BitLocker et la puce TPM

Transcription

BitLocker et la puce TPM
BitLocker et la puce TPM
1/ Introduction
La sécurité de l’information est devenue une préoccupation principale pour les
entreprises qui ont besoin de chiffrer leurs données ainsi que pour certains utilisateurs
nomades. C’est pour cela que Microsoft a mis en place une toute nouvelle fonctionnalité
de sécurité pour les ordinateurs Windows appelé Bitlocker Drive Encryption. Il protège
notamment les données sur le disque dur, grâce à son système de cryptage. Ainsi, la
récupération des données via l’exécution d’un Live CD ou encore via le vol du disque dur
(physique). Bitlocker repose de manière facultative sur un module TPM version 1.2
(Trusted Platform Module) pour garantir une protection renforcée. Bien que maintenant de
plus en plus d’ordinateurs soient désormais équipés du module TPM, un bon nombre n’en
disposent pas. Dans ce cas-là, le module sera remplacé par une clé USB qu’il faudra
obligatoirement au démarrage de l’ordinateur.
A la Caisse d’épargne, tous les ordinateurs sont équipés de ces puces TPM et le
chiffrement des disques durs des ordinateurs devient une norme. Le chiffrement du
disque dur de l’ordinateur ne se fait pas automatiquement et est proposé à l’utilisateur à
chaque démarrage (seulement pour les ordinateurs portables) tant qu’il n’est pas effectué
(pour les postes fixes, il n’est pas activé par défaut et il n’est pas non plus demandé de le
faire à chaque démarrage). Il va devenir obligatoire et automatique dans le futur.
2/ Que se passe-t-il quand BitLocker s’active ?
Concrètement, si une modification est apportée à l’ordinateur, le système d’exploitation ne
voudra pas démarrer et un message demandera une clé pour pouvoir faire démarrer à
nouveau cet ordinateur.
!
Ainsi, si une modification du BIOS est effectuée, ou si le disque dur est déplacé, le
verrouillage se mettra en place.
La clé de déverrouillage est donnée à l’utilisateur lors du chiffrement du disque ; on lui
propose alors 3 choix :
-
Il peut sauvegarder sa clé de déverrouillage sur son compte Microsoft (en ligne)
-
Il peut sauvegarder sa clé de déverrouillage sur un fichier texte
-
Il peut imprimer sa clé de déverrouillage sur papier
Si l’ordinateur fait partie d’un domaine administré, alors la clé de déverrouillage peut-être
envoyée directement sur l’Active Directory, sans que l’utilisateur ne sache jamais laquelle
elle est. C’est le cas à la Caisse d’épargne, quand l’utilisateur active le chiffrement de son
disque dur par bitlocker, il ne lui est pas proposé de sauvegarder sa clé, et elle est
directement envoyée sur un serveur MBAM (serveur d’administration de Bitlocker).
Ainsi, seules les personnes ayant l’accès à la console de ce serveur MBAM pourront
récupérer la clé de déverrouillage Bitlocker (à savoir la hotline technique).
L’ordinateur déverrouillé à l’aide de cette clé pourra démarrer une fois, et il faudra
désactiver la protection bitlocker pour qu’il redémarre encore dans le futur (ou alors
restaurer l’ordinateur dans le stade dans lequel il était avant la modification).
Ainsi, un ordinateur protégé par Bitlocker démarre selon le scénario suivant :
-
Une partition du disque dur, utilisée pour le démarrage de Windows, n’est pas
chiffrée avec Bitlocker. C’est elle qui amorce le démarrage du système
d’exploitation.
-
Une clé est alors nécessaire pour continuer le boot de Windows normalement, et
c’est la puce TPM qui la délivre
-
La puce TPM compare alors le « hash » du système d’exploitation avec celui d’une
« snapshot » prise auparavant. Si la puce TPM détecte des changement au niveau de
ce hash (changements provoqués par une modification du bios ou autre comme vu
précédemment) alors elle ne délivrera pas la clé nécessaire au démarrage de
Windows, et le disque ne pourra pas être déchiffré.
3/ Comment ça marche ?
BitLocker est disponible depuis Windows Vista et chiffre les disques durs avec un
algorithme de chiffrement de type 128-bit AES par défaut jusqu’à Windows 8.1. Il est
possible de changer manuellement le chiffrement pour passer à du 256-bit AES. Depuis
Windows 10, bitlocker propose un autre chiffrement de type XTS-AES, mais qui n’est pas
rétro compatible avec les anciennes versions de Windows (si on branche le disque dur (en
tant que disque dur externe) chiffré avec XTS-AES sur un ordinateur qui possède un OS
inférieur à Windows 10, alors le déchiffrement sera impossible. On notera tout de même
que, via l’installation d’un package supplémentaire, on pourra utiliser bitlocker sous
Windows XP.
La puce TPM quant à elle n’est pas un élément « actif » du PC, c’est-à-dire qu'elle ne peut
pas donner d'ordre à l'ordinateur tel que bloquer le système, ou surveiller l'exécution
d'une application. Toutefois, elle permet de facilement stocker des secrets (tels que des
clefs de chiffrement), de manière sécurisée.
Cette puce est utilisée sur le système Next Generation Secure Computing Base (NGSCB)
créé par Microsoft (intégré dans Windows). Le principe de NGSCB est d’inclure la
cryptographie au sein même du système d’exploitation afin de sécuriser les transactions
entre les processus et la mémoire vive, le disque dur, les périphériques d’entrée-sortie, etc.
Finalement, il s’agit de mettre Windows dans un environnement dit « de confiance ».1
La puce TPM est installée par défaut sur beaucoup d’ordinateurs portables aujourd’hui, en
particulier ceux destinés aux professionnels. Elle a commencée à être commercialisée dans
certains PC à partir de 2006, et elle est passée en version 2.0 très récemment, en décembre
2015. La puce 2.0 intègre certaines nouveautés comparée à la version 1.2 (celle qui est la
plus courante actuellement). Les voici :
-
Support de plus d’algorithmes de chiffrement
-
La capacité d’utiliser des algorithmes « spécifiques » à certaines entreprises ou
entités.
-
L’amélioration de la disponibilité de cette puce pour les applications.
-
Des services de chiffrements additionnels pour améliorer la sécurité des services de
plateforme.
On notera que bitlocker ne fonctionne pas avec une puce TPM inférieur à la version 1.2.
Par défaut, à l’installation de Windows, le chiffrement du disque n’est pas fait et
l’utilisateur doit l’effectuer lui-même après l’installation du système d’exploitation. La
puce TPM de l’ordinateur n’est d’ailleurs pas forcément active sur l’ordinateur, et
l’utilisateur doit l’activer par le BIOS. Cette activation se déroule en 3 étapes :
1/ Enable : l’activation électrique de la puce TPM
2/ Activate : qui définit logiciellement la puce
3/ Ownership : qui définit un mot de passe propriétaire (que l’on peut lui aussi
sauvegarder sur un serveur MBAM).2
4/ La puce TPM, qu’est-ce que c’est ?
La puce TPM est un microcontrôleur, c’est-à-dire un circuit intégré qui rassemble les
éléments essentiels d’un ordinateur : processeur, mémoire, interfaces entrée-sortie.
Elle possède dans sa mémoire morte des moteurs de cryptage RSA et SHA-1, un
générateur de nombres aléatoires, un générateur de clé. Finalement, on peut considérer
cette puce comme un mini-ordinateur dédié au cryptage. Cette clé n’est pas seulement compatible avec Bitlocker, elle prend en charge les opérations
1
Source: Site Web de iTPro
2
Source: Site Web de Microsoft
de cryptage à la place du processeur de l’ordinateur (elle allège donc un peu la charge de
travail du processeur).3
5/ La CEPAL et BitLocker
On a vu auparavant que la CEPAL utilise BitLocker et que tous leurs ordinateurs sont
équipés d’une puce TPM. Mais alors, quand un utilisateur bloque son ordinateur,
comment cela se passe-t-il ?
L’utilisateur se retrouve coincé devant un écran noir comme celui-ci :
Il lui est demandé de rentrer une clé de récupération pour continuer.
Il faut alors appeler la hotline technique de la CEPAL pour qu’ils lui fournissent cette clé.
3
Source: Site Web de Wikipédia
Eux vont se connecter sur leur serveur MBAM, qui possède toutes les clés BitLocker des
ordinateurs du réseau. (En effet lors du chiffrement du disque dur la clé de récupération
est envoyée directement au serveur MBAM et sans la montrer à l’utilisateur).
Il leur faudra rentrer le nom du domaine (CEPAL-SIRIS) puis l’identifiant de l’utilisateur
ainsi que l’identifiant de la clé.
On notera que si l’utilisateur ne correspond pas à l’ordinateur qu’il doit débloquer (l’ID de
la clé correspond à un poste qui correspond à un utilisateur dans l’outil perso de la
CEPAL) alors le serveur MBAM refusera de donner la clé et signalera que l’utilisateur n’est
pas le bon. Dans le cas contraire, il donnera la clé que le hotliner transmettra par oral à l’utilisateur.
Ainsi, le poste démarrera (on notera que à cet état là le poste redemandera la clé BitLocker
à chaque redémarrage.) et le hotliner ouvrira une session à distance en TSE pour
désactiver puis réactiver la protection BitLocker ce qui aura pour effet de changer la clé de
récupération (ainsi si l’utilisateur l’a gardé il ne pourra plus s’en servir à l’avenir) mais
aussi de débloquer l’ordinateur (l’utilisateur n’aura plus à taper la clé de récupération au
démarrage).
On notera donc que cette clé est à usage unique dans notre situation. On pourra ajouter
que même si BitLocker bloque le démarrage de Windows après un changement de disque
dur-PC, et même si on échoue dans la frappe de la clé de récupération, si on remet le
disque dur dans le PC original, alors le démarrage se fera de manière transparente.