Qu'est-ce qu'un TPM et pourquoi Windows en a-t-il besoin pour le chiffrement de disque?
Le chiffrement de disque BitLocker nécessite normalement un TPM sous Windows. Le cryptage EFS de Microsoft ne peut jamais utiliser un TPM. La nouvelle fonctionnalité de «chiffrement de périphérique» sous Windows 10 et 8.1 nécessite également un TPM moderne, ce qui explique pourquoi il n'est activé que sur le nouveau matériel. Mais qu'est-ce qu'un TPM??
TPM signifie «Trusted Platform Module». Il s’agit d’une puce de la carte mère de votre ordinateur qui permet un chiffrement intégral du disque inviolable sans requérir de longues phrases secrètes..
C'est quoi exactement?
Le TPM est une puce qui fait partie de la carte mère de votre ordinateur. Si vous achetez un ordinateur standard, il est soudé sur la carte mère. Si vous avez construit votre propre ordinateur, vous pouvez en acheter un en tant que module complémentaire si votre carte mère le prend en charge. Le TPM génère des clés de chiffrement, en gardant une partie de la clé. Ainsi, si vous utilisez le chiffrement BitLocker ou le chiffrement de périphérique sur un ordinateur doté du TPM, une partie de la clé est stockée dans le TPM lui-même, plutôt que sur le disque. Cela signifie qu'un attaquant ne peut pas simplement retirer le lecteur de l'ordinateur et tenter d'accéder à ses fichiers ailleurs.
Cette puce fournit une authentification matérielle et une détection de violation, de sorte qu'un attaquant ne peut pas tenter de retirer la puce et de la placer sur une autre carte mère, ni de falsifier la carte mère elle-même pour tenter de contourner le cryptage - du moins en théorie.
Cryptage, cryptage, cryptage
Pour la plupart des gens, le cas d'utilisation le plus pertinent ici sera le cryptage. Les versions modernes de Windows utilisent le TPM de manière transparente. Connectez-vous simplement avec un compte Microsoft sur un PC moderne livré avec le «cryptage de périphérique» activé et qui utilisera le cryptage. Activez le chiffrement de disque BitLocker et Windows utilisera un TPM pour stocker la clé de chiffrement..
Normalement, vous ne pouvez accéder qu’à un lecteur chiffré en saisissant votre mot de passe de connexion Windows, mais il est protégé par une clé de chiffrement plus longue. Cette clé de chiffrement est partiellement stockée dans le TPM, vous avez donc besoin de votre mot de passe de connexion Windows et du même ordinateur d'où provient le lecteur pour pouvoir accéder. C'est pourquoi la «clé de récupération» de BitLocker est un peu plus longue: vous avez besoin de cette clé de récupération plus longue pour accéder à vos données si vous déplacez le lecteur sur un autre ordinateur..
C'est l'une des raisons pour lesquelles l'ancienne technologie de chiffrement Windows EFS n'est pas aussi performante. Il n'a aucun moyen de stocker des clés de cryptage dans un TPM. Cela signifie qu'il doit stocker ses clés de cryptage sur le disque dur et le rend beaucoup moins sécurisé. BitLocker peut fonctionner sur des lecteurs ne disposant pas de TPM, mais Microsoft s’est efforcé de cacher cette option pour souligner l’importance d’un TPM pour la sécurité..
Pourquoi les TPM évités par TrueCrypt
Bien sûr, un TPM n'est pas la seule option réalisable pour le chiffrement de disque. La FAQ de TrueCrypt - maintenant supprimée - était utilisée pour expliquer pourquoi TrueCrypt n'utilisait pas et n'utiliserait jamais un TPM. Il a critiqué les solutions basées sur le TPM comme fournissant un faux sentiment de sécurité. Bien entendu, le site Web de TrueCrypt indique désormais que TrueCrypt lui-même est vulnérable et vous recommande d'utiliser BitLocker - qui utilise des TPM - à la place. Donc, c'est un peu un désordre déroutant dans le pays TrueCrypt.
Cet argument est toujours disponible sur le site Web de VeraCrypt. VeraCrypt est un fork actif de TrueCrypt. La FAQ de VeraCrypt insiste sur le fait que BitLocker et les autres utilitaires qui s'appuient sur TPM l'utilisent pour prévenir les attaques nécessitant qu'un attaquant ait un accès administrateur ou physique à un ordinateur. «La seule chose que TPM est presque certain de fournir est un faux sentiment de sécurité», explique la FAQ. Il dit qu'un TPM est, au mieux, «redondant».
Il y a un peu de vérité à cela. Aucune sécurité n'est complètement absolue. Un TPM est sans doute davantage une fonctionnalité. Le stockage matériel des clés de chiffrement permet à un ordinateur de déchiffrer automatiquement le lecteur ou de le déchiffrer avec un simple mot de passe. C'est plus sécurisé que de simplement stocker cette clé sur le disque, puisqu'un attaquant ne peut pas simplement retirer le disque et l'insérer dans un autre ordinateur. C'est lié à ce matériel spécifique.
En fin de compte, un TPM n'est pas une chose à laquelle vous devez penser beaucoup. Votre ordinateur est équipé d’un TPM ou n’est pas équipé - et les ordinateurs modernes le seront généralement. Les outils de chiffrement tels que BitLocker de Microsoft et le «chiffrement de périphérique» utilisent automatiquement un TPM pour chiffrer de manière transparente vos fichiers. C’est mieux que de ne pas utiliser de cryptage, et pas seulement de stocker les clés de cryptage sur le disque, comme le fait le système de fichiers EFS (Encrypting File System) de Microsoft..
En ce qui concerne les solutions TPM par rapport aux solutions non basées sur TPM, ou BitLocker par rapport à TrueCrypt et des solutions similaires - eh bien, c'est un sujet compliqué que nous ne sommes pas vraiment qualifiés pour traiter ici..
Crédit d'image: Paolo Attivissimo sur Flickr