Qu'est-ce qu'un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?

Table des matières:

Qu'est-ce qu'un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?
Qu'est-ce qu'un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?

Vidéo: Qu'est-ce qu'un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?

Vidéo: Qu'est-ce qu'un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?
Vidéo: Problème Echo Amazon Alexa Réinitialisation De Votre Enceinte Connecté !!!! - YouTube 2024, Mars
Anonim
Le chiffrement de disque BitLocker nécessite normalement un TPM sous Windows. Le cryptage EFS de Microsoft ne peut jamais utiliser un TPM. La nouvelle fonctionnalité de «chiffrement de périphérique» sous Windows 10 et 8.1 nécessite également un module TPM moderne, raison pour laquelle il n’est activé que sur le nouveau matériel. Mais qu'est-ce qu'un TPM?
Le chiffrement de disque BitLocker nécessite normalement un TPM sous Windows. Le cryptage EFS de Microsoft ne peut jamais utiliser un TPM. La nouvelle fonctionnalité de «chiffrement de périphérique» sous Windows 10 et 8.1 nécessite également un module TPM moderne, raison pour laquelle il n’est activé que sur le nouveau matériel. Mais qu'est-ce qu'un TPM?

TPM signifie «Trusted Platform Module». Il s’agit d’une puce de la carte mère de votre ordinateur qui permet un chiffrement intégral du disque inviolable sans requérir de phrases de passe extrêmement longues.

C'est quoi exactement?

Le TPM est une puce qui fait partie de la carte mère de votre ordinateur. Si vous achetez un PC standard, il est soudé sur la carte mère. Si vous avez construit votre propre ordinateur, vous pouvez en acheter un en tant que module complémentaire si votre carte mère le prend en charge. Le TPM génère des clés de chiffrement, en gardant une partie de la clé. Par conséquent, si vous utilisez le chiffrement BitLocker ou le chiffrement de périphérique sur un ordinateur doté du TPM, une partie de la clé est stockée dans le TPM lui-même, et pas uniquement sur le disque. Cela signifie qu'un attaquant ne peut pas simplement retirer le lecteur de l'ordinateur et tenter d'accéder à ses fichiers ailleurs.

Cette puce fournit une authentification matérielle et une détection de sabotage. Ainsi, un attaquant ne peut pas retirer la puce et la placer sur une autre carte mère, ni altérer la carte mère elle-même pour tenter de contourner le cryptage, du moins en théorie.

Cryptage, cryptage, cryptage

Pour la plupart des gens, le cas d'utilisation le plus pertinent ici sera le cryptage. Les versions modernes de Windows utilisent le TPM de manière transparente. Connectez-vous simplement avec un compte Microsoft sur un PC moderne livré avec le «cryptage de périphérique» activé et ce dernier utilisera le cryptage. Activez le chiffrement de disque BitLocker et Windows utilisera un TPM pour stocker la clé de chiffrement.

Normalement, vous ne pouvez accéder qu’à un lecteur chiffré en saisissant votre mot de passe Windows, mais celui-ci est protégé par une clé de chiffrement plus longue. Cette clé de chiffrement est partiellement stockée dans le TPM, vous avez donc besoin de votre mot de passe de connexion Windows et du même ordinateur d'où provient le lecteur pour pouvoir accéder. C’est pourquoi la «clé de récupération» de BitLocker est un peu plus longue: vous avez besoin de cette clé de récupération plus longue pour accéder à vos données si vous déplacez le lecteur sur un autre ordinateur.

C’est une des raisons pour lesquelles l’ancienne technologie de chiffrement Windows EFS n’est pas aussi efficace. Il n'a aucun moyen de stocker des clés de cryptage dans un TPM. Cela signifie qu'il doit stocker ses clés de cryptage sur le disque dur et le rend beaucoup moins sécurisé. BitLocker peut fonctionner sur des lecteurs ne disposant pas de TPM, mais Microsoft s’est efforcé de cacher cette option pour souligner l’importance d’un TPM pour la sécurité.

Image
Image

Pourquoi les TPM évités par TrueCrypt

Bien sûr, un TPM n’est pas la seule option utilisable pour le chiffrement de disque. La FAQ de TrueCrypt - maintenant supprimée - était utilisée pour expliquer pourquoi TrueCrypt n’utilisait pas et n’utiliserait jamais un TPM. Il a critiqué les solutions basées sur le TPM comme fournissant un faux sentiment de sécurité. Bien entendu, le site Web de TrueCrypt indique désormais que TrueCrypt lui-même est vulnérable et vous recommande d’utiliser BitLocker - qui utilise des TPM - à la place. C’est donc un peu un désordre déroutant dans le monde de TrueCrypt.

Cet argument est toujours disponible sur le site Web de VeraCrypt. VeraCrypt est un fork actif de TrueCrypt. La FAQ de VeraCrypt insiste sur le fait que BitLocker et les autres utilitaires qui s'appuient sur TPM l'utilisent pour prévenir les attaques nécessitant qu'un attaquant ait un accès administrateur ou physique à un ordinateur. «La seule chose que TPM est presque certain de fournir est un faux sentiment de sécurité», explique la FAQ. Il dit qu'un TPM est, au mieux, «redondant».

Il y a un peu de vérité à cela. Aucune sécurité n'est complètement absolue. Un TPM est sans doute davantage une fonctionnalité. Le stockage matériel des clés de chiffrement permet à un ordinateur de déchiffrer automatiquement le lecteur ou de le déchiffrer avec un simple mot de passe. C’est plus sûr que de simplement stocker cette clé sur le disque, puisqu’un attaquant ne peut pas simplement retirer le disque et l’insérer sur un autre ordinateur. C’est lié à ce matériel spécifique.

En fin de compte, un TPM n’est pas une chose à laquelle vous devez penser beaucoup. Votre ordinateur est équipé d’un TPM ou n’est pas équipé - et les ordinateurs modernes le seront généralement. Les outils de chiffrement tels que BitLocker de Microsoft et le «chiffrement de périphérique» utilisent automatiquement un TPM pour chiffrer de manière transparente vos fichiers. C’est mieux que de ne pas utiliser de cryptage, et pas seulement de stocker les clés de cryptage sur le disque, comme le fait le système de cryptage de fichiers (EFS) de Microsoft.

En ce qui concerne les solutions TPM par rapport aux solutions non basées sur TPM, ou BitLocker par rapport à TrueCrypt et des solutions similaires, eh bien, c’est un sujet compliqué que nous ne sommes pas vraiment qualifiés pour traiter ici.

Conseillé: