Trusted Platform Module (TPM)
Qu'est-ce que Trusted Platform Module (TPM) ?
Trusted Platform Module (TPM)Puce de securite standardisee soudee a la carte mere ou implementee en firmware, fournissant stockage de cles ancre materiellement, attestation et measured boot.
Le TPM est un cryptoprocesseur standardise par le TCG, fournissant une racine de confiance materielle aux terminaux. Le standard courant est TPM 2.0, disponible en puce discrete (dTPM), firmware (fTPM) ou virtuel (vTPM). Il offre generation et scellement de cles, signature RSA/ECC, measured boot via PCR, compteurs monotones et attestation distante. Les OS l'utilisent pour adosser BitLocker, Windows Hello, FileVault, dm-verity, LUKS et l'identite machine. TPM 2.0 est requis par Windows 11. Limites: attaques side-channel sur firmwares anciens, sniffing TPM via bus SPI non chiffres, protection limitee face a un attaquant physiquement present.
● Exemples
- 01
BitLocker scelle la cle de chiffrement disque sur les PCR du TPM: le disque ne s'ouvre qu'avec un boot de confiance.
- 02
VM cloud utilisant un vTPM pour l'attestation distante avec un service de confidential computing.
● Questions fréquentes
Qu'est-ce que Trusted Platform Module (TPM) ?
Puce de securite standardisee soudee a la carte mere ou implementee en firmware, fournissant stockage de cles ancre materiellement, attestation et measured boot. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Trusted Platform Module (TPM) ?
Puce de securite standardisee soudee a la carte mere ou implementee en firmware, fournissant stockage de cles ancre materiellement, attestation et measured boot.
Comment fonctionne Trusted Platform Module (TPM) ?
Le TPM est un cryptoprocesseur standardise par le TCG, fournissant une racine de confiance materielle aux terminaux. Le standard courant est TPM 2.0, disponible en puce discrete (dTPM), firmware (fTPM) ou virtuel (vTPM). Il offre generation et scellement de cles, signature RSA/ECC, measured boot via PCR, compteurs monotones et attestation distante. Les OS l'utilisent pour adosser BitLocker, Windows Hello, FileVault, dm-verity, LUKS et l'identite machine. TPM 2.0 est requis par Windows 11. Limites: attaques side-channel sur firmwares anciens, sniffing TPM via bus SPI non chiffres, protection limitee face a un attaquant physiquement present.
Comment se défendre contre Trusted Platform Module (TPM) ?
Les défenses contre Trusted Platform Module (TPM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Trusted Platform Module (TPM) ?
Noms alternatifs courants : TPM 2.0.
● Termes liés
- cryptography№ 981
Secure Boot
Fonctionnalite UEFI qui verifie la signature cryptographique de chaque composant de demarrage, refusant tout bootloader, noyau ou pilote non signe par une autorite de confiance.
- cryptography№ 461
Module de securite materiel (HSM)
Appareil materiel inviolable qui genere, stocke et utilise les cles cryptographiques sans jamais exposer le materiel cle en clair au systeme d'exploitation.
- cryptography№ 462
Token materiel
Dispositif physique qui stocke des secrets cryptographiques et effectue des operations d'authentification, utilise comme facteur de possession en MFA.
- cryptography№ 248
Clé cryptographique
Valeur secrète ou publique à haute entropie qui paramètre un algorithme cryptographique pour chiffrer, déchiffrer, signer ou authentifier des données.
- cryptography№ 419
FIPS 140 / FIPS 140-3
Norme federale americaine, maintenue par le NIST, qui definit les exigences de securite pour les modules cryptographiques et leur certification par laboratoires accredites.
- cryptography№ 1260
YubiKey
Famille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing.
● Voir aussi
- № 829PKCS#11