Le Trusted Computing Group [1] propose les spécifications [2] de Trusted Boot depuis 2003. Trusted Boot utilise une puce de sécurité pour protéger un PC. Les spécifications ont été écrite par Compaq, HP, IBM, Intel, Microsoft et The Trusted Computing Group.
Hier, un patch [3] a été proposé pour GNU Grub [4] car Grub n'implémente pas cette fonctionnalité. Cependant, le patch ne sera pas accepté: le mainteneur du projet GNU Grub a rappelé [5] la position de GNU sur l'informatique de confiance [6].
[1] https://www.trustedcomputinggroup.org/(...)
[2] https://www.trustedcomputinggroup.org/downloads/specifications/pccli(...)
[3] http://lists.gnu.org/archive/html/bug-grub/2005-06/msg00000.html(...)
[4] http://www.gnu.org/software/grub/(...)
[5] http://lists.gnu.org/archive/html/bug-grub/2005-06/msg00004.html(...)
[6] http://www.gnu.org/philosophy/can-you-trust.html(...)
# Support utile?
Posté par Alban Crequy (site web personnel) . Évalué à 2.
Un peu plus d'informations dans ce fil de discussion, sous le titre « [PATCH 2 of 4] ima: related Makefile compile order change andReadme »
http://www.uwsg.iu.edu/hypermail/linux/kernel/0505.2/index.html#124(...)
[^] # Re: Support utile?
Posté par un_brice (site web personnel) . Évalué à 5.
[^] # Re: Support utile?
Posté par Beretta_Vexee . Évalué à 0.
Parce que perso j'ai beau cherché a part un gain substantiel en matière de sécurité je vois pas ou est le mal, mais bon je suis peut être naïf.
[^] # les utilisations valables de TCG sont faisables sans, sauf le DRM
Posté par free2.org . Évalué à 5.
Beaucoup même car le DRM représente la mine d'or en matière de propriété intellectuelle. Surtout avec l'essor des P2P privés entre amis.
Il est clair que de nombreux prestataires de services, y compris des fournisseurs d'accès, obligeront leur clients à montrer patte blanche grace à des puces garantissant que le hardware et le software n'ont pas été modifié par l'utilisateur. Et TCG a justement été exactement conçu pour cela: l'identification à distance.
Si tu veux un boot sécurisé sans TCG, tu configure ton bios pour booter sur un support read-only (cd-rom, dvd-rom, usb-key en mode read-only, etc.) qui vérifie que les hashes des fichiers de l'OS n'ont pas été modifiés.
Si tu veux encrypter ton HDD sans TCG, tu utilises une passphrase.
En dehors de ces 2 opérations faisables sans TCG, TCG ne sert qu'à une chose: identifier l'OS et les hardware à distance.
[^] # Re: les utilisations valables de TCG sont faisables sans, sauf le DRM
Posté par Beretta_Vexee . Évalué à 5.
Ouaih est que tu as vue du DRM dans ce patch ? ou est ce que tu vois un patch kernel qui crypte la mémoire a la volée ou crée des cannaux sécurités entre une application et la sorte audio ? Ou est ce que tu as vue que TPM pouvait seulement faire ce genre de chose ? Tu peux m'expliquer en quoi TPM différe d'une carte a puce + lecteur
Il est clair que de nombreux prestataires de services, y compris des fournisseurs d'accès, obligeront leur clients à montrer patte blanche grace à des puces garantissant que le hardware et le software n'ont pas été modifié par l'utilisateur. Et TCG a justement été exactement conçu pour cela: l'identification à distance.
Foutaise, TPM est un module de sécurité, il contient logiquement des certificat, comme le pseudo module de sécurité de thunderbird. Pourtant on ne crit pas aux DRM, quand l'on utilise un certificat X.509 pour signier des mails, qu'un serveur a acheter un certificat chez Verisign pour faire du HTTPS ou autre. Donc oui dans une communication crypté utilisant des certificat ( que TPM peut génerer des certificat jeutable a la volé maintenant et de maniére anonyme ), le but d'une signature crypto est bien d'identifier le emetteur, maintenant le rapport avec les DRM, a part des fantasmes.
Les fournisseurs de contenue n'ont rien a foutre de l'identité de l'identité du destinataire ce qu'il veut c'est un systéme DRM qui lui assure que ces eouvres se baladant pas dans la nature, hors que je sache IBM produit pas de DRM, pourtant MS et Apple qui n'ont pas d'architecture semblable se demerde plutot bien avec Janus et FairPlay. Comme cela déjà été dit pas mal d'expert, TPM peut faire du DRM, mais cela ne changera rien a la faiblesse intrinsèque des schéma de protection DRM, le DRM est un mauvais exemple d'utilisation de TPM.
Si tu veux un boot sécurisé sans TCG, tu configure ton bios pour booter sur un support read-only (cd-rom, dvd-rom, usb-key en mode read-only, etc.) qui vérifie que les hashes des fichiers de l'OS n'ont pas été modifiés.
C'est faux, va lire la doc de enforcer ou autre, les donnés de TCPA ne sont pas inscrite en dure, elles sont configuré par l'utilisateur.
Si tu veux encrypter ton HDD sans TCG, tu utilises une passphrase.
Faux encore une fois, TPM peut justement te permettre d'utiliser une cryptoloop back sans passphrase, c'est des utilisation faite dans enforcer.
En dehors de ces 2 opérations faisables sans TCG, TCG ne sert qu'à une chose: identifier l'OS et les hardware à distance.
Encore Faux, TPM ne fait office que de module de sécurité évolué et de vérificateur d'intégrité du bios et d'une partie du boot, aprés tous le reste ce par du software, et vue qu'on a encore le contrôle du soft en OSS et que TPM n'interdit aucune exécution ( au mieux il peut interdire l'utilisation d'une paire de clée qu'il stock si certaines conditions ne sont pas réunit ) bas tu garde totalement le contrôle de ta machine.
[^] # Re: les utilisations valables de TCG sont faisables sans, sauf le DRM
Posté par free2.org . Évalué à 5.
Même IBM dans son document en faveur de TCPA/TCG reconnait que c'est possible tout en disant "oui mais c'est dur car il faudrait stocker les hashs des OS et des hardware dans une grosse base de donnée". Ce dernier argument n'est pas sérieux avec la puissance actuelle des clusters de PC bon marchés. (cf les clusters de Google).
[^] # TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 6.
tcpa "remote attestation"
tcg "remote attestation"
"trusted computing" "remote attestation"
Faites-nous part de vos meilleurs liens.
Pour les fainéants voici déjà un lien google:
http://www.google.fr/search?num=40&hl=fr&ie=ISO-8859-1&(...)
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 5.
remote attestation
capability to ensure that the user is employing a configuration that the provider
insists upon, even when there is no security reason for such a choice. Another
situation that can arise is where a significant portion of the providers of a particular
service could use their market clout (the fact that they constitute a majority of
providers of that particular type of service) to essentially force the use of TPM
technology. As a consequence, users who do not choose to employ TCG technology
would be essentially unable to access that service.
9
The TCG believes that such
behaviors are inappropriate uses of the TCG technology. The use of coercion
to effectively force the use of the TPM capabilities is not an appropriate use of
the TCG technology. However, preventing potentially coercive and anticompetitive
behavior is outside the scope of TCG
http://66.102.9.104/search?q=cache:https://www.trustedcomputinggrou(...)
Le partie en gras revient à dire: on regrette que ce soit possible, mais ça l'est et ce n'est pas notre role de l'interdire.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par Beretta_Vexee . Évalué à 1.
Mais bon depuis tous a l'heure tu me bassine avec ces problèmes de fournisseur de contenue et de DRM alors que je n'en ai pas parlé une seule fois et que c'est très difficilement appliquable a linux ( pas d'infrastructure logiciel ), si ont pouvait revenir sur le font du problème cad en quoi l'utilisation de TPM en tant que systéme de vérification d'intégrité, de module de sécurité et de cryptage est elle dangereuse dans une architecture logiciel libre, open source et maitrisée ?
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 1.
1. On en a pas besoin puisque on peut avoir un OS dont le hash est vérifié et des données encryptées sur le disque, sans utiliser TCG
2. Parce que si tout le monde utilise TCG, alors il sera facile d'obliger les gens à faire du remote attestation.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par Gniarf . Évalué à -1.
pourquoi une interface graphique est-elle une mauvaise idée pour GNU/Linux ?
1. on n'en a pas besoin puisqu'on a déjà une magnifique ligne de commande
2. parce que si on propose un mode graphique, ça va attirer les neuneux
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 1.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par Beretta_Vexee . Évalué à 3.
Franchement tu crois que c'est la puce qui gérera la pile TCP/IP et tous le tralala pour faire du remote attestation ? Tu peux m'expliquer une bonne fois pour toute en quoi le fait que l'on puisse mal utiliser cette technologie ( défaut partagé avec a peut prés toutes les technologies ou savoirs ) en fait forcement une technologie a fuir comme le nucléaire ou le clonage reproductif ? Le remote attestation comme le DRM se base avent tous sur des systémes logiciels, si tu n'installe pas de telle logiciel ou est le problème ? Tu n'as pas envie d'avoir de bootloader qui supporte TPM qui t'impose d'en installer un ? Tes hypothétiques fournisseurs de contenue qui n'existe pas et qui ton forcer une arme sur la tempe a aller leurs acheter des contenue ? Maintenant si quelqu'un souhaite bénéficier de TPM pour faire ce que bon lui semble, il n'en a pas le droit parce que RMS trouve que c'est mal ? C'est ça la philosophie du libre ? Apres tous c'est bien sa machine non, c'est bien sous open source non ?
Je commence a en avoir franchement mare de me faire moinser pour le principe par des personnes au point de vue biaisé qui n'ont pas prit le temps d'imaginer d'autre application a cette technologie que les fantasmes de RMS et la vision mercantile de IBM.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par Calim' Héros (site web personnel) . Évalué à 6.
- le patch existe et Grub peut donc etre patché
- Une distribe peut donc decider de fournir un grub patché
- Les FAI ou autres acteurs du marcher peuvent imposer l'utilisation de ce patch.
- Il peut etre developer un fork de Grub contenant le patch
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par tgl . Évalué à 2.
Tu oublies la technologie dite "PC" : elle ne sert pratiquement qu'à faire tourner les diaboliques logiciels propriétaires de quelques grands éditeurs étatsuniens, qui sans elle ne seraient rien. Il est vraiment temps, pour le bien de tous, que la Sainte Inquisition appelle enfin à son boycott.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose, PC
Posté par free2.org . Évalué à 1.
La technologie PC n'est pas figée, et elle évolue aussi sous la pression des utilisateurs. Exemple: le numéro d'identification des pentiums 3 qu'Intel a été obligé de retirer sous la pression des utilisateurs qui ne voulaient pas être fliqués par leur logiciels.
C'est à nous d'obtenir la même victoire pour la remote attestation, car il s'agit d'une technique encore plus intrusive que le serial ID des p3.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par Gniarf . Évalué à -1.
tu dis en gros : X est dangereux car :
*X est inutile
*si X est massivement utilisé, alors Y (méchant, méchant !) arrivera forcément
"X inutile donc X dangereux" se passe de commentaire tellement c'est idiot, et la deuxième assertion revient à se cacher la tête dans un sac, jouer la politique de l'autruche.
or, vu les parts de marché en jeu, et le fait que aux dernières nouvelles ça soit encore les constructeurs qui décident de ce qu'ils fabriquent et sûrement pas toi perché sur les 3 feuillets de la GPL, je crois bien que c'est toi le gros naïf ici.
enfin bref. continue à rêver...
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 2.
*si X est massivement utilisé, alors Y (méchant, méchant !) arrivera forcément
Tu oublie 2 grosdétails.
1. X n'a pour seule utilité Y
2. Y n'est possible qu'avec X
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par tgl . Évalué à -1.
Étonnant de voir quelqu'un fantasmer autant avec si peu d'imagination...
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 3.
Des générateurs aléatoires hardware aussi.
Des roms flash avec mode read-only pour booter de manière secure, aussi.
Des partitions encryptés, aussi.
La seule application originale des puces de type TCG est le remote attestation.
Et le remote attestation ne peut se faire sans une puce de type TCG.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par tgl . Évalué à 1.
[^] # Re: TCG remote attestation, participons tous à démasquer la chose
Posté par free2.org . Évalué à 2.
1. Avoir des données automatiquement accessibles, sans avoir à donner de passphrase, c'est pas recommandé. Même avec TCG.
2. De la meme manière que tcg n'est pas très pratique sans logiciels adaptés, un boot sur flash aussi. Mais il est très facile d'installer un logiciel de type tripwire sur une flash.
Que tu refuses de la reconnaitre libre à toi,
J'attends toujours que tu reconnaisses que la seule vraie nouveauté apportée par TCG est la remote attestation.
[^] # Re: Support utile?
Posté par Beretta_Vexee . Évalué à 5.
[^] # Re: Support utile? chaine de mouchards
Posté par free2.org . Évalué à 3.
L'expression est mal trouvée. Il s'agit pour le code exécuté avant l'OS, de stocker un hash de cet OS dans la puce TCG. De façon à ce que si un prestataire de services exterieur nous demande de vérifier notre OS, on puisse lui envoyer le hash de l'OS signé par la puce TCG, prouvant ainsi que l'OS n'a pas été modifié.
J'appelerais plutot ça une chaine de mouchards qu'une chaine de confiance.
[^] # Re: Support utile? chaine de mouchards
Posté par Guillaume Knispel . Évalué à 4.
[^] # Re: Support utile? chaine de mouchards, dissidents
Posté par free2.org . Évalué à 2.
Mais il faut aussi penser à tous ceux qui vivent dans une dictature et qui ne pourront se connecter qu'en utilisant des OS et des applications aprouvées par le gouvernement, sans contrefaçon possible grâce à ces nouvelles puces.
[^] # Re: Support utile? chaine de mouchards, dissidents
Posté par Guillaume Knispel . Évalué à 2.
Et un tel contexte présentent tous les moyens qui vont bien pour tout simplement interdire le libre.
Dès lors être compatible avec une tel mascarade serait plus un inconvenient qu'un avantage.
# Argument limite
Posté par Beretta_Vexee . Évalué à 5.
Alors que si on regarde de plus prés le patch est plutot intéressant, et ne fait rien de bien méchant, il vérifie l'intégrité du bootloader et de son fichier de conf, si ils sont conforme il lui passe le « Transitive Trust » ( je sais pas trop comment traduire ca ). En gros Grub est intégre selon ce que l'utilisateur a définie dans la puce, ont peut donc passer le temoins de confiance de la puce, vers le bios, puis vers grub ( ce que fait ce patch ) qui pourra le passer au kernel ( ce que ne fait pas le pacth ).
Donc dans l'état un patch pas bien méchant.
Personnellement je trouve cela un peut bête de ce couper de ce genre de technologie pour de mauvaise raison, qui plus est quand elle peut difficilement être remplacer par une smartcard ( déjà que le support des smartcard et des lecteurs d'empreinte est tous pourrie sous linux ,*nix)
[^] # + il ya des gens utilisant TCG + il sera facile d'exiger son activation
Posté par free2.org . Évalué à 3.
Donc il n'y a qu'en refusant au maximum cet technologie qu'on pourra lutter efficacement contre elle.
[^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat
Posté par Beretta_Vexee . Évalué à 5.
En plus personnellement je vois très mal comment introduire la vérification de l'OS dans un systéme open source ou il existe d'innombrables variantes de l'environnement. Si le prestataire ne veut travailler qu'avec windows media center, il le peut déjà il utilise du WMA protégé et il dit merde aux utilisateurs d'autre systéme c'est déjà ca qu'il ce fait. TPM n'y ait pour rien. Il n'y pour le moment pas de couche logiciel de DRM sous linux ou OS open source ( même si ca pourrait devenir un manque dans le futur ) , TCPA ne remplacera pas toutes cette couche logiciel. Je crois qu'il y a beaucoup de fanstasme entre ce que fait la puce est ce qu'un systéme logiciel donné pourrait faire en se basant sur elle dans un environnement donné. Avent que tous les linuxiens ait la même distrib avec a peut prés les mêmes soft et les mêms fichiers de config et qu'il installe un systéme de gestion des droits par dessus tous cela, y a quand même beaucoup de boulot.
Les DRMs sont déjà la, ils nous empéche déjà de lire certains contenue sous linux et les choses vont aller en empirant, personnellement vue le marchet microscopique que represnte les linuxiens pour les fournisseurs de contenue je doute qu'il s'intéresse un jour a nous et s'emmerde a développer un systéme DRM rien que pour nous. Quand l'on aura evaquier l'idée des DRM on pourra s'apercevoir surement trop tard que TPM est une technologie qui peut apporter pas mal de chose en matière de sécurité a linux . Tu parle de fournisseurs de contenue mais les infrastructures logiciels pour du contenue protégé sous linux n'existe pas, par contre les VPN, les serveurs de mails, la lutte contre le spam, les compromission et bien d'autre systéme existant peuvent profiter de TPM, c'est franchement béte ne pas en profiter en se basant sur des fantasmes et des rumeurs.
[^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat
Posté par free2.org . Évalué à 2.
Rien n'empeche de retrouver la methode de cryptage utilisée par WMA et de l'utiliser avec un OS non DRM. WMA est programme qui peut être compris par un processeur donc par un humain aussi, en y mettant le temps qu'il faut (et avec les outils qu'il faut).
Ou encore de patcher WMA pour que le controle ne soit plus efficace. Mais dans ce cas un OS DRM enverra le hash du WMA modifié, ce qui sera détecté par le fournisseur.
[^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat
Posté par Beretta_Vexee . Évalué à 2.
De plus tu crois que tu va changer quoi que ce soit en crackant ton fichier WMA ? tu le dis toi même cela ne changera rien, les systéme deviendront de plus en plus fermés, linux se retrouvera complétement isolé et privé de contenue légal, et sera catalogué comme OS de pirate ou cantonné aux machines serveur c'est cela que tu souhaite ? La question des DRM sous linux et de l'acces aux contenue légaux a déjà fait l'objet d'un autre journal enflammé, les avis sont très partagé mais dans tous les cas cela n'a rien a voir avec le patch proposé.
Tu as une vision biaisé du problème tu m'imagine qu'un utilisation ( qui plus est irréaliste ) de TCPA, la distribution de contenue, alors que moi j'y vois la vérification d'intégrité, la signature des logs, et un moyen de me passé d'un smartcard. Nous avons deux vision différents et j'en ai bien peur inconciliables. Tu fantasme sur une hypothétique architecture DRM et d'aussi hypothétique fournisseur de contenue qu'il n'aurait rien de mieux a foutre apres avoir été payé par carte bleue que de déployer des trésors d'ingénieusité pour nous tracer quand on télécharge le contenue en ligne ( cherchez l'erreur ), hors tous ceci n'existe pas ! A notre grand malheure les fournisseurs de contenue n'ont rien a faire de linux ou des OS alternatif, il n'y a pas un embryon de systéme DRM sous linux, et alors que les OS concurent vont profiter pleinement des dernières innovations en matière de sécurité ( bit non exécutable , TPM ) les développeurs linux vont snobber bêtement ces technologie de peur qu'un grand méchant fournisseur de contenue viennent avec un systéme DRM sous le bras rien que pour nous sans nous prévenir ? Si tu n'aime pas les DRM est c'est ton droit du refuse tous simplement de les utilisés maintenant je ne vois pas ce que cela a voir avec TPM qui n'est pas un systéme DRM.
[^] # Re: + il ya des gens utilisant TCG + il sera facile d'exiger son activat
Posté par free2.org . Évalué à 1.
Ce n'est pas irréaliste puisque meme TCG/TCPA conviennent que c'est tout à fait possible. Cela offre la certitude que les logiciels et les matériels sont bien ceux que le distributeur veut. Hors sans une puce comme TCG, il est impossible d'avoir cette certitude.
Toutes les applications de TCG sont possibles sans une telle puce. Sauf le remote attestation.
# ...
Posté par M . Évalué à 2.
Par contre a l'epoque quand j'avais regarde comment ca fonctionnait j'avais pas tout compris.
Quelqu'un a des liens clair ou peu faire un resumé ?
[^] # Re: ...
Posté par Beretta_Vexee . Évalué à 3.
Une documentation claire, j'ai pas ça sous la main désolé. Le mieux que j'ai c'est ca http://enforcer.sourceforge.net/(...) plus particulièrement http://enforcer.sourceforge.net/README.CONFIG(...)
En gros TCPA, c'est comme une carte a puce/smartcard ca sert de module des sécurité pour stocker des certificats, des hashs des jeux de clées, etc etc ... Mais sa fonction en plus qui fait toute la différence, c'est qu'en se basant sur TCPA qui sert de racine de confiance il est possible d'élargir/créer une sphère de confiance. C'est un concepte un peut particulier.
En gros TCPA permet de s'assurer que l'environnement logiciel et matériel est bien le même que celui imposer pour l'accés a certaines clés ou autre. On comprent mieux ce principe en lisant la doc de conf de enforcer.
En gros l'utilisateur définie son environnement normal, enregistre les donnés de vérification d'intégrité dans la puce et celle-ci sera toujours en mesure de dire de maniére sur si le systéme est intégra.
Pour ce faire TCPA, vérifie le BIOS, si le BIOS es bien le même que celui configuré dans la puce, le témoin de confiance est passé au bios ( on accrois la sphére de confiance ), maintenant le Bios charge le bootloader, TCPA via le bios vérifie l'intégrité du bootloader, la même chose si il est conforme ont luis passe le témoin de confiance. Et ainsi de suite, le Bootloader vérifie l'image du systéme qu'il s'apprétre a charger, si c'est bon on passe la confiance au kernel qui en fait ce qu'il veut, on peut continuer comme cela en fonction des besoins de l'utilisateur.
En gros c'est une sorte de super vérificateur d'intégrité a la Tripwire, mais comme Tripwire c'est l'utilisateur qui le configure ( doc d'enforcer ) et ce dernier n'est pas bloqué si il vient a changer de kernel, de bootloader ou qu'il flash son bios. Au pire si il n'a pas fait gaffe est qu'il était un peut paranoïaque il n'aura plus accé a sa cryptoloop ou a son certificat x.509 qui était stocké dans la puce avec une condition d'intégrité du systéme ( et encore ce genre de fonction est déconseillé par enforcer ).
Donc TCPA/TPM/TCG c'est une carte a puce + un super vérificateur d'intégrité systéme.
[^] # Re: ...
Posté par Beretta_Vexee . Évalué à 1.
Y a ca aussi comme doc pas trop obscure mais assez partisane sur TCPA, elle date un peut y a quelques trucs qui ont un peut évolué.
# Informatique de confiance ...
Posté par Jak . Évalué à 3.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.