Re: [guilde] déverrouillage du bootloader des PC/tablettes W…

トップ ページ

このメッセージに返信
著者: Olivier Allard-Jacquin
日付:  
To: ML Guilde
題目: Re: [guilde] déverrouillage du bootloader des PC/tablettes Windows 8 possible pour installer Linux ?
    Bonsoir,

Le 20/04/2012 12:42, Vincent Caron a écrit :
> On ven., 2012-04-20 at 12:08 +0200, Olivier Allard-Jacquin wrote:
>>         En effet, dans l'idée du "Trusting Computing", le mécanisme de
>> boot (qui a été authentifié par le EFI/BIOS), va uniquement chargé un
>> kernel, des drivers, des dll/librairies et enfin des programmes, qui
>> sont eux-mêmes signés. Bref, échanger un fichier du disque/flash par
>> un nouveau qui serait "bidouillé", empêchera son chargement.

>
> C'est une impression où ce niveau de sécurité est anecdotique pour
> l'utilisateur lambda ? J'avais l'impression qu'un utilisateur Windows
> était bien plus exposé au download d'une application quelconque qu'à une
> compromission de son OS... (hormis les remote exploits, mais là le TPM
> n'y peut rien).


    L'idée derrière le "Trusting Computing", c'est que le chargement de
toute application, lancée volontairement ou non pas l'utilisateur, est
soumit à la vérification de la signature. D'où ma phrase avec "et enfin
des programmes"


    Tu veux lancer le MSappli.exe installée sur ton ordinateur ? Le kernel
vérifie la signature, via par exemple une base de données de signatures
qui est sur le disque, ou en interrogeant un MSserveur qui est sur le net.


    La MSappli a été acheté & téléchargée sur le site de MS ou de ses
partenaires ? Pas de problème, la signature a été rajoutée à la base de
donnée du système, voir est testé en double avec un serveur MS.


    Tu veux installé l'appli que tu as trouvés sur un un site quelconque,
voir que tu as compilé avec les sources issues d'gitHub ? La par contre,
l'OS refuse le chargement, pour cause de signature non valide.


    Une application s'avère "vérolée", ou piratée ? L'OS interrogé
régulièrement le MSserveur afin de vérifier quelles sont les signatures
qui ne sont plus valables, et empêche les prochains démarrages de l'appli.


    Effet collatéral "regrettable" (humour...) : Du jour au lendemain, MS
peut décider qu'une application, légalement achetée, peut devenir
"Persona non grata", et interdire à distance de le lancer .


    Cela paraît être de la science fiction ? Pas tellement : Il y a 3 ans,
il y a eu un problème avec les DRM d'Amazon : Celui-ci a effacé à
distance un livre ("1984") sur les Kindle de ses clients :
http://www.zdnet.fr/actualites/kindle-amazon-ecope-d-un-proces-pour-avoir-efface-des-livres-a-distance-39703585.htm


    Reste le problème du "buffer overflow" (ou techniques équivalente), où
une appli signée exécute "par erreur" un code non signée. Pour
l'instant, les consoles de jeux qui utilisent un système de protection
équivalent ont (toutes ?) été contournées, via par exemple du code
injectée dans une fausse sauvegarde de jeu.


    Un exemple qui me vient à l'esprit est un vieux "hack" de ce type sur
la Wii
http://www.papygeek.com/hacking/pirater-la-wii-sans-puce-pong-tetris-mp3player-snes9x-et-maintenant-linux/


> Je ne vois pas en quoi un OS 'parfaitement sécurisé' empêche de
> télécharger une appli qui décide d'effacer toutes ses données perso ou
> spammer tout son carnet d'adresse.


    L'appli en question de sera pas signée, donc


> Sauf si l'OS empêche d'installer des
> applis non signées par MS _et_ que MS audite toutes les applis qu'ils
> signent (selon des critères à déterminer).


    C'est cela.


> Ca me fait rigoler très fort
> car c'est impensable dans le monde Windows (ce qui est aussi sa force,
> le dépôt des applis Windows c'est ... Internet, et c'est énorme !),


    Ce n'est pas si impensable si tu vois 2 aspects:
- Windows est en position de monopole sur le PC
- Le principe des dépôts de softs centralisé, de type iTune, ou de
"store" Android commence à se généraliser. Donc bientôt, il deviendra
naturel pour les utilisateurs de PC de n'acheter / louer leur applis
directement à travers Internet.


    Le principe est aussi le même pour les jeux de la plateforme "steam"
http://store.steampowered.com/ : Tu achetes/loue le jeu directement via
Internet.


> et
> d'un autre côté c'est ce qui se fait dans le monde des distributions
> GNU/Linux...


    L'aspect le plus important qu'il faut voir avec le "Trusting
Computing", c'est que le but de MS n'est pas pas spécialement que
l'utilisateur ait confiance dans sa machine. Que celle-ci soit vérolée
par les virus, MS s'en moque un peu. Et à la rigueur, cela lui permet
juste de vendre (ou de faire vendre) un peu plus de solutions de
sécurité (antivirus, ...).


    Non, la confiance dans le "Trusting Computing", c'est dans l'autre sens
qu'il faut le voir : C'est pour MS d'avoir la garantie que les
drivers/applications qui sont lancées sont sous contrôle. La raison,
c'est qu'ainsi, MS peut garantir à, par exemple, des fournisseurs de
contenus (musiques, films, livres, jeux, etc...), que le client
n'utilise pas une machine qui peut pirater les contenus distribués.


    Exemple très simple : A l'heure actuelle, la VOD (VidéO à la Demande)
peut fournir du contenu vidéo via un player flash. Celui-ci peut
utiliser des techniques compliquées (segmentation du flux en petits
paquets, téléchargements en parallèle, chiffrage des connexions,
etc...), afin d'empêcher un utilisateur de faire un simple "wget" sur
l'URL, et de stocker le flux sur son disque dur.


    Mais coté utilisateur, on peut utiliser par exemple "jack" pour
détourner le flux audio vers un fichier, et "recordmydesktop" pour faire
des captures d'écran à 24 images/s. L'utilisation des deux permet alors
de capturer le film, quelque soit les méthodes de protection utilisées.


    Dans le cas du "Trusting Computing", des applications du type "jack" et
"recordmydesktop" seront bien entendues interdites d'êtres lancées.


    Et si l'utilisateur essaye de "taper plus bas" pour récupérer les flux,
par exemple travaillant au niveaux des drivers audio/vidéo, le "Trusting
Computing" agira aussi : en empêchant ces drivers de se lancer.


    Cordialement,


                        Olivier
-- 
~~~~~~~  _____/\_____  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix /   _ \/ _   \    Olivier Allard-Jacquin
       /   / \  / \   \   Web:  http://olivieraj.free.fr/
      /___/  /  \  \___\  Mail: olivieraj@???
~~~~ /////  ///\\\  \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!