La nouvelle spécification TPM 2.0 renforce significativement la sécurité des appareils connectés

Le Trusted Computing Group (TCG) vient de dévoiler une mise à jour majeure de sa spécification TPM (Trusted Platform Module) 2.0, apportant des améliorations substantielles en matière de sécurité et de fiabilité pour les appareils connectés. Cette nouvelle version introduit une fonctionnalité révolutionnaire permettant aux utilisateurs et administrateurs de vérifier cryptographiquement l'intégrité du firmware TPM, comblant ainsi une lacune critique des versions précédentes où cette vérification n'était pas possible. L'innovation principale réside dans l'introduction des "Firmware-Limited Objects", qui permettent de lier cryptographiquement les clés TPM à une version spécifique du firmware, renforçant ainsi la sécurité globale du système.

La spécification actualisée facilite considérablement la gestion des correctifs de sécurité en permettant aux administrateurs système de déployer et de vérifier à distance l'installation réussie des mises à jour du firmware TPM sur tous les terminaux concernés. Cette capacité de vérification cryptographique est particulièrement importante dans les environnements où la conformité et la sécurité sont primordiales, car elle permet de s'assurer que tous les systèmes fonctionnent avec la dernière version du firmware. Les nouvelles commandes introduites, notamment "TPM2_PolicyCapability" et "TPM2_PolicyParameters", offrent aux utilisateurs un contrôle accru sur l'accès aux objets TPM et permettent une configuration plus précise des politiques de sécurité.

Chris Fenner, co-président du groupe de travail TPM du TCG, souligne l'importance cruciale de pouvoir restaurer la confiance en cas de découverte de failles dans le firmware, tandis que Brad Litterell, également co-président, met en avant la capacité du TPM 2.0 à prouver l'application appropriée des mises à jour. Cette évolution majeure s'accompagne également d'un support étendu pour l'utilisation de stockage flash externe, offrant ainsi plus de flexibilité dans l'implémentation du TPM tout en maintenant un niveau de sécurité optimal.

Source : Help Net Security