Journal Pas de support du "Trusted Boot" dans Grub

Posté par (page perso) .
Tags : aucun
0
2
juin
2005
Le Trusted Computing Group [1] propose les spécifications [2] de Trusted Boot depuis 2003. Trusted Boot utilise une puce de sécurité pour protéger un PC. Les spécifications ont été écrite par Compaq, HP, IBM, Intel, Microsoft et The Trusted Computing Group.

Hier, un patch [3] a été proposé pour GNU Grub [4] car Grub n'implémente pas cette fonctionnalité. Cependant, le patch ne sera pas accepté: le mainteneur du projet GNU Grub a rappelé [5] la position de GNU sur l'informatique de confiance [6].

[1] https://www.trustedcomputinggroup.org/(...)
[2] https://www.trustedcomputinggroup.org/downloads/specifications/pccli(...)
[3] http://lists.gnu.org/archive/html/bug-grub/2005-06/msg00000.html(...)
[4] http://www.gnu.org/software/grub/(...)
[5] http://lists.gnu.org/archive/html/bug-grub/2005-06/msg00004.html(...)
[6] http://www.gnu.org/philosophy/can-you-trust.html(...)
  • # Support utile?

    Posté par (page perso) . Évalué à 2.

    En fait, pour que ce patch soit utile, il faut avoir une puce TPM, utiliser le patch pour Grub et utiliser le patch pour Linux.

    Un peu plus d'informations dans ce fil de discussion, sous le titre « [PATCH 2 of 4] ima: related Makefile compile order change andReadme »

    http://www.uwsg.iu.edu/hypermail/linux/kernel/0505.2/index.html#124(...)
    • [^] # Re: Support utile?

      Posté par (page perso) . Évalué à 5.

      s/utile/dangereux/
      • [^] # Re: Support utile?

        Posté par . Évalué à 0.

        Tu peux argumenter en quoi le support de l'informatique de confiance dans un environnement open source est un potentiel danger, une perte de contrôle ou un risque en matière de sécurité ?
        Parce que perso j'ai beau cherché a part un gain substantiel en matière de sécurité je vois pas ou est le mal, mais bon je suis peut être naïf.
        • [^] # les utilisations valables de TCG sont faisables sans, sauf le DRM

          Posté par . Évalué à 5.

          bon je suis peut être naïf.
          Beaucoup même car le DRM représente la mine d'or en matière de propriété intellectuelle. Surtout avec l'essor des P2P privés entre amis.

          Il est clair que de nombreux prestataires de services, y compris des fournisseurs d'accès, obligeront leur clients à montrer patte blanche grace à des puces garantissant que le hardware et le software n'ont pas été modifié par l'utilisateur. Et TCG a justement été exactement conçu pour cela: l'identification à distance.

          Si tu veux un boot sécurisé sans TCG, tu configure ton bios pour booter sur un support read-only (cd-rom, dvd-rom, usb-key en mode read-only, etc.) qui vérifie que les hashes des fichiers de l'OS n'ont pas été modifiés.

          Si tu veux encrypter ton HDD sans TCG, tu utilises une passphrase.

          En dehors de ces 2 opérations faisables sans TCG, TCG ne sert qu'à une chose: identifier l'OS et les hardware à distance.
          • [^] # Re: les utilisations valables de TCG sont faisables sans, sauf le DRM

            Posté par . Évalué à 5.

            Beaucoup même car le DRM représente la mine d'or en matière de propriété intellectuelle. Surtout avec l'essor des P2P privés entre amis.

            Ouaih est que tu as vue du DRM dans ce patch ? ou est ce que tu vois un patch kernel qui crypte la mémoire a la volée ou crée des cannaux sécurités entre une application et la sorte audio ? Ou est ce que tu as vue que TPM pouvait seulement faire ce genre de chose ? Tu peux m'expliquer en quoi TPM différe d'une carte a puce + lecteur

            Il est clair que de nombreux prestataires de services, y compris des fournisseurs d'accès, obligeront leur clients à montrer patte blanche grace à des puces garantissant que le hardware et le software n'ont pas été modifié par l'utilisateur. Et TCG a justement été exactement conçu pour cela: l'identification à distance.

            Foutaise, TPM est un module de sécurité, il contient logiquement des certificat, comme le pseudo module de sécurité de thunderbird. Pourtant on ne crit pas aux DRM, quand l'on utilise un certificat X.509 pour signier des mails, qu'un serveur a acheter un certificat chez Verisign pour faire du HTTPS ou autre. Donc oui dans une communication crypté utilisant des certificat ( que TPM peut génerer des certificat jeutable a la volé maintenant et de maniére anonyme ), le but d'une signature crypto est bien d'identifier le emetteur, maintenant le rapport avec les DRM, a part des fantasmes.
            Les fournisseurs de contenue n'ont rien a foutre de l'identité de l'identité du destinataire ce qu'il veut c'est un systéme DRM qui lui assure que ces eouvres se baladant pas dans la nature, hors que je sache IBM produit pas de DRM, pourtant MS et Apple qui n'ont pas d'architecture semblable se demerde plutot bien avec Janus et FairPlay. Comme cela déjà été dit pas mal d'expert, TPM peut faire du DRM, mais cela ne changera rien a la faiblesse intrinsèque des schéma de protection DRM, le DRM est un mauvais exemple d'utilisation de TPM.

            Si tu veux un boot sécurisé sans TCG, tu configure ton bios pour booter sur un support read-only (cd-rom, dvd-rom, usb-key en mode read-only, etc.) qui vérifie que les hashes des fichiers de l'OS n'ont pas été modifiés.

            C'est faux, va lire la doc de enforcer ou autre, les donnés de TCPA ne sont pas inscrite en dure, elles sont configuré par l'utilisateur.

            Si tu veux encrypter ton HDD sans TCG, tu utilises une passphrase.

            Faux encore une fois, TPM peut justement te permettre d'utiliser une cryptoloop back sans passphrase, c'est des utilisation faite dans enforcer.

            En dehors de ces 2 opérations faisables sans TCG, TCG ne sert qu'à une chose: identifier l'OS et les hardware à distance.

            Encore Faux, TPM ne fait office que de module de sécurité évolué et de vérificateur d'intégrité du bios et d'une partie du boot, aprés tous le reste ce par du software, et vue qu'on a encore le contrôle du soft en OSS et que TPM n'interdit aucune exécution ( au mieux il peut interdire l'utilisation d'une paire de clée qu'il stock si certaines conditions ne sont pas réunit ) bas tu garde totalement le contrôle de ta machine.
            • [^] # Re: les utilisations valables de TCG sont faisables sans, sauf le DRM

              Posté par . Évalué à 5.

              Lors dune vieille discussion entre nous j'avais produit des liens vers des documents d'Intel parlant clairement d'identification à distance. Documents retirés depuis.
              Même IBM dans son document en faveur de TCPA/TCG reconnait que c'est possible tout en disant "oui mais c'est dur car il faudrait stocker les hashs des OS et des hardware dans une grosse base de donnée". Ce dernier argument n'est pas sérieux avec la puissance actuelle des clusters de PC bon marchés. (cf les clusters de Google).
              • [^] # TCG remote attestation, participons tous à démasquer la chose

                Posté par . Évalué à 6.

                Pour ceux qui ont du temps (moi j'ai déja donné :) ) et qui veulent vérifier, tapez dans votre moteur favori les requetes suivantes:
                tcpa "remote attestation"
                tcg "remote attestation"
                "trusted computing" "remote attestation"

                Faites-nous part de vos meilleurs liens.

                Pour les fainéants voici déjà un lien google:
                http://www.google.fr/search?num=40&hl=fr&ie=ISO-8859-1&(...)
                • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                  Posté par . Évalué à 5.

                  allez en voici un très officiel pusique cela vient de TCG lui-meme:
                  remote attestation
                  capability to ensure that the user is employing a configuration that the provider
                  insists upon, even when there is no security reason for such a choice. Another
                  situation that can arise is where a significant portion of the providers of a particular
                  service could use their market clout (the fact that they constitute a majority of
                  providers of that particular type of service) to essentially force the use of TPM
                  technology. As a consequence, users who do not choose to employ TCG technology
                  would be essentially unable to access that service.
                  9
                  The TCG believes that such
                  behaviors are inappropriate uses of the TCG technology. The use of coercion
                  to effectively force the use of the TPM capabilities is not an appropriate use of
                  the TCG technology. However, preventing potentially coercive and anticompetitive
                  behavior is outside the scope of TCG


                  http://66.102.9.104/search?q=cache:https://www.trustedcomputinggrou(...)

                  Le partie en gras revient à dire: on regrette que ce soit possible, mais ça l'est et ce n'est pas notre role de l'interdire.
                  • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                    Posté par . Évalué à 1.

                    Le problème de la coércission entre fournisseur de contenue et les editeurs de logiciel et de matérile, est un problème relatif a l'acces a des service de fourniture de contenue, mais bon vue que cela n'existe pas sous linux ceux-ci n'ont pas eux besoin pour l'exercer. Tu n'est pas MAC OS X ou Windows XP, tu n'as d'office accés a aucun service de fourniture de contenue légal. Maintenant oui je vois mal comment ils peuvent empercher la bétise et imposer l'interopérabilité aux fournisseur de contenue qui voudrait utiliser leurs systéme ( pour le moment c'est très mal barré pour eux sur ce créneau en ce moment a part les DRM apple et MS point de salue ).

                    Mais bon depuis tous a l'heure tu me bassine avec ces problèmes de fournisseur de contenue et de DRM alors que je n'en ai pas parlé une seule fois et que c'est très difficilement appliquable a linux ( pas d'infrastructure logiciel ), si ont pouvait revenir sur le font du problème cad en quoi l'utilisation de TPM en tant que systéme de vérification d'intégrité, de module de sécurité et de cryptage est elle dangereuse dans une architecture logiciel libre, open source et maitrisée ?
                    • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                      Posté par . Évalué à 1.

                      si ont pouvait revenir sur le font du problème cad en quoi l'utilisation de TPM en tant que systéme de vérification d'intégrité, de module de sécurité et de cryptage est elle dangereuse dans une architecture logiciel libre, open source et maitrisée ?
                      1. On en a pas besoin puisque on peut avoir un OS dont le hash est vérifié et des données encryptées sur le disque, sans utiliser TCG
                      2. Parce que si tout le monde utilise TCG, alors il sera facile d'obliger les gens à faire du remote attestation.
                      • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                        Posté par . Évalué à -1.

                        ah, bah, dans le même style, on peut avoir :

                        pourquoi une interface graphique est-elle une mauvaise idée pour GNU/Linux ?

                        1. on n'en a pas besoin puisqu'on a déjà une magnifique ligne de commande
                        2. parce que si on propose un mode graphique, ça va attirer les neuneux
                        • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                          Posté par . Évalué à 1.

                          Puisque tu aimes jouer au gros naïf... Une interface graphique ne permet pas la "remote attestation". Seules les puces de type de TCG le permettent.
                          • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                            Posté par . Évalué à 3.

                            Ca doit étre cela on est naif, est cette puce est démoniaque pour preuve elle arrive a écrire des modules kernels, une infrastructure DRM et passer des contrats avec les distributeurs de contenues a notre ainsi et en plus en Open Source, elle est quand même super balése cette puce. Je comprend maintenant toutes tes craintes...

                            Franchement tu crois que c'est la puce qui gérera la pile TCP/IP et tous le tralala pour faire du remote attestation ? Tu peux m'expliquer une bonne fois pour toute en quoi le fait que l'on puisse mal utiliser cette technologie ( défaut partagé avec a peut prés toutes les technologies ou savoirs ) en fait forcement une technologie a fuir comme le nucléaire ou le clonage reproductif ? Le remote attestation comme le DRM se base avent tous sur des systémes logiciels, si tu n'installe pas de telle logiciel ou est le problème ? Tu n'as pas envie d'avoir de bootloader qui supporte TPM qui t'impose d'en installer un ? Tes hypothétiques fournisseurs de contenue qui n'existe pas et qui ton forcer une arme sur la tempe a aller leurs acheter des contenue ? Maintenant si quelqu'un souhaite bénéficier de TPM pour faire ce que bon lui semble, il n'en a pas le droit parce que RMS trouve que c'est mal ? C'est ça la philosophie du libre ? Apres tous c'est bien sa machine non, c'est bien sous open source non ?

                            Je commence a en avoir franchement mare de me faire moinser pour le principe par des personnes au point de vue biaisé qui n'ont pas prit le temps d'imaginer d'autre application a cette technologie que les fantasmes de RMS et la vision mercantile de IBM.
                            • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                              Posté par (page perso) . Évalué à 6.

                              De toute maniere patch ou pas patch dans Grub, il n'en reste pas moins que :

                              - le patch existe et Grub peut donc etre patché
                              - Une distribe peut donc decider de fournir un grub patché
                              - Les FAI ou autres acteurs du marcher peuvent imposer l'utilisation de ce patch.
                              - Il peut etre developer un fork de Grub contenant le patch
                            • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                              Posté par . Évalué à 2.

                              > une technologie a fuir comme le nucléaire ou le clonage reproductif

                              Tu oublies la technologie dite "PC" : elle ne sert pratiquement qu'à faire tourner les diaboliques logiciels propriétaires de quelques grands éditeurs étatsuniens, qui sans elle ne seraient rien. Il est vraiment temps, pour le bien de tous, que la Sainte Inquisition appelle enfin à son boycott.
                              • [^] # Re: TCG remote attestation, participons tous à démasquer la chose, PC

                                Posté par . Évalué à 1.

                                Tu oublies la technologie dite "PC"
                                La technologie PC n'est pas figée, et elle évolue aussi sous la pression des utilisateurs. Exemple: le numéro d'identification des pentiums 3 qu'Intel a été obligé de retirer sous la pression des utilisateurs qui ne voulaient pas être fliqués par leur logiciels.
                                C'est à nous d'obtenir la même victoire pour la remote attestation, car il s'agit d'une technique encore plus intrusive que le serial ID des p3.
                          • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                            Posté par . Évalué à -1.

                            c'est ridicule.

                            tu dis en gros : X est dangereux car :

                            *X est inutile
                            *si X est massivement utilisé, alors Y (méchant, méchant !) arrivera forcément

                            "X inutile donc X dangereux" se passe de commentaire tellement c'est idiot, et la deuxième assertion revient à se cacher la tête dans un sac, jouer la politique de l'autruche.

                            or, vu les parts de marché en jeu, et le fait que aux dernières nouvelles ça soit encore les constructeurs qui décident de ce qu'ils fabriquent et sûrement pas toi perché sur les 3 feuillets de la GPL, je crois bien que c'est toi le gros naïf ici.


                            enfin bref. continue à rêver...
                            • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                              Posté par . Évalué à 2.

                              *X est inutile
                              *si X est massivement utilisé, alors Y (méchant, méchant !) arrivera forcément

                              Tu oublie 2 grosdétails.
                              1. X n'a pour seule utilité Y
                              2. Y n'est possible qu'avec X
                              • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                                Posté par . Évalué à -1.

                                > 1. X n'a pour seule utilité Y

                                Étonnant de voir quelqu'un fantasmer autant avec si peu d'imagination...
                                • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                                  Posté par . Évalué à 3.

                                  Des puces/cartes pour accélérer le cryptage ça existe depuis longtemps.
                                  Des générateurs aléatoires hardware aussi.
                                  Des roms flash avec mode read-only pour booter de manière secure, aussi.
                                  Des partitions encryptés, aussi.

                                  La seule application originale des puces de type TCG est le remote attestation.
                                  Et le remote attestation ne peut se faire sans une puce de type TCG.
                                  • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                                    Posté par . Évalué à 1.

                                    Je ne dis pas qu'il est impossible d'avoir un boot secure sans puce TCG, c'est évident, mais c'est plus pratique avec qu'en utilisant de la crypto à passphrase, des flash en ROM, etc. Que tu refuses de la reconnaitre libre à toi, mais c'est pourtant bien une utilité concrète, et précisement celle citée dans ce journal.
                                    • [^] # Re: TCG remote attestation, participons tous à démasquer la chose

                                      Posté par . Évalué à 2.

                                      mais c'est plus pratique avec qu'en utilisant de la crypto à passphrase, des flash en ROM, etc.
                                      1. Avoir des données automatiquement accessibles, sans avoir à donner de passphrase, c'est pas recommandé. Même avec TCG.

                                      2. De la meme manière que tcg n'est pas très pratique sans logiciels adaptés, un boot sur flash aussi. Mais il est très facile d'installer un logiciel de type tripwire sur une flash.

                                      Que tu refuses de la reconnaitre libre à toi,
                                      J'attends toujours que tu reconnaisses que la seule vraie nouveauté apportée par TCG est la remote attestation.
    • [^] # Re: Support utile?

      Posté par . Évalué à 5.

      Sauf qu'il n'y a pas de patche pour le kernel car pour le moment il n'y a pas de bootloader en mesure de transmettre la confiance jusqu'au kernel. De plus le patch proposé n'est pas complet et pour la version 1 de Grub. Sa fonction s'arrête a transmettre la confiance a Grub si celui-ci correspond a l'état enregistrés dans la puce, y a même pas la demande du code administrateur de Grub en cas de changement d'état par rapport a celui enregistré. En gros le patch proposé est très basique.
      • [^] # Re: Support utile? chaine de mouchards

        Posté par . Évalué à 3.

        transmettre la confiance jusqu'au kernel
        L'expression est mal trouvée. Il s'agit pour le code exécuté avant l'OS, de stocker un hash de cet OS dans la puce TCG. De façon à ce que si un prestataire de services exterieur nous demande de vérifier notre OS, on puisse lui envoyer le hash de l'OS signé par la puce TCG, prouvant ainsi que l'OS n'a pas été modifié.

        J'appelerais plutot ça une chaine de mouchards qu'une chaine de confiance.
        • [^] # Re: Support utile? chaine de mouchards

          Posté par . Évalué à 4.

          Et surtout une chaine Anti LL puisqu'il serait possible de s'amuser à oter des libertés à l'utilisateur avec un tel système. (ex ; changement de prestataire, etc ...)
          • [^] # Re: Support utile? chaine de mouchards, dissidents

            Posté par . Évalué à 2.

            La menace sur le libre est certes grave.
            Mais il faut aussi penser à tous ceux qui vivent dans une dictature et qui ne pourront se connecter qu'en utilisant des OS et des applications aprouvées par le gouvernement, sans contrefaçon possible grâce à ces nouvelles puces.
            • [^] # Re: Support utile? chaine de mouchards, dissidents

              Posté par . Évalué à 2.

              Hélas dans un tel contexte le libre ne serait pas d'un interet supérieur fasse au proprio.

              Et un tel contexte présentent tous les moyens qui vont bien pour tout simplement interdire le libre.

              Dès lors être compatible avec une tel mascarade serait plus un inconvenient qu'un avantage.
  • # Argument limite

    Posté par . Évalué à 5.

    Je trouve l'argumentaire du mainteneur de Grub plutôt limite, RMS pense que le Trusted Computing c'est mal donc je regarde même pas ton patch et ce qu'il fait. En plus le texte en question n'est pas très bon, déjà il est assez vieux ( 2001-2002 ), RMS y fait un grand amalgame entre DRM, informatique de confiance et tous un tas de fantasme en court a l'époque ( dont bon nombre ont été démonté depuis ).

    Alors que si on regarde de plus prés le patch est plutot intéressant, et ne fait rien de bien méchant, il vérifie l'intégrité du bootloader et de son fichier de conf, si ils sont conforme il lui passe le « Transitive Trust » ( je sais pas trop comment traduire ca ). En gros Grub est intégre selon ce que l'utilisateur a définie dans la puce, ont peut donc passer le temoins de confiance de la puce, vers le bios, puis vers grub ( ce que fait ce patch ) qui pourra le passer au kernel ( ce que ne fait pas le pacth ).
    Donc dans l'état un patch pas bien méchant.

    Personnellement je trouve cela un peut bête de ce couper de ce genre de technologie pour de mauvaise raison, qui plus est quand elle peut difficilement être remplacer par une smartcard ( déjà que le support des smartcard et des lecteurs d'empreinte est tous pourrie sous linux ,*nix)
    • [^] # + il ya des gens utilisant TCG + il sera facile d'exiger son activation

      Posté par . Évalué à 3.

      plus il y a des gens utilisant TCG, plus il sera facile pour un prestataire distant d'exiger son activation afin de vérifier l'OS et le matériel du client distant.

      Donc il n'y a qu'en refusant au maximum cet technologie qu'on pourra lutter efficacement contre elle.
      • [^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat

        Posté par . Évalué à 5.

        Ce n'est pas la technologie mais le prestatiare qu'il faut refuser.
        En plus personnellement je vois très mal comment introduire la vérification de l'OS dans un systéme open source ou il existe d'innombrables variantes de l'environnement. Si le prestataire ne veut travailler qu'avec windows media center, il le peut déjà il utilise du WMA protégé et il dit merde aux utilisateurs d'autre systéme c'est déjà ca qu'il ce fait. TPM n'y ait pour rien. Il n'y pour le moment pas de couche logiciel de DRM sous linux ou OS open source ( même si ca pourrait devenir un manque dans le futur ) , TCPA ne remplacera pas toutes cette couche logiciel. Je crois qu'il y a beaucoup de fanstasme entre ce que fait la puce est ce qu'un systéme logiciel donné pourrait faire en se basant sur elle dans un environnement donné. Avent que tous les linuxiens ait la même distrib avec a peut prés les mêmes soft et les mêms fichiers de config et qu'il installe un systéme de gestion des droits par dessus tous cela, y a quand même beaucoup de boulot.

        Les DRMs sont déjà la, ils nous empéche déjà de lire certains contenue sous linux et les choses vont aller en empirant, personnellement vue le marchet microscopique que represnte les linuxiens pour les fournisseurs de contenue je doute qu'il s'intéresse un jour a nous et s'emmerde a développer un systéme DRM rien que pour nous. Quand l'on aura evaquier l'idée des DRM on pourra s'apercevoir surement trop tard que TPM est une technologie qui peut apporter pas mal de chose en matière de sécurité a linux . Tu parle de fournisseurs de contenue mais les infrastructures logiciels pour du contenue protégé sous linux n'existe pas, par contre les VPN, les serveurs de mails, la lutte contre le spam, les compromission et bien d'autre systéme existant peuvent profiter de TPM, c'est franchement béte ne pas en profiter en se basant sur des fantasmes et des rumeurs.
        • [^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat

          Posté par . Évalué à 2.

          Si le prestataire ne veut travailler qu'avec windows media center, il le peut déjà il utilise du WMA protégé et il dit merde aux utilisateurs d'autre systéme c'est déjà ca qu'il ce fait
          Rien n'empeche de retrouver la methode de cryptage utilisée par WMA et de l'utiliser avec un OS non DRM. WMA est programme qui peut être compris par un processeur donc par un humain aussi, en y mettant le temps qu'il faut (et avec les outils qu'il faut).

          Ou encore de patcher WMA pour que le controle ne soit plus efficace. Mais dans ce cas un OS DRM enverra le hash du WMA modifié, ce qui sera détecté par le fournisseur.
          • [^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat

            Posté par . Évalué à 2.

            La n'est pas le problème on dépasse le domaine d'application du libre. Si le fournisseur de contenue a prit la décision de diffuser son contenue avec un DRM et qui plus est un DRM limité aux plateforme MS c'est son droit ! Le libre ce n'est pas le piratage, on peut regreter les DRM, ont peut regretter que les offres légals se base dessus car cela pousse beaucoup de linuxien au piratage, mais si ton seul argument c'est je suis contre TCPA, car il va m'empécher de cracker du WMA ( ce qui en plus est faux dans l'état actuel des choses ) c'est un très mauvais argument !

            De plus tu crois que tu va changer quoi que ce soit en crackant ton fichier WMA ? tu le dis toi même cela ne changera rien, les systéme deviendront de plus en plus fermés, linux se retrouvera complétement isolé et privé de contenue légal, et sera catalogué comme OS de pirate ou cantonné aux machines serveur c'est cela que tu souhaite ? La question des DRM sous linux et de l'acces aux contenue légaux a déjà fait l'objet d'un autre journal enflammé, les avis sont très partagé mais dans tous les cas cela n'a rien a voir avec le patch proposé.

            Tu as une vision biaisé du problème tu m'imagine qu'un utilisation ( qui plus est irréaliste ) de TCPA, la distribution de contenue, alors que moi j'y vois la vérification d'intégrité, la signature des logs, et un moyen de me passé d'un smartcard. Nous avons deux vision différents et j'en ai bien peur inconciliables. Tu fantasme sur une hypothétique architecture DRM et d'aussi hypothétique fournisseur de contenue qu'il n'aurait rien de mieux a foutre apres avoir été payé par carte bleue que de déployer des trésors d'ingénieusité pour nous tracer quand on télécharge le contenue en ligne ( cherchez l'erreur ), hors tous ceci n'existe pas ! A notre grand malheure les fournisseurs de contenue n'ont rien a faire de linux ou des OS alternatif, il n'y a pas un embryon de systéme DRM sous linux, et alors que les OS concurent vont profiter pleinement des dernières innovations en matière de sécurité ( bit non exécutable , TPM ) les développeurs linux vont snobber bêtement ces technologie de peur qu'un grand méchant fournisseur de contenue viennent avec un systéme DRM sous le bras rien que pour nous sans nous prévenir ? Si tu n'aime pas les DRM est c'est ton droit du refuse tous simplement de les utilisés maintenant je ne vois pas ce que cela a voir avec TPM qui n'est pas un systéme DRM.
            • [^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat

              Posté par . Évalué à 1.

              tu m'imagine qu'un utilisation ( qui plus est irréaliste ) de TCPA, la distribution de contenue,
              Ce n'est pas irréaliste puisque meme TCG/TCPA conviennent que c'est tout à fait possible. Cela offre la certitude que les logiciels et les matériels sont bien ceux que le distributeur veut. Hors sans une puce comme TCG, il est impossible d'avoir cette certitude.

              Toutes les applications de TCG sont possibles sans une telle puce. Sauf le remote attestation.
  • # ...

    Posté par . Évalué à 2.

    Ca fait deja quelques temps que des patchs pour grub trainne.

    Par contre a l'epoque quand j'avais regarde comment ca fonctionnait j'avais pas tout compris.
    Quelqu'un a des liens clair ou peu faire un resumé ?
    • [^] # Re: ...

      Posté par . Évalué à 3.

      C'est pas le même contributeur est a l'époque c'était le TCPA enabled LILO et le patch venait de chez IBM si ma mémoire est bonne.

      Une documentation claire, j'ai pas ça sous la main désolé. Le mieux que j'ai c'est ca http://enforcer.sourceforge.net/(...) plus particulièrement http://enforcer.sourceforge.net/README.CONFIG(...)

      En gros TCPA, c'est comme une carte a puce/smartcard ca sert de module des sécurité pour stocker des certificats, des hashs des jeux de clées, etc etc ... Mais sa fonction en plus qui fait toute la différence, c'est qu'en se basant sur TCPA qui sert de racine de confiance il est possible d'élargir/créer une sphère de confiance. C'est un concepte un peut particulier.

      En gros TCPA permet de s'assurer que l'environnement logiciel et matériel est bien le même que celui imposer pour l'accés a certaines clés ou autre. On comprent mieux ce principe en lisant la doc de conf de enforcer.

      En gros l'utilisateur définie son environnement normal, enregistre les donnés de vérification d'intégrité dans la puce et celle-ci sera toujours en mesure de dire de maniére sur si le systéme est intégra.
      Pour ce faire TCPA, vérifie le BIOS, si le BIOS es bien le même que celui configuré dans la puce, le témoin de confiance est passé au bios ( on accrois la sphére de confiance ), maintenant le Bios charge le bootloader, TCPA via le bios vérifie l'intégrité du bootloader, la même chose si il est conforme ont luis passe le témoin de confiance. Et ainsi de suite, le Bootloader vérifie l'image du systéme qu'il s'apprétre a charger, si c'est bon on passe la confiance au kernel qui en fait ce qu'il veut, on peut continuer comme cela en fonction des besoins de l'utilisateur.

      En gros c'est une sorte de super vérificateur d'intégrité a la Tripwire, mais comme Tripwire c'est l'utilisateur qui le configure ( doc d'enforcer ) et ce dernier n'est pas bloqué si il vient a changer de kernel, de bootloader ou qu'il flash son bios. Au pire si il n'a pas fait gaffe est qu'il était un peut paranoïaque il n'aura plus accé a sa cryptoloop ou a son certificat x.509 qui était stocké dans la puce avec une condition d'intégrité du systéme ( et encore ce genre de fonction est déconseillé par enforcer ).

      Donc TCPA/TPM/TCG c'est une carte a puce + un super vérificateur d'intégrité systéme.
    • [^] # Re: ...

      Posté par . Évalué à 1.

      http://www.research.ibm.com/gsal/tcpa/(...)

      Y a ca aussi comme doc pas trop obscure mais assez partisane sur TCPA, elle date un peut y a quelques trucs qui ont un peut évolué.
  • # Informatique de confiance ...

    Posté par . Évalué à 3.

    L'informatique de confiance, c'est présenté comme un moyen pour l'utilisateur de pouvoir faire confiance aux prestataires de services informatiques à différents niveaux, alors que c'est exactement l'inverse.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.