Trusted Computing : Limitations actuelles et perspectives — Frédéric Guihéry, Frédéric Remi, Goulven Guiheux
Date : 11 June 2010 à 09:45 — 30 min.
L'informatique de confiance, notamment au travers de la puce TPM, est présente dans l'industrie depuis environ 7 ans. Pour autant, les concepts de sécurité associés — tels que le principe de chaine de confiance, l'attestation d'intégrité ou encore le chiffrement conditionnel —, majoritairement poussés par le Trusted Computing Group (TCG), sont aujourd'hui peu implémentés par les industriels. Le composant TPM et sa pile logicielle demeurent les seules réalisations largement déployées sur les parcs informatiques grands publics et professionnels. Mais très peu d'applications tirent réellement parti des services offerts par le TPM.
Une remise en cause est donc nécessaire et a justifié l'écriture de cet article à vocation prospective. Nous dressons tout d'abord un panorama des atouts et limites de l'informatique de confiance avec un focus sur la technologie TPM. L'étude met en évidence deux problèmes de positionnement majeurs : une adéquation imprécise vis-à-vis des besoins des différents marchés ainsi que le manque de clarté sur le positionnement du composant TPM relativement aux technologies concurrentes. L'article montre que la couverture de nouveaux besoins nécessiterait soit une adaptation du TPM (transformation vers un co-processeur cryptographique, voire un processeur sécurisé), soit l'utilisation de technologies complémentaires telles que la virtualisation.