Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
977 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Trusted computing et sécurité informatique

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Trusted computing et sécurité informatique

n°149235
maxzor
Posté le 03-10-2017 à 22:14:49  profilanswer
 

Bonjour,
 
Je viens ici poser des questions de très large envergure, sur la sécurité en informatique et l'influence de normalisations issues du Trusted Computing Group, entre autres. Ce sujet aurait sa place dans les sous-forums sécurité processeur, microcontrôleurs, SoHo : j'ai préféré le mettre ici pour échanger avec des acteurs avertis.
 
Nos puces de silicium ont des millions, voire des milliards, de transistors. Dès lors, il est compliqué de donner un petit nom à chacun d'eux ou de mémoriser leurs fonctions respectives .
L'open hardware n'existe quasiment pas, chaque concepteur de puce ou fondeur garde ses plans au chaud : les puces électroniques ne sont pour le quidam que de bien obscures petites boîtes noires.
Est-ce qu'une technologie existante permet d'auditer, de scanner une puce donnée, d'en cartographier les zones, d'établir la fonction des différents sous-sytèmes?
Bref comment savoir en détail ce que fait notre bout de sable?
 
Des associations comme le Trusted Computing Group, ou Global Platform travaillent à renforcer la sécurité des composants informatiques et systèmes d'information. On y trouve la plupart des acteurs du semi-conducteur : AMD, Intel, Google, HP, IBM, Qualcomm, Samsung, STMicroelectronics, Xilinx...
Ces associations, pour un tas de raisons que je cherche à comprendre, ont oeuvré à la généralisation d'une architecture à deux niveaux : un module de sécurité renforçé restreint physiquement, et un autre module, le reste du silicium, de sécurité moindre, où a lieu la majorité des calculs.
Le premier module est conçu comme une forteresse, le second environnement, appelé riche, est la demeure du système d'exploitation d'un CPU par exemple.
Cette architecture (je ne fais que de la paraphrase de Wikipédia, allez voir là https://en.wikipedia.org/wiki/Trust [...] t#Security) se retrouve dans des centaines d'architectures, depuis les microprocesseurs de nos ordinateurs de bureaux jusqu'aux microcontrôleurs, en passant par des FPGAS, les puces de téléphones portables... des dizaines de milliards d'appareils.
Des implémentations parmi les plus connues sont par exemple, dans le domaine des ordinateurs de bureau, les modules ME chez Intel et PSP chez AMD. On a aussi chez ARM, qui équipe tous nos téléphones portables et beaucoup de petits MCU, le module Trustzone.
Ces trois modules sont connus pour être en totale indépendance du système d'exploitation et des coeurs d'exécution principaux, avec un accès privilégié aux ressources du système.
Comment savoir ce que ces modules font, en particulier Trustzone qui est sans doute le coprocesseur de sécurité le plus répandu sur la planète?
Le concept provient sans doute des meilleurs informaticiens sur Terre, est-ce qu'on peut trouver des lectures sur la genèse de l'idée?
 
Voilà les motivations sous-jacentes à cette évolution des puces auquelles mes lectures m'ont permis d'arriver :
- sécurité par le secret, permet d'éloigner les citoyens, les pirates des portions de code critiques et de faire parler les curieux
- management à distance des parcs informatiques, MAJ, wake-on-lan et autres.
- support aux DRM
- ?
 
Ce message a pour but d'élever un noob-parano-"la NSA a un backdoor dans ma poche" vers le statut encore lointain de ceinture jaune-orange en sécurité informatique.


Message édité par maxzor le 03-10-2017 à 22:42:45
mood
Publicité
Posté le 03-10-2017 à 22:14:49  profilanswer
 

n°149236
nebulios
Posté le 03-10-2017 à 22:51:43  profilanswer
 

Ici c'est le forum pro, le topic pouic c'est à côté...

n°149237
Modération
Posté le 04-10-2017 à 03:52:24  answer
 

go google


Aller à :
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Trusted computing et sécurité informatique

 

Sujets relatifs
Fortigate 60C/ Sécurité réseauxCertificat de sécurité Valide
Désactiver les alertes de sécurité par GPOGestion de parc informatique
Support informatique - les niveaux 1 2 3 ?Assurance informatique
Bonne pratiques sécurité esxi - Serveur dédiéServeur informatique de mon dentiste piraté
Plus de sujets relatifs à : Trusted computing et sécurité informatique


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR