L’évolution de la spécification TPM 2.0 du Trusted Computing Group renforce la sécurité du micrologiciel des appareils connectés

[EDITION ABONNES] Le Trusted Computing Group (TCG), l’organisme qui édicte les spécifications pour composants de sécurité TPM (Trusted Platform Module), vient de publier une évolution de sa spécification TPM 2.0 avec comme objectif de mieux protégés les appareils connectés contre les cyberattaques et qu’ils soient moins susceptibles d’être compromis par des erreurs, et ce en se focalisant sur le micrologiciel embarqué.

Pour rappel, les fabricants d’objets connectés installent un TPM au sein de leur conception afin d’aider les utilisateurs et les administrateurs à authentifier son identité, à générer et à stocker des clés de chiffrement et à garantir l’intégrité de la plateforme. Sdlon le TCG, avant cette mise à jour de la spécification TPM, utilisateurs et administrateurs ne pouvaient que supposer que le TPM fonctionnait correctement, car il n’existait aucun moyen de prouver de manière cryptographique s’il exécutait une version attendue du micrologiciel. Désormais, avec cette évolution de la norme TPM 2.0, utilisateurs et administrateurs ont les moyens de vérifier de manière cryptographique si le micrologiciel est conforme aux attentes et de garantir que les données sont protégées dans tous les cas de figurre connus.

« La plupart des fournisseurs de TPM font les choses correctement en matière de sécurité des appareils, mais il est important de pouvoir rétablir la confiance si une faille grave du micrologiciel est découverte, précise Chris Fenner, coprésident du groupe de travail TPM du TCG. Si un bug est détecté, il doit être corrigé immédiatement, et dans ce cadre, l’évolution du document TPM 2.0 donne aux utilisateurs les moyens de le faire, en s'assurant que le TPM fonctionne exactement comme prévu. »

Concrètement, si un bug est détecté dans une implantation d’un TPM, les administrateurs système doivent déployer le micrologiciel TPM corrigé de ce bus et mis à jour sur tous les points de terminaison concernés. Or, dans certains environnements, les administrateurs système souhaitent disposer d'une preuve cryptographique que la mise à jour a été effectivement reçue et installée avec succès par le TPM.

La nouvelle spécification renforce cette capacité du TPM à signaler de telles preuves cryptographiques, en s’intéressant spécifiquement au micrologiciel embarqué. Il s’agit de permettent aux clés TPM, notamment la cé d'approbation ou Endorsement Key (EK), clé asymétrique contenue à l’intérieur du module TPM injectée au moment de la fabrication et propre à chaque module TPM permettant de l’identifier, d'être liée de manière cryptographique et certifiable à une version identifiée du micrologiciel du TPM.

En conséquence, un administrateur système peut utiliser une clé EK limitée par le micrologiciel certifiée pour vérifier à distance que son TPM exécute la bonne version de micrologiciel qu'il attend. La spécification TPM 2.0 dans sa nouvelle mouture, garantit ainsi que les mises à jour du TPM ont été appliquées correctement, le TPM pouvant désormais prouver qu'il s'agit de la dernière version disponible, tandis que les serveurs distants peuvent attester que les dernières mises à jour ont été appliquées.

Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à la sécurité dans les systèmes embarqués : Embedded-SEC