Les appareils connectés sont mieux protégés contre les cyberattaques et moins susceptibles d’être compromis par des erreurs grâce à la nouvelle spécification TPM 2.0 du Trusted Computing Group (TCG).
Les fabricants attachent un module de plateforme sécurisée (TPM) à un appareil pour aider les utilisateurs et les administrateurs à authentifier son identité, à générer et stocker des clés de chiffrement et à garantir l’intégrité de la plateforme. Avant la mise à jour de la spécification TPM, les utilisateurs et les administrateurs ne pouvaient que supposer que le TPM fonctionnait correctement, car il n’existait aucun moyen de prouver cryptographiquement s’il exécutait une version attendue du micrologiciel. Désormais, les utilisateurs et les administrateurs ont les moyens de vérifier cryptographiquement si le micrologiciel fonctionne comme prévu et de garantir que les données peuvent être protégées dans tous les cas où elles ne le sont pas.
« La plupart des fournisseurs proposant des TPM font les choses correctement en matière de sécurité des appareils, mais il est important de pouvoir rétablir la confiance si une faille grave du micrologiciel est découverte », a déclaré Chris Fenner, co-président du groupe de travail TPM du TCG. « Si un bug est détecté, il doit être corrigé immédiatement. Le TPM 2.0 donne aux utilisateurs les moyens de le faire, en garantissant que le TPM fonctionne exactement comme il se doit.
Si un bug est détecté dans une implémentation du TPM, le TPM devra peut-être être corrigé. Pour ce faire, les administrateurs système doivent déployer le micrologiciel TPM mis à jour sur tous les points de terminaison concernés. Dans certains environnements, les administrateurs système souhaitent avoir une preuve cryptographique que la mise à jour a bien été reçue et installée avec succès par le TPM.
La nouvelle spécification renforce la capacité du TPM à signaler de telles preuves cryptographiques, en introduisant une nouvelle fonctionnalité : les objets limités par le micrologiciel. Ces objets permettent aux clés TPM (telles que la clé d’endosement ou EK) d’être liées de manière cryptographique (et certifiable) à une version particulière du micrologiciel du TPM. Une clé TPM limitée par le micrologiciel n’est pas accessible au même TPM exécutant une version différente du micrologiciel. Par conséquent, un administrateur système peut utiliser un EK certifié limité par le micrologiciel pour vérifier à distance que son TPM exécute la version du micrologiciel attendue.
« Le TPM 2.0 garantit que les mises à jour du TPM ont été appliquées de manière appropriée », a déclaré Brad Litterell, coprésident du groupe de travail TPM du TCG. « Le TPM peut désormais prouver qu’il s’agit de la dernière version disponible, tandis que les serveurs distants peuvent attester si les dernières mises à jour ont été appliquées. »
La spécification mise à jour offre également aux utilisateurs des fonctionnalités supplémentaires liées à la sécurité des appareils tout en prenant en charge les implémentations souhaitant étendre les capacités de stockage non volatile du TPM à l’aide d’un flash externe.
Grâce à la nouvelle commande « TPM2_PolicyCapability », les utilisateurs ont la possibilité de contrôler l’accès à un objet TPM sur les propriétés actuellement signalées du TPM, tandis que « TPM2_PolicyParameters » permet aux utilisateurs d’élaborer plus facilement des politiques qui limitent l’utilisation des objets TPM à des commandes particulières. exécuter des paramètres particuliers.