: Les TPM sont dangeureux, remote attestation

                                Posté par  . Évalué à 1.

                                Encore des spéculations, mais est-ce que les banques demandent pour celà??? Est-ce que les banques ont confiance en ce système là??? Quel est la valeur ajoutée d'un tel système pour un service de banque en ligne???

                                Le TPM ne répond pas à un problème d'authentication de l'utilisateur, mais bien à un problème d'intégrité des grandes lignes de la machine.

                                Si les banques continuent à considérer que la sécurité de la machine n'est pas leur problème mais celui du client, elles ne chercheront pas à imposer le TPM.

                                Si on force la main des banques en leur collant la responsabilité de la sécurité OS du client, alors elles chercheront peut-être à vérifier la sécurité des machines, mais le TPM n'est pas non-plus une réponse valide à ce problème, vérifier que l'OS n'a pas été bidouillé au niveau des pilotes et du noyau n'est pas suffisant.
                                • [^] # Re: Les TPM sont dangeureux, remote attestation

                                  Posté par  . Évalué à 1.

                                  Si les banques continuent à considérer que la sécurité de la machine n'est pas leur problème mais celui du client, elles ne chercheront pas à imposer le TPM

                                  Il y a déjà des banques qui imposent une carte à puce pour certains clients et certaines opérations: http://entreprises.bnpparibas.net/francais/html/lecteur01.ht(...) . Si on leur dit qu'il y a l'équivalent d'une carte à puce dans tous les PC du monde, ou si le gouvernement annonce que TCPA remplit les critères techniques de la LCEN pour faire des signatures numériques non répudiables, elles vont sauter sur l'occasion.

                                  AC
                                  • [^] # Re: Les TPM sont dangeureux, remote attestation

                                    Posté par  . Évalué à 2.

                                    Il y a déjà des banques qui imposent une carte à puce


                                    Je ne vois aucun problème avec ça, si du fric doit être retiré de mon compte en banque, je préfère une double vérification "j'ai"+"je sais" plutôt que seulement "je sais".

                                    Si on leur dit qu'il y a l'équivalent d'une carte à puce dans tous les PC du monde, ou si le gouvernement annonce que TCPA remplit les critères techniques de la LCEN pour faire des signatures numériques non répudiables, elles vont sauter sur l'occasion.

                                    Encore faudrait-il que le TCPA remplisse les fonctions désirées, sans provoquer de problèmes de double gestion par rapport à une carte à puce (et on ne va pas trimbaler son desktop au Leclerc pour payer avec sa puce tpm en remplacement de la carte à puce)

                                    A ce niveau, l'avenir semble appartenir clairement aux téléphones mobiles qui incorporeront la fonctionnalité, c'est de ce côté là que les banques regardent maintenant.

                                    Sinon, pour info, il existe aussi des méthodes raisonnables utilisées par certaines banques qui sont basées sur la carte à puce pour faire des paiements en ligne, comme par exemple, les digipass série 8xx de vasco, qui permettent à l'utilisateur d'authentifier les transactions par challenge-response sans avoir à brancher quoique ce soit sur le pc et offre un niveau de sécurité suffisant pour que tu puisse crier à haute voix la réponse au challenge dans un cyber café sans courrir de risque de hacking.
                                  • [^] # Re: Les TPM sont dangeureux, remote attestation

                                    Posté par  . Évalué à 3.

                                    Il y a déjà des banques qui imposent une carte à puce pour certains clients et certaines opérations:

                                    La carte à puce sert d'identifiant fort. TPM est tout à fait capable de remplir ce rôle. Mais de là à identifier que ce soit avec une carte à puce ou avec une puce TPM l'OS utilisé il y a un bon bout de chemin.
                                    • [^] # Re: Les TPM sont dangeureux, remote attestation

                                      Posté par  . Évalué à 1.

                                      Mais de là à identifier que ce soit avec une carte à puce ou avec une puce TPM l'OS utilisé il y a un bon bout de chemin.

                                      Avec une carte à puce, ça me semble difficile.

                                      Avec un TPM - je te renvoie à notre discussion de l'été dernier. Tu semblais avoir entrevu le chemin en question dans ton dernier post: http://linuxfr.org/comments/615018.html#615018

                                      AC
                                      • [^] # Re: Les TPM sont dangeureux, remote attestation

                                        Posté par  . Évalué à 2.

                                        Avec un TPM - je te renvoie à notre discussion de l'été dernier. Tu semblais avoir entrevu le chemin en question dans ton dernier post:

                                        En fait depuis les normes 1.1b et 1.2 sont devenues accessibles. Tout d'abord il y est précisé à maintes reprises que les PCR privés ne devaient jamais être révélés (ni en clair ni en signé). Apparament c'était aussi dit dans la norme 1.0 mais pas de façon suffisament claire. Là ils appuient vraiment. En plus le nombre de PCR privé est passé de 4 à 8 (1.1) puis 15 (1.1b) puis une infinité extensible pour éviter d'exploser avec l'EFI (1.2)

                                        Cependant avec une base de données suffisante et une entente entre les différents acteurs il serait possible de prévoir ces PCR privées (celà implique quand même de garder au chaud un exemplaire de chaque configuration avec ces N Sha-1 de PCR possibles)
                                        • [^] # Re: Les TPM sont dangeureux, remote attestation

                                          Posté par  . Évalué à 2.

                                          il y est précisé à maintes reprises que les PCR privés ne devaient jamais être révélés (ni en clair ni en signé)

                                          Des références ? Je vois bien un doc qui dit que PCR[7] est "manufacturer specific" et que "user applications must not use this PCR for sealing or attestation" - pour la simple raison qu'il n'est pas digne de confiance; est-ce à celà que tu fais allusion ?

                                          Je ne vois pas comment on peut faire du Remote Attestation sans révéler des valeurs ou hashes de PCR[0..6] signés.

                                          celà implique quand même de garder au chaud un exemplaire de chaque configuration avec ces N Sha-1 de PCR possibles

                                          J'ai déjà expliqué comment on pourrait implémenter cette base de données de façon distribuée: il suffit que chaque constructeur de PC, en sortie d'usine, lise les PCR, signe un document qui dit "je garantis que la configuration définie par les valeurs de PCR XX,YY,ZZ est une plate-forme TCPA digne de confiance", et enregistre ce document sur le disque dur ou dans le BIOS.

                                          AC
                                • [^] # Re: Les TPM sont dangeureux, remote attestation

                                  Posté par  . Évalué à 3.

                                  Je crois qu'en fait vous vous trompez de problème dans votre débat. Ce que j'essaye de montrer dans l'article, c'est comment les fournisseurs d'information, de création "humaine", celles qui ont une valeur (intellectuelle), veulent controler leur utilisation.
                                  En effet, une banque n'a pas vraiment d'intéret à utiliser TPM, puisque controler ce que fait le client des données qu'elle lui envoie n'est d'aucun intéret pour elle. Idem pour un fournisseur d'accès : il ne crée aucune information à valeur ajoutée, il ne fait que transmettre ce que les autres lui envoient.
                                  Par contre, tous les fournisseurs de contenus, que ce soit en ligne, ou sur différents médias, eux, ils souhaitent vraiment brider les utilisateurs dans les possibilités qu'ils ont de manipuler l'information qui leur est envoyée. Et c'est en cela que contrôler ce que peut faire la machine du "client" est important à leurs yeux : ils ne veulent pas de "violation" de leur propriété intellectuelle, et avec TCPA, c'est eux qui décideront des règles avec lesquelles on joue, pas les lois votées par les gouvernements ! Imaginez tous les journaux en ligne, tous les sites produisant des articles, des images, des vidéos, et tous les "producteurs" de créations intellectuelles distribuées par d'autres biais : pour eux, pouvoir contrôler leur propriété est un avantage énorme auquel ils ne refuseront sûrement pas.
                            • [^] # Re: Les TPM sont dangeureux, remote attestation

                              Posté par  . Évalué à -1.

                              logiciel libre [...] poids suffisant pour que les mauvaises idées ne soient plus appliquables

                              Le logiciel libre n'exclut pas TCPA. Les constructeurs de cartes vidéo et WiFi pourraient fournir des drivers Linux sous forme de modules binaires chiffrés qui ne tourneront que sur le noyau version X.Y.Z signé par RedHat (avec PTRACE et /dev/kmem désactivés). Tout ça pour satisfaire des obligations légales (DMCA pour les drivers vidéo, certification FCC pour les drivers WiFi).

                              AC
                            • [^] # Re: Les TPM sont dangeureux, remote attestation

                              Posté par  . Évalué à 2.

                              Pour moi c'est pas des speculations, connais-tu 1 site de "Video On Demand" qui ne fonctionne pas avec les DRM Windows ??

                              Si demain tu ne peux plus lire la page web du Monde ou autres, c'est comme si tu ne pouvais plus aller sur internet.
                      • [^] # Re: Les TPM sont dangeureux, remote attestation

                        Posté par  (site web personnel) . Évalué à 4.

                        Comme actuellement pour les DRMs et les sites en Flash: on va se faire foutre. On commence à en avoir l'habitude...
            • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

              Posté par  . Évalué à 3.

              Maintenant, il est clair qu'un back-door peut toujours exister, mais ça la foutrait très mal pour les supporters du tpm.

              La backdoor est prévue dans les specs, en option: voir la section 15 ("Maintenance") du document "TPM Main Part 1 Design Principle". Le constructeur peut extraire le contenu du TPM, y compris les clés marquées "non migrables" par le propriétaire.

              En principe il faut le mot de passe du propriétaire, mais ça ne doit pas être trop dur à sniffer avec la collaboration du fournisseur du BIOS ou de l'OS. Au pire le constructeur peut désactiver les protections en injectant un firmware troué (section 15.1 "Field Upgrade").

              AC
              • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                Posté par  . Évalué à 2.

                Intéressant, je me disais aussi que la NSA n'aurait pas laissé un truc pareil sans ce genre de backdoor...

                Maintenant pour, sniffer le mot de passe constructeur, il faut qu'il passe quelque-part, et ça, je suppose que ça nécessite une ingénierie sociale assez poussée...

                Tu as déjà eu l'occasion de tester le toolkit sinon?
                • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                  Posté par  (site web personnel) . Évalué à 1.

                  S'il existe une backdoor dans les TPM sur le marche (infineon, ncs, atmel) il y en aurait aussi dans tous les systèmes à base de smartcard qui permettent la même chose à quelques nuances près (mobilité, liaison avec le BIOS de la machine, etc).

                  Pourquoi la NSA (ou toutes autres agences ou structure de n'importe quel pays (le notre inclus)) aurait-elle plus en ligne de mire les TPM que les autres systèmes (smartcard, cartes SSL, etc) ?

                  Le fantasme du bon vieux Clipper chip ?
                  • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                    Posté par  . Évalué à 4.

                    Pourquoi la NSA (ou toutes autres agences ou structure de n'importe quel pays (le notre inclus)) aurait-elle plus en ligne de mire les TPM que les autres systèmes (smartcard, cartes SSL, etc) ?


                    Parcequ'elle est le plus gros client des sociétés comme Intel, IBM, ... aux usa, c'est l'organisation la plus grosse consommatrice de ressources cpu, le plus gros client d'Intel, sans doutes le plus gros d'IBM... Elle a donc une influence... En plus, il me semble qu'avec le contexte "terrorisons-nous avec nos amis les terroristes", ça doit faciliter les choses...
                    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                      Posté par  (site web personnel) . Évalué à 0.

                      Tu es entrain de nous dire que la NSA aurait la mains mise sur TBD, Infineon, Atmel, NSM, Broadcom... de telle manière qu'ils produiraient des composants différents répondant à une spécification commune et incluant tous une backdoor NSA ? Le tout, sans la moindre fuite ? C'est un peu gros. Surtout en comparaison de ce qu'est un TPM.
                      • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                        Posté par  . Évalué à 4.

                        la NSA aurait la mains mise sur TBD, Infineon, Atmel, NSM, Broadcom

                        Pourquoi la NSA ? Il suffit que la justice demande gentiment à un constructeur de l'aider à extraire les clés d'un TPM.

                        Le tout, sans la moindre fuite ?

                        Aucun risque puisque la backdoor est une fonctionnalité normalisée. "Mais monsieur on vous l'avait bien dit qu'on pouvait récupérer vos clés, c'est écrit dans le chapitre 15 de la spécification."

                        C'est un peu gros

                        Ce n'est rien par rapport au coup des imprimantes laser américaines qui insèrent leur numéro de série en watermark dans nos documents depuis des années: http://www.eff.org/Privacy/printers/index.php

                        AC
                    • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                      Posté par  . Évalué à 2.

                      La NSA est tres tres tres loin d'etre le plus gros client d'Intel.

                      Pour info, Dell, HP, .. vendent plus d'un million de machines par an, en bonne partie avec des CPU Intel dedans.

                      Faut arreter de donner a la NSA cette image de monstre controlant tout, ils ont une influence, mais faut pas delirer non plus.
                  • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

                    Posté par  . Évalué à 5.

                    S'il existe une backdoor dans les TPM [...] il y en aurait aussi dans tous les systèmes à base de smartcard

                    Ouais, on se demande encore pourquoi les américains ont racheté Gemplus... http://www.infoguerre.com/article.php?op=Print&sid=721

                    Pourquoi la NSA [...] aurait-elle plus en ligne de mire les TPM que les autres systèmes

                    Parce que le TPM est conçu comme la clé de voute d'une infrastructure de confiance mondiale. Il est probable qu'un jour on ne pourra plus se connecter à Internet sans s'authentifier avec un TPM (ou que seuls les terroristes refuseront de s'authentifier). Pour faire passer la pilule il suffira d'organiser un bon gros Pearl Harbour informatique avec un virus Windows bien destructeur, puis de décréter qu'Internet est en danger mais qu'heureusement 99.9% des PC sont équipés d'un TPM et qu'il suffit d'activer la fonction Trusted Network Connect pour sauver la démocratie.

                    Pas seulement la clé de voute d'ailleurs, mais aussi la barrière de péage. A terme les maisons de disque européennes ne pourront plus publier de la musique sous DRM fiable sans verser des royalties à des consortiums américains.

                    AC
        • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

          Posté par  . Évalué à 1.

          Le TPM, c'est quoi?

          Un keystore hardware, capable de signer des transactions dans des sessions.


          Si on voulait juste un keystore hardware, une clé USB suffirait. Le TPM est beaucoup plus que ça, parce qu'il est soudé à la carte mère, de la même façon qu'on met des tags antivol inamovibles sur les vêtements dans les magasins.

          Idéalement, du point de vue de la sécurité, on voudrait faire tourner les OS et les média players dans un environnement sécurisé, du genre carte à puce haut de gamme qui s'auto-détruit quand on la chatouille un peu trop. Mais ça couterait trop cher, d'où TCPA qui est un compromis raisonnable entre sécurité et coût. Le TPM sert essentiellement à garantir à Sony, à Microsoft, à ton administrateur réseau, à ton ISP, et accessoirement à toi, que ton PC est digne de leur confiance, à moins qu'il soit passé entre les mains d'un pro du dessoudage de composants BGA sur circuits imprimés multi-couches.

          AC
      • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

        Posté par  (site web personnel) . Évalué à 3.

        Je pense que tu fais un amalgamme entre le TPM qui est la specification hardware de l'affaire et le NGSCB (anciennement Palladium, cette immondice que Microsoft nous présentait il y a quelques années).

        Un peu de lecture (en Anglais dans le texte) : http://en.wikipedia.org/wiki/Next-Generation_Secure_Computin(...)

        Donc le TPM, selon son application, n'est en fait pas une mauvaise chose. Ensuite, il appartient au système d'exploitation de gérer l'étendue du contrôle sur l'utilisateur et les applicatifs.
        • [^] # Re: Les TPM sont dangeureux mais peuvent être utiles

          Posté par  . Évalué à 4.

          un flingue, suivant son utilisation, n'est pas dangereux ou une mauvaise chose (sans balle, a blanc , a munition incapacitante, pour protéger les civils contre des gros méchants etc ...)...
          c'est pas pour autant que je le mettrais dans les mains de tout le monde !

          L'exemple est volontairement exagéré, mais c'est pour montrer le problème que ce n'est pas parce que 'c'est pas forcément une mauvaise chose' que ca demande une acceptation les yeux fermés.
  • # C'est con ce que je vais dire mais...

    Posté par  (site web personnel) . Évalué à 1.

    Hello,

    juste une idée au passage: est-ce-que le TPM s'appliquerait correctement si on utilisait une machine virtuelle en userspace qui serait lancée depuis un/une OS/application certifié/e ?

    L'idée étant de "bypasser" le TPM pour faire ce que l'on veut de ses contenus numériques, pas pour avoir accès au monde certifié TPM.

    Le mécanisme complet du TPM (les détails précis sur comment ça marche) m'étant inconnu, ce que je dis est sans doute stupide... Quelqu'un pour éclairer de ses lumières ?
    • [^] # Re: C'est con ce que je vais dire mais...

      Posté par  (site web personnel) . Évalué à 4.

      Ta question porte sur les DRM plus que sur le TPM lui-même je pense.

      L'utilisation d'un TPM permet de créer une chaîne de confiance. On peut voir le TPM comme une smartcard intégrée à la carte mère. Au démarrage du PC le contrôle n'est pas passé directement au BIOS mais à un CRTM.

      Au boot :

      - Celui-ci vérifie l'authenticité (la non-corruption) du BIOS et lui passe la main
      - Le BIOS qui est vérifié et donc sûr, vérifie à son tour certains éléments matériels (ROM, etc)
      - Le BIOS ensuite peut faire confiance au matériel, il charge et vérifie le bootloader. Si tout est ok, il lui passe le relais
      - le bootloader à son tour vérifie certaines données du système (/boot/vmlinux, /etc/password, /boot/stage2, etc). Si tout est ok, il charge et passe la main au noyau.
      - le noyau démarre le système et vérifie les éléments qui l'intéresse

      On peut ensuite contrôler plein de choses au niveau des applications. On peut faire confiance au noyau, qui peut faire confiance au bootloader, qui peut faire confiance au bios, etc...

      La question que tu soulèves est une affaire où l'utilisateur n'a pas le contrôle de la machine et du système (principe des DRM, puisque c'est quelqu'un d'autre qui décide à ta place).

      Dans ce cas là, si moi, par exemple, je contrôle ta machine et ses contenus numériques multimédia. Il me suffit de ne pas autoriser l'exécution de la machine virtuelle. Plus subtilement, plutôt que de la shooter, je lui refuse l'accès au périphérique audio. Mieux encore, je n'autorise que mon player à accéder aux données concernant les licences sur les contenus.

      Pour arriver à lire ces contenus numérique il faut un player autorisé à le faire. Le lancement du player dépend de l'autorisation de l'OS et le lancement de l'OS dépend du bootloader qui lui-même dépend de l'autorisation du BIOS et donc du TPM. Pour contourner le DRM, il faut reconstitué toute la chaîne de confiance dont la racine est le TPM.

      Bien entendu, c'est là l'une des utilisations possibles et cela est, en théorie fiable. Mais comme on l'a vu avec la Xbox, des erreurs d'implémentation peuvent tout foutre par terre et permette le contournement de ces technologies.

      On voit aussi clairement la différence entre l'utilisation "légitime" d'un TPM pour renforcer la sécurité d'un système et l'utilisation agressive. Dans le premier cas c'est toi qui configure le tout et dans le second tu ne contrôles rien, c'est ton vendeur hard/soft qui gères ta vie.

      Le seul point où je trouve limite l'intégration de TPM systématiquement sur les cartes mères est le fait que le BIOS peut parfaitement refuser de démarrer un bootloader autre que... au hasard, celui de Microsoft (c'est presque ce qui existait dans la Xbox).

      Le reste des problèmes ne vient pas du TPM mais de son utilisation par le système et en particulier par Windows.
  • # Validité du concept ?

    Posté par  . Évalué à 4.

    Si j'ai bien compris, il y a une chaîne de vérification, pour être sur que chaque élément est bien celui qu'il prétends.
    Une fois arrivé à l'OS auquel le tiers peut avoir confiance, les applications peuvent être lancées avec tous les contrôles que l'OS souhaite.

    Me vient une question : plus d'une fois, je vois des failles de sécurités corrigés dans un OS. La correction parfois prends un peu de temps, parfois non. Qu'est-ce qui empêche d'utiliser ses failles, et foutre en l'air tout le mécanisme.

    Toutes les applications ne pourront pas être lancées, mais il reste les documents qui peuvent être piégés. Et qu'on me dise pas qu'une application n'a pas une faille exploitable dans un coin, vu la quantité de lignes de code à vérifier.

    C'est certes plus dur, mais ca reste faisable ?

    Autre idée dont je suis pas sur de comprendre le fonctionnement : les clés pour valider les applications de confiance. Il faut bien les récupérer quelque part ?

    Tout ça pour dire, oui ca améliore la "confiance", mais ca garantit toujours pas, mais peut être que je raconte n'importe quoi ?

    (pour ma part, tant qu'on peut briser la chaîne sans que le PC se bloque, pour lancer mon Linux ou autre, je n'y vois pas d'inconvénient. Comme dis plus haut, ca dépend ce qu'on en fait)
    • [^] # Re: Validité du concept ?

      Posté par  (site web personnel) . Évalué à 1.

      Disons que le plus grand risque pour la machine reste l'utilisateur (en particulier celui qui n'est pas informé). Combien de fois ais-je vu quelqu'un lancer un executable juste telecharge du web ?

      N'oublie pas que Linux aussi implémente TPM dans le noyau, tu peux bien sûr décider de t'en servir ou pas (enfin pour l'instant).
    • [^] # Re: Validité du concept ?

      Posté par  . Évalué à 3.

      Pour ta première question, oui il est possible que ton OS certifié aie une faille. Mais à ce moment là, il va se faire black-lister (ou "dé-certifier") et tu ne pourra plus accéder à ton joli monde de confiance. Le seul moyen de revenir à une situation "normale" sera d'effectuer une mise à jour qui corrigera la faille.

      Ensuite, pour les clés, la première fois que tu actives le TPM, il t'es demandé une "endorsment key" qui est la clé qui permettera de déterminer si tout le reste est valide ou pas (je suis pas totalement sûr de moi, mais c'est ce que j'ai compris), bref, qui dira si les clés suivantes seront les bonnes ou pas. Microsoft conseille de mettre cette clé à son compte, si tu souhaites que ce soit eux qui déterminent la validité du reste (cf. http://www.microsoft.com/windowsvista/privacy/privacy_ctp.ms(...) ). Donc ensuite, c'est les applications validées par cette première clé qui auront la charge de récupérer d'autres clés. Et à priori, si ces applications sont certifiées par la première clé, c'est qu'elles sauront bien où aller chercher les "bonnes" clés suivantes.
      • [^] # Re: Validité du concept ?

        Posté par  . Évalué à 2.

        la première fois que tu actives le TPM, il t'es demandé une "endorsment key" qui est la clé qui permettera de déterminer si tout le reste est valide ou pas

        En effet le document de Microsoft que tu cites suggère que Windows est capable d'initialiser l'EK, mais ça ne se passera pas comme ça en pratique. Les release notes (https://www.trustedcomputinggroup.org/groups/tpm/TPM_1_2_Cha(...) , paragraphe Clear Endorsement Key) précisent que la possibilité de changer EK sera réservée aux customers with special security needs (pour les militaires, quoi).

        Les TPM grand publics auront une EK initialisée en usine et indélébile. C'est grace à cet identifiant unique que Microsoft et Sony pourront déterminer que ton PC est digne de leur confiance, et que leurs licences logicielles et leurs contenus DRM pourront être attachés à ce PC et à lui seul. Et si on a de la chance, le constructeur ne conservera pas une copie des EK pour la NSA.

        AC
        • [^] # Re: Validité du concept ?

          Posté par  . Évalué à 2.

          Pourtant dans le document il est indiqué qu'à l'origine, normalement, il n'y a pas d'EK définie, et qu'il faut le faire à la première activation du TPM. Mais après, en effet, il n'existe aucun moyen de la modifier, même en resettant le TPM. À moins, comme tu dis, d'avoir les moyens d'un gouvernement.

          Par contre, je trouve ça bizarre que tu dises que l'EK sera d'office initialisée par Sony/Microsoft, car cela détruirai la seule utilité de ce TPM en dehors de la domination du monde par le Méchant Capitalisme : que les entreprises certifient elles-mêmes leurs ordinateurs, avec leurs clés et leurs systèmes bien à elles (comme linux, par exemple ...)

          J'ai vu que tu avais pas mal participé au journal précédent sur TCPA (il y a quasiment un an exactement ! http://linuxfr.org/2005/08/18/19442.html ) avec Jérome Herman, et que tu as l'air de vraiment bien connaître le sujet (et toutes ses controverses), ça m'arrangerai que tu me dises si j'ai pas trop dit de conneries dans mon article... merci.
          • [^] # Re: Validité du concept ?

            Posté par  . Évalué à 2.

            dans le document il est indiqué qu'à l'origine, normalement, il n'y a pas d'EK définie

            Dans http://www.microsoft.com/windowsvista/privacy/privacy_ctp.ms(...) je lis seulement "The endorsement key may be created and stored in the TPM by your computer's manufacturer, or you may choose to have Windows create it as part of TPM initialization". D'après ce que j'ai lu ailleurs, il faut comprendre ça comme: Soit EK est déjà installée par le constructeur, soit elle ne l'est pas; dans le second cas, on peut choisir de créer EK soit avec Windows, soit avec un autre outil.

            Ce qui n'est pas installé en usine, ce sont les clés AIK (mais elles sont liées à EK lorsqu'elles sont créées).

            je trouve ça bizarre que tu dises que l'EK sera d'office initialisée par Sony/Microsoft

            Je n'ai pas dit ça. J'ai écrit "initialisée en usine". Donc par le constructeur ou par quelqu'un à qui il fait confiance. Et c'est normal puisque le constructeur engage sa responsabilité vis à vis de toi et de Sony/Microsoft en signant (en gros) "je déclare que la plate-forme qui connait la clé PrivEK associée à la clé PubEK XXXXXXXXX protègera vos données conformément à la norme TCPA".

            ça m'arrangerai que tu me dises si j'ai pas trop dit de conneries dans mon article

            Je n'ai rien vu de choquant, c'est une bonne introduction pas trop technique. Bravo pour ton initiative de recenser les produits équipés de TPM.

            Le déploiement va continuer: "U.S. Army requires trusted computing" http://www.securityfocus.com/brief/265

            AC
      • [^] # remote attestation ne garantit pas la sécurité en cas de faille zero-day

        Posté par  . Évalué à 3.

        Pour ta première question, oui il est possible que ton OS certifié aie une faille. Mais à ce moment là, il va se faire black-lister (ou "dé-certifier") et tu ne pourra plus accéder à ton joli monde de confiance. Le seul moyen de revenir à une situation "normale" sera d'effectuer une mise à jour qui corrigera la faille.
        Tu démontres ici par a+b le fait que TCPA n'a de sens qu'avec le "remote attestation" qui permet de s'assurer que quelqu'un utilises une version précise d'un OS.

        Reste la période où la faille n'est connue que de quelques crackers, période pendant laquelle cette version de l'OS n'est pas encore blacklistée, et où donc toute la chaine de confiance ne sert à rien du tout.

        Du point de vue de la sécurité, et non de celui du drm, TCPA n'apporte rien . Le fait d'inclure dans un OS une mise à jour automatique forcée à chaque début de connexion internet aboutit au meme résultat.
  • # Open TC

    Posté par  . Évalué à 6.

    Même si on associe souvent TPM avec Microsoft a cause DE Palladium, il faut savoir que l'avenir du TPM est plutot dans l'open Source.

    Sur un simple PC, pour faire un DRM, le systéme etait basé sur la sécurité par l'obscurité pour protégé les clés de dechiffement et les données.

    Par contre sur un PC+TPM on peut implementer toute sorte de sécurité en Open Source (intégrité du systéme, chiffrement des partition et y compris des DRM, et oui DRM Open Source c'est possible!).

    Allez faire un tour sur Open TC: http://www.opentc.net/ et regarder la liste des soutiens à ce projet Open Soure.
    • [^] # tcpa et le "remote attestation" n'apportent rien au libre !

      Posté par  . Évalué à 1.

      Des logiciels libres comme Tripwire pour vérifier l'intégrité, ou comme cfs/encfs pour encrypter les partitions, existent déja.

      La seule nouveauté de tcpa est le "remote attestation" (voir mon autre réponse justifiant cette affirmation: https://linuxfr.org/comments/741011.html#741011).
      Ce qui peut permettre de s'assurer que quelqu'un utilise un OS précis avant de communiquer avec lui.

      Cette nouveauté risque d'etre utilisée de manière tres discriminante envers le libre et tous ceux qui refusent d'avoir des DRM obligatoires inclus dans leur OS.
      • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

        Posté par  . Évalué à 0.

        La solution Tripwire n'est valide que si tu arrete ton serveur que tu boot sur un LiveCD, que tu fasse un hash de ton systéme et que stock le tout sur un support externe. Très difficile a faire de façon complétement securisé.

        Une version avec TPM donnerai plutot : le noyau Linux n'a pas été modifié (Integrité verifié par TPM). le logiciel Tripwire n'a pas été modifié (intégrité par Tripwire) la base de hash est chiffré/signé par une clé stocké dans le TPM.


        cfs/encfs chiifre avec quoi? avec une clé? Si elle est stocké dans disque dur on peut la retrouver. Sinon c'est l'utilisateur qui la donne donc derivé d'un mot de passe. la sécurité basé sur les mot de passe ne sont pas d'un niveau hautement sécurisé.

        Un version TPM donnerai plutôt : la clé de chiffrement est stocké dans le TPM. Donc seul un OS dont l'intégrité aura été validé aura le droit de dechiffrer la partition. Si on veut on rajoute un mot de passe.

        TPM est une arme redoutable , ca depend juste des mains qui s'en sert. Oui il y a un risque, et le meilleur moyen de l'eviter et de dire que TPM doit être piloter par de l'Open Source, seul façon d'eviter les abuts les plus dangereux (mais pas tous). Si l'Open Source prend le Lead, les solution proprietaires seront rejeter.
        • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

          Posté par  . Évalué à 2.

          La solution Tripwire n'est valide que si tu arrete ton serveur que tu boot sur un LiveCD, que tu fasse un hash de ton systéme et que stock le tout sur un support externe. Très difficile a faire de façon complétement securisé.
          Tu peux développer ? c'est quoi "completement sécurisé" ? Booter sur une clé usb en mode read-only n'est pas suffisant ?

          Une version avec TPM donnerai plutot : le noyau Linux n'a pas été modifié (Integrité verifié par TPM).
          TPM ne vérifie rien par lui-meme. Il stocke les hashes que chaque élément de la chaine de boot lui demande de stocker.
          Meme avec TPM, si tu veux t'assurer que ton noyau linux n'a pas été modifié, il faut que le bootloader le fasse. Si tu veux t'assurer que le bootloader n'a pas été modifié, il faut que le bios le fasse. Et si tu veux t'assurer que le bios n'a pas été modifé, c'est beaucoup plus dur.

          la sécurité basé sur les mot de passe ne sont pas d'un niveau hautement sécurisé.
          Et comment ta solution basée sur TPM s'assure que c'est bien toi qui est assis devant ton ordi ?
          Par biométrie ? Les fs encryprés peuvent aussi utiliser un hash de données biométriques comme clés pour encrypter une partition, pas besoin de tcpa pour cela.

          Oui il y a un risque, et le meilleur moyen de l'eviter et de dire que TPM doit être piloter par de l'Open Source
          Avec le remote attestation, dont tu ne parles pas du tout, on peut exiger que tu n'utilises que windows sur ton ordi. C'est un risque énorme pour le libre.
          • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

            Posté par  . Évalué à 0.

            Booter sur une clé usb en mode read-only n'est pas suffisant ?
            Ca peut être suffisant. A peu prés tout ce que peut faire un TPM peut être fait a partir d'une clé USB qui verifie certaines partie du systéme avant. La dessus, nous somme d'accord.

            On peut aussi faire des donkle USB qui soit obligatoire pour pouvoir booter sur Windows par exemple. Il n'y a pas besoin de TPM pour du remote attestation. Donc contrairment a ce que tu dis la remote attestation par TPM n'est pas une nouveauté du point de vue de la possibilté de le faire.


            Et si tu veux t'assurer que le bios n'a pas été modifé, c'est beaucoup plus dur.
            Heuuuu la il faut que tu relise la doc TPM.
            • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

              Posté par  . Évalué à 1.

              On peut aussi faire des donkle USB qui soit obligatoire pour pouvoir booter sur Windows par exemple. Il n'y a pas besoin de TPM pour du remote attestation. Donc contrairment a ce que tu dis la remote attestation par TPM n'est pas une nouveauté du point de vue de la possibilté de le faire.
              Non, car ce que tu dis repose sur le fait que c'est windows qui vérifie que tu as utilisé une clé USB pour le booter. Si tu modifie windows pour que cette vérification ne soit plus faite, personne n'en saura jamais rien.

              Avec TCPA, si tu modifies windows, le hash de l'OS stocké dans le TPM par le BIOS ou par le bootloader sera modifié, et donc la remote attestation rendra compte du fait que tu as modifié l'OS.
  • # C'est assez lassant...

    Posté par  . Évalué à -4.

    ... de voir que sur ce site de nos jours les gens passent leur temps à regarder ce que les "autres" peuvent faire de mal au lieu d'agir positivement pour linux.
    Bref, c'était mieux avant.

    (c)(r) un vieux con
  • # Petite comparaison avec le monde des formats fermés

    Posté par  . Évalué à 4.

    J'aimerais m'essayer à une petite analogie (surement un peu foireuse, j'aime bien les analogies, mais elles sont rarement complètement adéquates) avec le monde des formats "fermés"/propriétaires, car j'y fait allusion à la fin de mon article mais sans trop m'étaler :

    Je vois beaucoup de commentaires qui indiquent que TCPA n'est pas dangereux en lui-même, ce que je dis aussi dans l'article, et ce qui est vrai : ce sont les intentions de ceux qui l'emploieront qui comptent. Mais plusieurs choses me font penser qu'elles ne sont pas très bonnes .
    Tout d'abord, la manière d'ammener les choses : fait dans le silence, ou alors présenté dans un but légitime (le stockage sécurisé de clés) mais différent du but final (qui est quand même annoncé clairement par l'Alliance TCPA et Intel avec LaGrande, ou AMD avec ... (j'ai oublié), qui sont clairement plus que de simples technologies de puces stockant des clés).
    Ensuite, même si TCPA n'est pas directement un DRM, il a toutes les capacités pour faire respecter les "droits" en empêchant les applications d'accéder à certaines données, ou en certifiant qu'elles ne feront pas des choses contraires aux droits donnés à l'utilisateur (en certifiant seulement les applications listées par les majors comme étant respectueuses de leurs droits).
    De plus, on constate que la restriction des possibilités de manipulation des données offertes à l'utilisateur est un système de plus en plus utilisé, et même requis sur les nouveaux supports, comme les HD-DVD ou les Blu-ray Disc.

    Avec tout cela, je vois donc mal comment une opportunité comme TCPA de "contrôler" (brider) les utilisateurs pourrait être laissée de côté par les industriels et les grands distributeurs d'information.

    Aujourd'hui, on peut contourner pas mals de leurs protections, et même souvent sans s'en rendre compte (je vois des fois dans les commentaires des mecs ne pas savoir que leur CD était protégé mais qu'il marchait quand même sur leur PC, et quand vous lisez un DivX, c'est bien que quelqu'un à l'origine a (surement) contourné CSS, si c'est un film). Bon, c'était déjà moyennement légal car souvent utilisé à des fins de contrefaçon (OK je fais une énorme généralité, mais si on parle autant du P2P, c'est un peu pour ça)(et non je ne crois pas à la copie privée à travers le P2P), maintenant c'est complètement illégal en France depuis quelque jours. Mais techniquement, c'est toujours possible, et je pense que pas mal d'entre vous ne s'en privent pas. (je ne vous demande pas de débattre si la loi est juste ou pas, hein) Mais le jour où ce sera techniquement impossible, comment feront nous tous ? Ce sera le cas avec TCPA si les géants de l'information adoptent cette technologie afin de s'en servir comme DRM.

    J'en arrive donc avec mon analogie (oui, je met le temps...) :
    Aujourd'hui, le monde des formats propriétaires dans le multimédia est assez vivace, et plein d'informations circulant dans des formats comme WMV, Flash, etc... Le fait, pour moi et mon analogie, d'utiliser les codecs win32 ou le plugin flash sous linux, est une manière de "cracker" ce système, qui empêche normalement les systèmes libres d'y accéder (puisque ce sont des formats propriétaires, qui n'ont pas de spécifications ouvertes). Vous avez donc la possibilité technique de "contourner" ces "protections", même si légalement, ça peut être discutable (et oui, vous pouvez copier le flux issu des WMV même s'ils contiennent des restrictions de droits, par exemple).
    Moi, j'utilise une plateforme non-x86, en l'occurence un PowerPC. Ce qui fait que je n'ai pas la possibilité technique d'utiliser vos "cracks". Quand bien même j'abandonnerai mes idéaux de liberté pour essayer de "contourner" les "protections" des formats propriétaires, je ne pourrai même pas. Quand vous, avec un x86, vous faites tout pour ne pas utiliser ces formats, mais qu'un jour vous avez un besoin "urgent" d'y accéder une fois, vous pouvez toujours installer le "crack" qu'il faut : vous en avez la possibilité technique.

    J'invite quiconque a un peu de volonté à refuser d'utiliser tout format proprio et surfer sur le net aujourd'hui. Aucune entorse possible, pas d'échapatoire possible. Comme dans le monde de TCPA. Et encore, aujourd'hui, le nombre de sources d'informations disponibles dans un format ouvert est assez majoritaire. Mais qu'en sera-t-il quand TCPA aura envahi les ordinateurs de tout le monde silencieusement ?

    J'avoue que je fais peut-être l'amalgame entre format proprio et MTP. Mais pour moi, ça revient au même : des données dans un format qu'on ne connait pas (sauf que les MTP on parfois un aspect "protection physique", ou analogique, mais c'est quand même assez rare, cf. certains lecteurs CDs anciens qui ne lisent pas les CDs "copy-protected"). Les deux sont à combattre. Ici, on se bat pour des formats ouverts, contre les MTP. Et TCPA peut très probablement devenir une forme de DRM, tellement restrictive que le libre n'aura aucun moyen d'y remédier, à part de créer son propre monde de l'information. D'un côté, je suis en train de me dire que plutôt que de le combattre, c'est à ça qu'il faut se préparer ?
  • # le "remote attestation" (mouchard) est la seule nouveauté de tcpa

    Posté par  . Évalué à 1.

    Le remote attestation est la seule nouveauté de tcpa:

    En effet, il est facile, sans tcpa, d'encrypter son disque dur avec une passphrase et de booter automatiquement sur un support read-only (par ex. une clé usb avec interrupteur read-only) qui va demander la passphrase et vérifier l'intégrité du disque dur avant d'éventuellement lancer des logiciels qui se trouvent sur ce disque.

    La seule nouveauté de tcpa est donc le "remote attestation":
    http://en.wikipedia.org/wiki/Trusted_computing#Remote_attestation

    La puce tpm stocke les hashes de chaque composant matériel et logiciel de l'ordinateur, et peut les envoyer à un tiers avec une signature. Le tiers peut donc s'assurer que la personne avec qui il communique a exactement la configuration matérielle et logicielle qui est imposée par ce tiers.

    Il s'agit donc d'un mouchard peut vous dénoncer, au boot suivant, si vous avez changé quoique ce soit sur votre ordinateur.

    NOTES IMPORTANTES CONCERNANT LA SECURITE ET TCPA:
    1. il est à noter que si des failles exploitables à distance sont présentes dans les logiciels de votre ordinateur, et que ces failles sont utilisées pour modifier des composants de votre OS, TCPA ne peut absolument rien détécter avant le prochain boot, car c'est lors du boot que les composants des OS sont stockés.

    2. Un virus/pirate malin qui ne modifie votre OS qu'en mémoire, mais pas sur votre disque dur, ne sera jamais détecté par TCPA (ni par Tripwire d'ailleurs, mais j'ai déja insisté sur le fait qu'ils étaient équivalents, sauf pour le remote attestation).
    • [^] # Re: le "remote attestation" (mouchard) est la seule nouveauté de tcpa

      Posté par  . Évalué à 1.

      La puce tpm stocke les hashes de chaque composant matériel et logiciel de l'ordinateur, et peut les envoyer à un tiers avec une signature. Le tiers peut donc s'assurer que la personne avec qui il communique a exactement la configuration matérielle et logicielle qui est imposée par ce tiers.

      Il s'agit de hash en cascade. On n'a donc pas directement le hash de l'OS, mais un hash cumulé. Ce qui rend l'identification nettement plus complexe.

      il est à noter que si des failles exploitables à distance sont présentes dans les logiciels de votre ordinateur, et que ces failles sont utilisées pour modifier des composants de votre OS, TCPA ne peut absolument rien détécter avant le prochain boot, car c'est lors du boot que les composants des OS sont stockés.

      A l'exception du bios et boot loader, les autres composants (puce TPM comprise) sont rééxaminés en boucle. La puce TPM relance une vérification d'auto validité à chaque demande effectuée et se coupe si cette vérification échoue. Lors d'une tentative d'accès à une zone protégée, l'OS et les applications concernées sont systématiquement rééxaminés.

      2. Un virus/pirate malin qui ne modifie votre OS qu'en mémoire, mais pas sur votre disque dur, ne sera jamais détecté par TCPA (ni par Tripwire d'ailleurs, mais j'ai déja insisté sur le fait qu'ils étaient équivalents, sauf pour le remote attestation).

      Celà dépend ou la modification s'opère, mais la zone executable de la mémoire protégée reservée à l'OS (kernel space) est systématiquement rehashée. Par contre les zones de données elles ne le sont pas, il est donc techniquement possible d'en modifier le contenu au nez et à la barbe de la TPM. Ceci étant comme la zone executable est intouchable, l'utilitée est tout de même limité.
      • [^] # Re: le "remote attestation" (mouchard) est la seule nouveauté de tcpa

        Posté par  . Évalué à 1.

        Il s'agit de hash en cascade. On n'a donc pas directement le hash de l'OS, mais un hash cumulé. Ce qui rend l'identification nettement plus complexe.
        Lors d'une précédente discussion, il y a 2 ou 3 ans, je t'avais donné le lien (périmé depuis) d'un document Intel sur le remote attestation qui montrait bien qu'il était prévu de pouvoir obtenir un hash indépendant pour chaque composant.

        Celà dépend ou la modification s'opère, mais la zone executable de la mémoire protégée reservée à l'OS (kernel space) est systématiquement rehashée.
        J'utilise actuellement un sempron64 (c'est pas cher :) ) qui possede le NX: interdiction de modifier le contenu d'une zone exécutable.
        Pas besoin de TCPA pour cela.

        Par rapport au NX, le seul intéret pour que TCPA ait en permanence une version à jour des hashs des logiciels de ton ordi, c'est pour pouvoir faire du remote attestation non périmé, en envoyant à un tiers exactement la configuration que tu utilises actuellement.
        • [^] # Re: le "remote attestation" (mouchard) est la seule nouveauté de tcpa

          Posté par  . Évalué à 1.

          Lors d'une précédente discussion, il y a 2 ou 3 ans, je t'avais donné le lien (périmé depuis) d'un document Intel sur le remote attestation qui montrait bien qu'il était prévu de pouvoir obtenir un hash indépendant pour chaque composant.

          Non, il peut obtenir un hash indépendant pour chaque niveau du PCR excepté les 16 premiers (qui sont strictement interne au système pour des raisons de sécurité évidente), en demandant à envoyer un couple
          {Sig(PCRA, AIKA), PCRA} . L'ennui posé ici est qu'il obtient une signature du PCRA mais aussi le PCRA en clair.
          On a donc ici un moyen de récupérer morceau par morceau le fonctionnement de la machine et donc de la reconnaitre pour peu que l'on ait à disposition une base de donnée des 16 premiers PCR recouvrant toutes les configurations recensée comme valide. C'est ennorme mais pas impossible.

          A noter qu'une puce qui te donnerait le hash individuel de tous les composants "de facto" ne servirait pas à grand chose, il deviendrait alors extrèmement simple de construire un clone logiciel de la puce matérielle puisque l'on aurait toutes les infos possibles (notamment le très précieux PCR0 qui une fois signé certifie que l'on a bien une puce TPM dans al machine)
  • # Un lien intéressant

    Posté par  . Évalué à 3.

    Même si la dernière mise à jour n'est pas d'hier voici un lien reprenant une liste d'ordinateurs (Laptop et autres) ayant cette puce ainsi que des petits commentaires pour certaines marques comm Acer ;)

    Lien : http://www.tonymcfadden.net/tpmvendors.html
  • # "digital imprimatur" impossible sans puces de type tcpa: démonstration

    Posté par  . Évalué à 2.

    Je vous conseille à tous de lire ce petit résumé sur wikipedia qui nous rapelle qu'au moyen age il était impossible de diffuser un document sans avoir montré patte blanche aux autorités. Et qu'avec l'informatique on peut faire bien pire.
    http://en.wikipedia.org/wiki/Digital_imprimatur

    Maintenant vous pouvez lire les liens suivants sur une démonstration de Lenovo (qui a racheté la IBM PC/notebooks division), MS et Adobe, d'un notebook qui restreint qui peut lire et stocke les identités de qui a lu/écrit des documents grace à leurs empreintes digitales.
    Ce notebook s'appuie bien-sur sur TCPA et il est évident à la lecture de l'article qu'un utilisateur du notebook ne peut pas désactiver cette fonctionalité, puisque le but est bel et bien de fliquer les utilisateurs sans contournement possible !

    La généralisation , et un jour l'obligation d'utilisation, de ce genre d'ordinateur va faire des dégats notamment en Chine, le pays dictatorial de Lenovo.

    http://www.informationweek.com/blog/main/archives/2006/02/ye(...)
    http://yro.slashdot.org/article.pl?sid=06/02/19/070202
    • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

      Posté par  . Évalué à -3.

      Maintenant vous pouvez lire les liens suivants sur une démonstration de Lenovo (qui a racheté la IBM PC/notebooks division), MS et Adobe, d'un notebook qui restreint qui peut lire et stocke les identités de qui a lu/écrit des documents grace à leurs empreintes digitales.
      Ce notebook s'appuie bien-sur sur TCPA et il est évident à la lecture de l'article qu'un utilisateur du notebook ne peut pas désactiver cette fonctionalité, puisque le but est bel et bien de fliquer les utilisateurs sans contournement possible !


      Genial !!!!!

      Et ? Quel est le rapport avec le PC de monsieur tout le monde ?

      Moi je connais plein de societes ou il faut signer un document avant de pouvoir consulter certaines archives, t'imagines ? Si ca se trouve on t'obligera bientot a signer un document chez toi a la maison quand tu veux lire linuxfr.org !!!!

      La paranoia ca m'a toujours fait rire, et ca me fera toujours rire.
      • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

        Posté par  . Évalué à 1.

        Et ? Quel est le rapport avec le PC de monsieur tout le monde ?
        T'es au courant du régime politique du pays de Lenovo ?
        • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

          Posté par  (site web personnel) . Évalué à 1.

          Dixit le site de Lenovo : "Lenovo a son siège à Purchase (New York) ; ses activités principales seront dirigées depuis Pékin en Chine et Raleigh en Caroline du Nord, avec une couverture commerciale mondiale. Elle emploie plus de 19 000 personnes à travers le monde."

          Et alors ? On va sauver plus d'un milliard de chinois de l'oppression en criant qu'on ne veut pas de TPM sur nos cartes mères ?

          Ce n'est non seulement pas réaliste mais c'est surtout s'attaquer à un mauvais problème. C'est pas "méchant TPM" qu'il faut dire, c'est "méchant régime politique". Il ne faut pas confondre les technologies avec ce que certains en font.
          • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

            Posté par  . Évalué à 1.

            donc tu propose de donner du gaz vx (gaz neurotoxique extrémement puissant) à tout le monde, parce que ce n'est "qu'une technologie" , et qu'il ne faut pas confondre les technologies avec ce que certains en font?

            (au départ ma première réponse de ce style était avec un flingue, mais visiblement c'était pas assez exagéré, donc je passe au maillon suivant)
            • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

              Posté par  . Évalué à -2.

              Tiens un TPM ca permet d'atteindre a l'integrite physique des gens maintenant ? Impressionant...

              Un TPM si _tu_ le prends et si _tu_ l'utilises, il ne fera de mal a personne a part toi, c'est un fait.
            • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

              Posté par  (site web personnel) . Évalué à 1.

              Non, ce que je dis c'est que le gaz lui même n'est pas "méchant". C'est tuer avec ce gaz qui l'est et les motivations des gens qui ont financé les recherches. Mais c'est valable avec n'importe quoi, arme, explosif, champignon. Si on t'écoute il faudrait débarasser nos forêts des amanites phalloïde aussi ? Parce que c'est dangeureux, ou plutôt parce que des gens son assez con pour tuer avec ?

              Un meilleur exemple concerne les caméras, tiens. Bien sûr certains abusent jusqu'à surveiller les gens dans la rue. Est-ce la technologie d'aquisition d'images qui est mauvaise ? Faut-il dire qu'elle est diabolique ? Faut-il se refuser l'achat d'un APN ou d'une Webcam sous pretexte que cela permet d'entretenir l'évolution de cette technologie qui utilisée tantôt pour violer la vie privé ? Non. Bien sûr que non. Ce qu'il faut combattre l'utilisation dangeureuse.

              Faut arrêter un peu. Rejeter la faute sur les technologies c'est ne pas assumer que le problème se résume à leur utilisation. Ne pas assumer le fait que le problème c'est l'homme et ses motivations. Quelque soit la technologie, il y a quelqu'un quelque part qui pensera à l'utiliser contre quelqu'un d'autre. Bin ouais, c'est typiquement humain...

              Alors moi je ne dis pas que les TPM, le gaz VX ou les flingues c'est mal, je dis que les gens et les entreprises qui utilisent une technologie ou font des recherches dans ces domaines, dans le seul but d'agir contre autrui sont les pires représentant de notre espèce. Et j'evite de me retrouver sous leur jout.

              Je ne hurle pas contre les TPM, je refuse de me soumettre et d'utiliser un système et des applications qui me retirent le contrôle de la technologie. Les TPM s'ils se généralisent, je les utiliseraient avec TrusterGrub et un bon GNU/Linux, et tant pis pour les CD avec DRM, la musique à acheter en ligne et tout ce qui ne marchera pas sur ma machine. Je ne suis pas sûr de m'en porter plus mal, au contraire.

              Maintenant, si tu ne veux pas voir, comme moi, que le problème est humain et non technologique, tant pis.
              • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

                Posté par  . Évalué à 2.

                Si on t'écoute il faudrait débarasser nos forêts des amanites phalloïde aussi ? Parce que c'est dangeureux, ou plutôt parce que des gens son assez con pour tuer avec ?

                Je n'ai jamais dis qu'on devais s'en débarrasser ou autre.
                J'ai juste dis qu'avoir comme seul argument pour autoriser une technologie était qu'elle peut etre potentiellement dangereux 'mais c pas notre faute a nous si on l'utilise pour etre méchant' c'est idiot comme argument.
                Je dis juste qu'il faut peser le pour et le contre de façon impartiale, et ne pas se voiler la face.
                Comme dis un célèbre axiome que certains ont oubliés (en tout cas ceux qui me disent que c'est les gros méchant pas beau qui font le mal donc faut tout libérer toussa)
                'Science sans conscience n'est que ruine de l'âme.'
        • [^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati

          Posté par  . Évalué à 3.

          Super, quel rapport ?

          Donnes moi un exemple concret qui fait que les TPM vont rendre la vie impossible aux civils chinois, on verra combien de temps il faut pour demonter ton exemple en trouvant un moyen de le countourner ou en montrant que c'est irrealiste pour l'economie chinoise.
  • # Euhh, vous êtes sûrs ?

    Posté par  (site web personnel) . Évalué à 3.

    J'en parlais à l'instant avec un collègue qui appartient plutôt au "monde windows" et n'est pas forcément sensible au monde du libre et il m'a immédiatement rétorqué des arguments intéressants.

    - On arrive pas à protéger des consoles de jeu à l'heure actuelle. Si ces puces se diversifient, on aura bientôt la possibilité de trouver des puces de déprotection à souder sur la carte mère afin de contourner tout cela.

    - On assistera à la mise en place de réseaux parallèle vendant du hardware déprotégé car il y aura alors une vraie prise de conscience.

    Tout ça pour dire qu'il croit peu au scénario catastrophe et penche pour l'autorégulation (j'ai tendance à penser que ce genre de chose s'autorégulent, de même).

    Qu'en penser ?

    De même, sur la prise de conscience, que j'essaye de susciter, dans mon quotidien, autour de moi, j'ai l'impression qu'il faudrait peut être s'unir pour mettre au point un mode de communication plus "professionnel". Je pense à une vidéo, meilleur vecteur de transmission.

    On pourrait y voir

    Partie 1 : Quelques scènes de la vie quotidienne en 2025 selon le scénario catastrophe. Ce scénario pourrait se baser sur la fiction écrite par nicO : http://olivier.rioland.free.fr/linux.php3?sujet=alien
    On y montre des choses simple :
    - On est obligé de payer dès que l'on fait quoi que ce soit (lire un livre, écouter de la musique, etc...)
    - On est fliqué en permanence
    - On ne vit plus vraiment dans un démocratie.

    Partie 2 : une partie reportage informatif, expliquant la situation actuelle, son évolution.

    En 10 minutes, on peu faire peur au gens (à juste titre), leur montrer ce que nous réserve le futur, et montrer comment celui-ci se met en place.

    Qu'en pensez-vous ?

    « Il n’y a pas de choix démocratiques contre les Traités européens » - Jean-Claude Junker

    • [^] # Re: Euhh, vous êtes sûrs ?

      Posté par  (site web personnel) . Évalué à 9.

      Le truc horrible avec les "gens habitué à Windows" c'est qu'il sont aussi habitué à se mettre hors la loi pour contourner les limitations que leur impose M$ et les autres éditeurs proprio.

      Alors il trouve normale que pour lutter contre le DRM il faille mettre en place un réseau paralèle de diffusion de puce (qui sertait totalement illégale et fortement puni par la loi vu qu'elles permettent de contourner un moyen de protection) ou alors de hardware modifié qui serait tout autant hors la loi.

      Ce n'est pas une solution, mais un pensement sur la plaie pour éviter qu'elle s'infecte et qu'on perde le bras.

      Lutter contre les DRM c'est lutter contre leur mise en place, pas essayer de vivre avec, jusqu'à aller acheter des cartes mères sous le manteau ;-)

      C'est un problème de philosophie ... prévenir plutôt que soigner nos maux.
      • [^] # Re: Euhh, vous êtes sûrs ?

        Posté par  (site web personnel) . Évalué à 2.

        Je suis philosophiquement et moralement d'accord avec toi, mais les gens sont terriblement pragmatique. Ils ne veulent pas se lancer dans l'aventure de l'utilisation d'un OS qu'ils jugent (encore) trop compliqué pour se mettre dans la légalité. Ils utilisent Windows parce qu'ils en sont globalement satisfait et surtout parce que c'est ce que tout le monde utilise autour d'eux. La singularité fait peur...

        Je crains que ça se passe comme tu le décris.

        « Il n’y a pas de choix démocratiques contre les Traités européens » - Jean-Claude Junker

    • [^] # Re: Euhh, vous êtes sûrs ?

      Posté par  (site web personnel) . Évalué à 4.

      C'est vrai qu'un avenir où certains vos "modchipper" (ou le faire faire) leur machine plutôt que d'y installer un OS dans lequel on peut avoir légitimement confiance est très réaliste.

      Mais la grand majorité acceptera les DRM et l'espionite des gros éditeurs de logiciels et de contenus. Ils acceptent déjà les redémarrages, les spyware, les virus outlook... plutôt que de changer et de sortir du troupeau.

      C'est triste à dire, mais la masse guide le marché et tant que la masse ne prendra pas conscience de ce qui se passe, tout ne fera qu'empirer pour eux.

      Je m'attend plus à des réponses type "m'en fout, j'ai rien à cacher" que de "oh mon dieu, ILS nous contrôlent" de la part de la masse. On a déjà droit à des "M'en fout, je réinstalle" et autres "M'en fout un copain m'a passé MS Office".

      Oui, je suis pessimiste, mais plutôt pour les autres en fait...
      • [^] # Re: Euhh, vous êtes sûrs ?

        Posté par  . Évalué à 2.

        "C'est triste à dire, mais la masse guide le marché et tant que la masse ne prendra pas conscience de ce qui se passe, tout ne fera qu'empirer pour eux."

        Pour citer Orwell, dans 1984 : "Ils ne prendront conscience de leur force que lorsqu'ils se révolteront, et ils ne se révolteront que lorsqu'ils auront pris conscience de leur force".

        C'est dommage. Heureusement, la police de la pensée n'est pas aussi puissante.

        "Je m'attend plus à des réponses type "m'en fout, j'ai rien à cacher" que de "oh mon dieu, ILS nous contrôlent" de la part de la masse. On a déjà droit à des "M'en fout, je réinstalle" et autres "M'en fout un copain m'a passé MS Office"."

        Au moins le piratage des logiciels est de plus en plus difficile. Le jour où récupérer un Office piraté deviendra trop difficile, les gens se tourneront vers autre chose ; mais là encore la stratégie Microsoft, qu'on a vu avec Windows, de se laisser pirater pour assurer une plus large diffusion de ses produits risque de faire des dégâts.
  • # voire, tout court

    Posté par  . Évalué à 1.

    J'arrive après la bataille pour rappeler qu'on n'écrit pas "voire même" qui est un pléonasme, on écrit "voire" tout simplement ("voire" signifie "et même", généralement).

    La dépêche est sortie le jour de mon anniversaire, je m'offre en retard cette petite remarque :-)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.