[Traduit de l'anglais]

C'est vous, le problème que résout TPM2

1. Confiance : la donner ou la gagner ?

Microsoft veut vous faire croire que vous pouvez faire confiance au « module de plateforme fiable » TPM2 pour améliorer la sécurité. TPM2 est un prérequis obligatoire et non une option pour Windows 11. Cela ne cadre pas avec l'idée que nous nous faisons de la confiance. En réalité, l'objectif de TPM2 n'est pas de renforcer la sécurité des utilisateurs de l'informatique, il est de résoudre le problème des utilisateurs non fiables dans des domaines comme la gestion numérique des restrictions (DRM), les mesures contre la fraude dans les jeux et la surveillance des examens. Toutes ces applications ont échoué jusqu'à présent, car les utilisateurs ont un contrôle total sur leurs possessions physiques, les ordinateurs. Ce contrôle leur permet d'exécuter des programmes de suppression des DRM sur des fichiers vidéo, audio ou texte, des plugins pour tricher dans les jeux et des logiciels d'interception vidéo pour tricher aux examens, parmi les nombreuses possibilités.

Pour discipliner les utilisateurs ayant d'éventuelles mauvaises intentions, ces logiciels doivent faire bien plus que gérer leurs propres affaires. Ils doivent accéder au plus haut niveau de privilège du système d'exploitation pour éviter que les utilisateurs changent d'application ou même exécutent en tâche de fond un logiciel pouvant favoriser la triche, comme un enregistreur audio/vidéo. C'est pour cela que ces logiciels se comportent tous exactement comme des maliciels de type rootkit. Microsoft a longtemps poursuivi cet objectif avec son approbation complice du rootkit de Sony et son insistance sur la « protection de contenu » depuis le misérable échec de Vista. Avec l'aide de TPM2 et la garantie des mathématiques, Microsoft peut enfin l'imposer. Vous devez gagner la confiance de Microsoft et autres éditeurs de logiciel en laissant TPM2 certifier à distance qui vous êtes réellement et « jurer » en termes cryptographiques que vous n'êtes pas en train d'exécuter quelque chose pour contrer leur logiciel.

2. La biométrie des processeurs

Les empreintes digitales sont des noms d'utilisateur et non des mots de passe. Elles facilitent bien mieux la surveillance des individus par les gouvernements ou les entreprises qu'elles n'aident les individus à protéger leurs secrets et leur vie privée. Par exemple, ce sont les mots de passe de chiffrement (et les mathématiques sous-jacentes), et non les empreintes digitales, qui peuvent protéger les secrets d'une personne temporairement inconsciente ou même décédée. En général, la biométrie est adaptée à la surveillance et n'est pas adaptée à la sécurité des ordinateurs, en raison de son unicité et de la difficulté pour le propriétaire de la falsifier ou de refuser de la dévoiler (pensez à la technologie d'analyse de la démarche, si bien développée en Chine).

Les parties publiques de la clé de certification (EK), de la clé d'attestation d'identité (AIK) et des autres clés d'une puce TPM2 ont des caractéristiques similaires aux données biométriques d'une personne. Elles sont uniques tout comme le numéro de série d'un moteur de voiture. Les fabricants gardent une trace de tous ces numéros dans leurs produits. Quand le numéro de série est gravé physiquement, il est facile pour l'utilisateur de le partager avec ses amis dans un faux rapport au cas où les seigneurs distants de l'entreprise exigeraient de connaître ce numéro ou de voir sa photo. Dans le cas de TPM2, cependant, la seule connaissance des clés publiques n'est pas suffisante pour effectuer les attestations. Les propriétés cryptographiques garantissent qu'il est impossible pour l'utilisateur de le faire sans la présence physique du TPM, car la partie privée de ces clés est scellée profondément dans la puce, protégée même (principalement) contre le propriétaire de l'ordinateur. Cela rend caduque, par exemple, la vieille astuce du partage du mot de passe Netflix.

Pour les experts en sécurité ou les propriétaires d'ordinateur qui désapprouvent la prise de contrôle de leurs ordinateurs par des rootkits, les machines virtuelles sont indispensables. TPM2 rendra les technologies reposant sur les machines virtuelles inutiles dans leur lutte contre les classes de rootkit provenant des grandes entreprises. L'identité attestée par la plupart des machines virtuelles aux seigneurs distants sera nécessairement différente de toutes les identités certifiées par un fabricant et il est fort probable qu'elles seront bridées, voire carrément interdites, par le système d'exploitation Windows.

3. Le train de la prison

Supposons qu'un ingénieur doive concevoir une prison luxueuse faite d'un train. Il n'est pas suffisant de garantir que chaque voiture du train soit verrouillée. On doit également s'assurer qu'il n'existe d'issue dans aucune des passerelles entre wagons adjacents. Un ordinateur appliquant la gestion numérique des restrictions est une prison luxueuse faite d'un train. TPM2 est la locomotive et fournit les racines de la confiance, suivie par le micrologiciel UEFI, suivi par le système d'exploitation, éventuellement suivi par un ou plusieurs niveaux de machines virtuelles, finalement suivies par l'application DRM. En outre, il peut y avoir plusieurs wagons intermédiaires qui représentent les divers pilotes de périphériques ou services de confiance lancés par l'hôte et par chaque niveau de système d'exploitation invité.

Si l'utilisateur insère d'une manière ou d'une autre une machine virtuelle ou un service de sa propre conception quelque part en cours de route, il peut alors s'échapper de la prison même si toutes les autres voitures sont dignes de confiance. Les registres de configuration de la plateforme (PCR) dans une puce TPM2 sont conçus d'une manière si curieuse qu'ils n'autorisent que la réinitialisation et l'extension des valeurs mais pas le stockage de valeurs arbitraires. C'est une façon cryptographique de s'assurer que les passerelles sont scellées hermétiquement.

4. La fermeture du filet

Si le filet est suffisamment grand, peu de poissons nageant à l'intérieur se sentiront à l'étroit. S'il y a plusieurs trous dans le filet, les poissons peuvent être persuadés que ce qui les entoure n'est pas un filet. Si les trous rapetissent suffisamment lentement, presque aucun poisson ne s'en inquiétera. Quand on s'occupera de la sortie principale, les petits trous pourront être scellés et on pourra enfin faire confiance à tous les poissons pour rester sagement à l'intérieur du filet. Voici, une liste de choses qui risquent d'arriver à mesure que TPM2 devient omniprésent. Les mesures les moins controversées ou ne touchant qu'une population réduite sont les plus susceptibles d'être mises en place en premier.

  • Les micrologiciels libres comme Libreboot ne sont pas considérés comme fiables.
  • Les moniteurs de machines virtuelles ne sont considérés comme fiables que si leurs émulateurs de TPM2 contiennent certaines clés publiques.
  • Seules la version Microsoft du système d'exploitation GNU/Linux, plus éventuellement quelques-unes des distributions principales, sont considérées comme fiables.
  • Les applications ne sont considérées comme fiables que si elles proviennent du Windows Store.
  • Les applications sont retirées du Windows Store s'il s'avère qu'elles contournent les DRM, etc.
  • Les logiciels protégeant la vie privée et la liberté des utilisateurs contre la télémétrie et le contrôle de Microsoft sont retirés du Windows Store.
  • Les logiciels concurrents des produits Microsoft sont retirés du Windows Store.
  • De moins en moins de paramètres de configuration de Windows restent modifiables si l'on veut que le système reste considéré comme fiable. La technologie des conteneurs pourrait atténuer légèrement ce problème.

Entre-temps, les applications appartenant à des domaines tels que la gestion numérique des restrictions (DRM), la fraude dans les jeux, la surveillance des examens et la révocation des messages de clavardage seront parmi les premières à appliquer l'attestation à distance. En effet, il est relativement facile pour les seigneurs de persuader la population de renoncer au contrôle de ses possessions physiques en échange de l'illusion d'une « équité » (entre paysans) dans ces domaines d'application.

Dans chacun des cas ci-dessus, Microsoft peut laisser en l'état les anciennes versions des logiciels ou micrologiciels mentionnés afin de minimiser l'agitation et la résistance. Le temps viendra à bout du petit groupe d'irréductibles de la vieille école. Finalement, Microsoft et ses partenaires commerciaux auront un contrôle total à distance sur les ordinateurs de l'ensemble de la population, qui gagnera enfin la confiance des seigneurs.

* * * * *

Pour échapper à ce filet, chacun peut se sevrer dès aujourd'hui des logiciels inutiles de l'informatique en nuage. Gabriel Sieben résume fort bien la situation :

Les anciens systèmes de protection contre la copie ont essayé de contrôler ce que votre PC pouvait faire et ont toujours été contrés. L'attestation à distance permet à votre PC de faire presque tout ce que vous voulez, mais elle garantit que votre PC ne peut pas communiquer avec les services nécessitant une attestation s'ils n'aiment pas ce que votre PC fait ou ne fait pas.

L'avertissement de Richard M. Stallman concernant le service comme substitut de logiciel, il y a dix ans, vaut la peine d'être suivi aujourd'hui. Pour communiquer avec amis et collègues, utilisez un protocole complètement décentralisé ou un service géré par la communauté. Il existe cependant certains services du « nuage » (par exemple, les jeux) auxquels beaucoup de gens ont du mal à résister. Il est donc important de sensibiliser une population plus large à cette question et d'en discuter, si nous pensons que la propagande du droit de « propriété intellectuelle » ne doit jamais nier le droit de propriété physique.