au-delà de la sécurité des données
Transcription
au-delà de la sécurité des données
FICHE TECHNIQUE AU-DELÀ DE LA SÉCURITÉ DES DONNÉES AU-DELÀ DE LA SÉCURITÉ DES DONNÉES TECH-2005-09-Data-Security-FR 1 LE TPM (TRUSTED PLATFORM MODULE, MODULE DE PLATE-FORME SÉCURISÉE) SE TROUVE À LA POINTE DE LA TECHNOLOGIE DE LA SÉCURITÉ D’AUJOURD’HUI. CET ARTICLE PRÉSENTE LES AVANTAGES DU TPM ET POSE LA QUESTION SUIVANTE : LE TPM EST-IL SUFFISANT? EN UN MOT, LA RÉPONSE EST NON. SELON NOUS, LE TPM JOUE UN RÔLE FONCTIONNEL AU SEIN D’UNE APPROCHE PLUS GLOBALE DE LA SÉCURITÉ, DONT L’OBJECTIF PRINCIPAL EST UNE INFORMATIQUE FIABLE. 01. RISQUES EN MATIÈRE DE SÉCURITÉ 02. TPM AUJOURD’HUI POUR UNE SÉCURITÉ DE POINTE 03. EN DÉTAIL 04. TPM : LE POINT DE DÉPART D’UNE INFORMATIQUE FIABLE 05. L’AVENIR DE L’INFORMATIQUE FIABLE 06. CONCLUSION Au-delà de la sécurité des données 2 RISQUES EN MATIÈRE DE SÉCURITÉ Aujourd’hui, la sécurité demeure la première préoccupation des entreprises, en particulier pour le déploiement d’ordinateurs portables. Des risques tels que les attaques malveillantes, le vol, les virus, l’accès non autorisé aux systèmes, l’interception de données confidentielles, le piratage et un cryptage insuffisant peuvent transformer des données privées en informations publiques. Des pertes de revenu, un moral en baisse au sein de l’entreprise, des surcoûts informatiques, l’indisponibilité des systèmes, la perte de données et le vol d’informations sont quelques-unes des conséquences possibles de tels problèmes. Comprendre les risques et les coûts associés à la sécurité permet de mieux identifier les exigences fondamentales d’une plate-forme sécurisée. Il est difficile de calculer l’ensemble des coûts associés aux risques de sécurité, mais nous pouvons présenter des exemples concrets des effets négatifs se produisant lorsque les systèmes de sécurité sont transgressés ou tombent en panne. Un simple coup d’œil aux chiffres montre que les problèmes de sécurité peuvent avoir des effets dévastateurs et même causer la ruine financière d’une entreprise. RISQUES EN MATIÈRE DE SÉCURITÉ : LES CHIFFRES Parmi les entreprises interrogées en Europe, plus d’une sur cinq (22 %) ont dû fermer leurs bureaux durant plusieurs heures pour remédier à l’attaque d’un virus. Reconstituer 20 mégaoctets de données de comptabilité coûte, en moyenne, 21 jours de travail et 19 000 dollars. Ainsi, 50 % des entreprises ayant subi un tel problème ferment et 90 % déposent leur bilan dans les deux années qui suivent. TPM AUJOURD’HUI POUR UNE SÉCURITÉ DE POINTE Au-delà de la sécurité des données Dans le passé, l’absence de plates-formes mobiles avec modules intégrés constituait un obstacle au TPM. Cela n’est plus le cas aujourd’hui, car le coût de systèmes équipés d’un TPM est comparable à celui de plates-formes qui ne contiennent pas ce module. Les plates-formes dépendent aujourd’hui du TPM pour une sécurité de pointe. La combinaison unique de technologie matérielle et logicielle du TPM présente nettement la meilleure avancée en termes de sécurité informatique. Elle permet une authentification renforcée et propose des possibilités de cryptage. 3 Les risques de sécurité représentent la première préoccupation des utilisateurs de l’informatique mobile. EN DÉTAIL Le TPM apporte les fondements en matière de sécurité, ce que l’on appelle aujourd’hui la “base de confiance essentielle”. Les informations stockées sur la puce peuvent être utilisées par un processus d’attestation, c’est-à-dire des processus de mesure, d’enregistrement et de rapports qui interdisent les accès non autorisés ou la falsification de données. Le TPM constitue une base solide de protection qui peut être complétée par d’autres mesures de sécurité. CARACTÉRISTIQUES AVANTAGES LE TPM peut être utilisé pour stocker des certificats clés ou numériques dans le cadre d’un système PKI. Les mots de passe peuvent également y être stockés. Une sécurité réseau améliorée, particulièrement utile pour les transactions commerciales en ligne où une signature numérique est requise. Le TPM dispose d’un contrôleur séparé pour stocker des informations confidentielles. Le TPM est protégé des virus ou des vers qui attaquent les fichiers exécutables ou le système d’exploitation. Prend en charge l’utilisation de PKI, pour que l’utilisateur soit authentifié par un tiers. Les identités numériques et l’authentification sont également protégées. Le TPM prend en charge l’identification unique, afin que les utilisateurs n’aient pas besoin d’entrer plusieurs mots de passe. Simplicité Le TPM peut être utilisé pour créer un PSD (Personal Secure Drive, lecteur personnel sécurisé). Les données restent protégées, même en cas de vol de l’ordinateur. Le TPM fonctionne un peu comme l’accès à un coffre-fort dans une banque. Votre identifiant et vos droits d’accès doivent être confirmés avant que vous puissiez voir ce que le coffre-fort contient. Cela signifie que les données d’une plate-forme TPM restent verrouillées et sûres, même en cas de vol de l’ordinateur portable. Toutefois, la solution TPM est-elle suffisante? TPM : LE POINT DE DÉPART D’UNE INFORMATIQUE FIABLE Malgré ses caractéristiques élevées de sécurité, le TPM en lui-même n’est pas suffisant pour assurer un haut niveau de protection du système. Un modèle de sécurité plus complet est nécessaire : l’informatique fiable. Le fonctionnement d’une plate-forme informatique commence par le processus d’amorçage ; le système d’exploitation est ensuite chargé, puis les applications sont exécutées, notamment les clients de courrier électronique ou les navigateurs. Un niveau de sécurité plus élevé est donc nécessaire. Au-delà de la sécurité des données 4 En conséquence, Gartner propose une approche à trois niveaux appelée informatique fiable. Elle fournit un matériel inviolable, une plate-forme fiable et un environnement d’exécution sécurisé. Gartner propose une approche à trois Niveau 3 : Exécution fiable niveaux appelée informatique fiable (Source : « Management Update : Progress Niveau 2 : Plate-forme fiable Toward Trustable Computing Means Securer Niveau 1 : Matériel inviolable IT Systems » [la progression vers une (utilisé pour générer des clés fiables) informatique fiable permet des systèmes informatiques plus sûrs] par C. Hirst, C. Heidarson, 6 octobre 2004). Le matériel est inviolable car la mémoire scellée et infalsifiable est utilisée pour générer et stocker de façon sécurisée les clés et les fonctions de cryptage qui les utilisent pour déverrouiller le reste du système. Cela est garanti par le Trusted Computing Group et le TPM, si bien que ce dernier constitue la base essentielle d’une plate-forme sécurisée. La plate-forme fiable utilise des fonctions de cryptage, afin d’attester la fiabilité de la plate-forme et d’authentifier l’identité. Des informations de cryptage sécurisées relatives à l’état du logiciel qui s’exécute sur la plate-forme sont stockées dans le TPM et peuvent être utilisées pour attester que le système a été endommagé ou non. Le TPM peut également être utilisé pour contrôler l’accès au système au niveau du BIOS. L’exécution fiable est constituée de l’environnement dans lequel s’exécutent les applications sécurisées. Cela exige une combinaison de matériel et de logiciel, notamment un système d’exploitation au noyau de sécurité inviolable pour segmenter la mémoire, afin que les applications sécurisées puissent s’exécuter simultanément avec les autres applications. L’exécution fiable vérifie également que tous les accès aux périphériques sont autorisés, en particulier l’accès au clavier. Ces trois niveaux coopèrent pour assurer la sécurité totale de la plate-forme. L’informatique fiable a pour but de sécuriser le système, afin qu’il soit inviolable et qu’il fonctionne d’une façon reconnue. Ses objectifs comprennent la confidentialité, la fiabilité, la sécurisation des communications, la prédictibilité et l’autorisation de la connectivité et des accès. L’informatique fiable consiste en une approche globale de la sécurité, qui inclut : l’amorçage, l’accès au système, l’accès aux périphériques, l’exécution d’applications et l’échange d’informations au moyen du courrier électronique. La sécurité dépend des avancées dans chacun de ces domaines, mais aucun d’entre eux, pris séparément, n’est suffisant. L’informatique fiable dépasse la somme des facteurs en jeu. L’AVENIR DE L’INFORMATIQUE FIABLE Aujourd’hui déjà, nous constatons de nombreuses améliorations matérielles et logicielles dans les plates-formes d’informatique mobile. Le TPM en demeure la base, en apportant un matériel inviolable et une plate-forme fiable. Les platesformes mobiles fiables actuelles regroupent les antivirus, le TPM, le verrouillage de périphériques, les mots de passe BIOS, la biométrie et la fonction XD-Bit (Execute Disable Bit). Aujourd’hui, deux de ces trois objectifs ont été atteints. Le TPM est mis en place sur une plate-forme informatique mobile, ce qui apporte un matériel inviolable et répond aux exigences de base d’une plate-forme fiable. Les mots de passe BIOS et la biométrie sont disponibles et assurent l’authentification des utilisateurs Au-delà de la sécurité des données 5 avant l’accès au système. Dans un environnement d’exécution fiable, l’anti-virus et la fonction XD-Bit sont disponibles : ces deux dispositifs proposent des fonctions de surveillance afin d’interdire au système de recevoir et d’exécuter des logiciels malveillants. Les fonctions de verrouillage de périphériques sont désormais présentes sur les ordinateurs portables Toshiba les plus récents : seuls les utilisateurs authentifiés peuvent accéder aux composants du système tels que le disque dur, les lecteurs de disque optique et même les périphériques USB. Selon une enquête effectuée par Datamonitor, 87 % des informaticiens considèrent la sécurité des données comme une caractéristique importante, voire essentielle. Le lecteur d’empreintes digitales de Toshiba est un exemple d’utilisation de la biométrie pour la sécurité. En outre, des filtres de confidentialité sont intégrés à certains modèles d’ordina-teurs portables, en particulier ceux de la série Tecra M3. Au moyen de l’écran VACF (Viewing Angle Control Filter, filtre de contrôle de l’angle de vision) de Toshiba, seul l’utilisateur peut voir les éléments affichés sur l’écran de son ordinateur. Dans les environnements à trafic dense, les données confidentielles sont protégées, car elles ne peuvent pas être vues par des personnes non autorisées. Même si des progrès indéniables ont été accomplis dans le domaine de l’informatique fiable, certains critères ne sont toujours pas remplis. L’informatique fiable deviendra une réalité avec le lancement des supports requis pour l’exécution et le système d’exploitation, notamment la technologie LaGrande d’Intel, et la distribution de la prochaine version Vista de Microsoft Windows (dont le nom de code était auparavant Longhorn). Selon Intel, la technologie Intel LaGrande devrait être disponible d’ici deux ou trois ans. Elle crée une base matérielle, sur la plate-forme PC client, qui contribue à protéger la confidentialité et l’intégrité des données, stockées ou créées, contre les attaques provenant de logiciels. Elle active un environnement où les applications peuvent s’exécuter dans leur propre espace, protégées de tous les autres logiciels du système et du réseau. Elle contribue ainsi à protéger les données personnelles ou d’entreprise confidentielles et vitales, ainsi que les communications sensibles et les transactions de commerce électronique, contre les logiciels malveillants qui s’exécutent sur le système ou sur le réseau. Une entreprise ne peut bénéficier de tous les avantages de la technologie LaGrande que si un système d’exploitation fiable est également utilisé. Microsoft promet d’incorporer dans Vista des améliorations considérables pour la sécurité des systèmes d’exploitation, ainsi que des avancées qui permettront aux développeurs de créer des applications plus sûres et de faciliter la tâche des administrateurs et des utilisateurs finaux des systèmes à sécuriser. Cependant, les experts de ce secteur ne sont pas convaincus que cela fournira un système d’exploitation vraiment fiable. CONCLUSION Au-delà de la sécurité des données En conclusion, les éléments fondamentaux d’une informatique fiable sont mis en œuvre par le TPM et les contrôles au niveau du BIOS. Les étapes à venir consisteront à créer des possibilités d’exécution et de système d’exploitation qui produiront un environnement d’exécution véritablement fiable. Il semble que cet objectif ne sera pas atteint avant 2008, mais d’autres avancées logicielles et matérielles permettront, entre-temps, d’améliorer la sécurité globale des systèmes. 6 © 2005. Toshiba Europe GmbH. Même si, au moment de la publication, Toshiba a tout mis en œuvre pour assurer la véracité des informations fournies, les spécifications, configurations, tarifs, systèmes, composants ou options des produits sont sujets à modification sans préavis. Pour connaître les toutes dernières informations concernant votre ordinateur ou les différentes options informatiques logicielles et matérielles, visitez le site Web de Toshiba à l‘adresse www.toshiba-europe.com.