Trusted computing et sécurité informatique - Sécurité - Systèmes & Réseaux Pro
MarshPosté le 03-10-2017 à 22:14:49
Bonjour,
Je viens ici poser des questions de très large envergure, sur la sécurité en informatique et l'influence de normalisations issues du Trusted Computing Group, entre autres. Ce sujet aurait sa place dans les sous-forums sécurité processeur, microcontrôleurs, SoHo : j'ai préféré le mettre ici pour échanger avec des acteurs avertis.
Nos puces de silicium ont des millions, voire des milliards, de transistors. Dès lors, il est compliqué de donner un petit nom à chacun d'eux ou de mémoriser leurs fonctions respectives . L'open hardware n'existe quasiment pas, chaque concepteur de puce ou fondeur garde ses plans au chaud : les puces électroniques ne sont pour le quidam que de bien obscures petites boîtes noires. Est-ce qu'une technologie existante permet d'auditer, de scanner une puce donnée, d'en cartographier les zones, d'établir la fonction des différents sous-sytèmes? Bref comment savoir en détail ce que fait notre bout de sable?
Des associations comme le Trusted Computing Group, ou Global Platform travaillent à renforcer la sécurité des composants informatiques et systèmes d'information. On y trouve la plupart des acteurs du semi-conducteur : AMD, Intel, Google, HP, IBM, Qualcomm, Samsung, STMicroelectronics, Xilinx... Ces associations, pour un tas de raisons que je cherche à comprendre, ont oeuvré à la généralisation d'une architecture à deux niveaux : un module de sécurité renforçé restreint physiquement, et un autre module, le reste du silicium, de sécurité moindre, où a lieu la majorité des calculs. Le premier module est conçu comme une forteresse, le second environnement, appelé riche, est la demeure du système d'exploitation d'un CPU par exemple. Cette architecture (je ne fais que de la paraphrase de Wikipédia, allez voir là https://en.wikipedia.org/wiki/Trust [...] t#Security) se retrouve dans des centaines d'architectures, depuis les microprocesseurs de nos ordinateurs de bureaux jusqu'aux microcontrôleurs, en passant par des FPGAS, les puces de téléphones portables... des dizaines de milliards d'appareils. Des implémentations parmi les plus connues sont par exemple, dans le domaine des ordinateurs de bureau, les modules ME chez Intel et PSP chez AMD. On a aussi chez ARM, qui équipe tous nos téléphones portables et beaucoup de petits MCU, le module Trustzone. Ces trois modules sont connus pour être en totale indépendance du système d'exploitation et des coeurs d'exécution principaux, avec un accès privilégié aux ressources du système. Comment savoir ce que ces modules font, en particulier Trustzone qui est sans doute le coprocesseur de sécurité le plus répandu sur la planète? Le concept provient sans doute des meilleurs informaticiens sur Terre, est-ce qu'on peut trouver des lectures sur la genèse de l'idée?
Voilà les motivations sous-jacentes à cette évolution des puces auquelles mes lectures m'ont permis d'arriver : - sécurité par le secret, permet d'éloigner les citoyens, les pirates des portions de code critiques et de faire parler les curieux - management à distance des parcs informatiques, MAJ, wake-on-lan et autres. - support aux DRM - ?
Ce message a pour but d'élever un noob-parano-"la NSA a un backdoor dans ma poche" vers le statut encore lointain de ceinture jaune-orange en sécurité informatique.
Marsh Posté le 03-10-2017 à 22:14:49
Bonjour,
Je viens ici poser des questions de très large envergure, sur la sécurité en informatique et l'influence de normalisations issues du Trusted Computing Group, entre autres. Ce sujet aurait sa place dans les sous-forums sécurité processeur, microcontrôleurs, SoHo : j'ai préféré le mettre ici pour échanger avec des acteurs avertis.
Nos puces de silicium ont des millions, voire des milliards, de transistors. Dès lors, il est compliqué de donner un petit nom à chacun d'eux ou de mémoriser leurs fonctions respectives .
L'open hardware n'existe quasiment pas, chaque concepteur de puce ou fondeur garde ses plans au chaud : les puces électroniques ne sont pour le quidam que de bien obscures petites boîtes noires.
Est-ce qu'une technologie existante permet d'auditer, de scanner une puce donnée, d'en cartographier les zones, d'établir la fonction des différents sous-sytèmes?
Bref comment savoir en détail ce que fait notre bout de sable?
Des associations comme le Trusted Computing Group, ou Global Platform travaillent à renforcer la sécurité des composants informatiques et systèmes d'information. On y trouve la plupart des acteurs du semi-conducteur : AMD, Intel, Google, HP, IBM, Qualcomm, Samsung, STMicroelectronics, Xilinx...
Ces associations, pour un tas de raisons que je cherche à comprendre, ont oeuvré à la généralisation d'une architecture à deux niveaux : un module de sécurité renforçé restreint physiquement, et un autre module, le reste du silicium, de sécurité moindre, où a lieu la majorité des calculs.
Le premier module est conçu comme une forteresse, le second environnement, appelé riche, est la demeure du système d'exploitation d'un CPU par exemple.
Cette architecture (je ne fais que de la paraphrase de Wikipédia, allez voir là https://en.wikipedia.org/wiki/Trust [...] t#Security) se retrouve dans des centaines d'architectures, depuis les microprocesseurs de nos ordinateurs de bureaux jusqu'aux microcontrôleurs, en passant par des FPGAS, les puces de téléphones portables... des dizaines de milliards d'appareils.
Des implémentations parmi les plus connues sont par exemple, dans le domaine des ordinateurs de bureau, les modules ME chez Intel et PSP chez AMD. On a aussi chez ARM, qui équipe tous nos téléphones portables et beaucoup de petits MCU, le module Trustzone.
Ces trois modules sont connus pour être en totale indépendance du système d'exploitation et des coeurs d'exécution principaux, avec un accès privilégié aux ressources du système.
Comment savoir ce que ces modules font, en particulier Trustzone qui est sans doute le coprocesseur de sécurité le plus répandu sur la planète?
Le concept provient sans doute des meilleurs informaticiens sur Terre, est-ce qu'on peut trouver des lectures sur la genèse de l'idée?
Voilà les motivations sous-jacentes à cette évolution des puces auquelles mes lectures m'ont permis d'arriver :
- sécurité par le secret, permet d'éloigner les citoyens, les pirates des portions de code critiques et de faire parler les curieux
- management à distance des parcs informatiques, MAJ, wake-on-lan et autres.
- support aux DRM
- ?
Ce message a pour but d'élever un noob-parano-"la NSA a un backdoor dans ma poche" vers le statut encore lointain de ceinture jaune-orange en sécurité informatique.
Message édité par maxzor le 03-10-2017 à 22:42:45