Le chiffrement intgral des disques soutenu par le TPM arrive dans Ubuntu Avec pour mission d'attnuer les risques de violation de donnes et faciliter la rcupration de donnes


Le chiffrement intgral du disque (Full disk encryption - FDE) fait depuis longtemps partie intgrante de la stratgie de scurit d'Ubuntu. Sa mission est simple : attnuer les risques de violation de donnes dus la perte d'un appareil ou un accs non autoris, en chiffrant les donnes stockes sur le disque dur de l'ordinateur ou sur un priphrique de stockage.

Pendant 15 ans, l'approche d'Ubuntu en matire de chiffrement intgral du disque s'est appuye sur des passphrases (phrase de passe) pour l'authentification des utilisateurs. Sur Ubuntu Core, cependant, le FDE a t conu et mis en uvre l'aide de modules de plate-forme de confiance (TPM) depuis plus de deux ans maintenant, en commenant par le Core 20.

Sur la base de la conception FDE d'Ubuntu Core, Ubuntu a travaill l'introduction du chiffrement intgral des disques soutenu par les TPM dans les systmes de bureau Ubuntu classiques, en commenant par Ubuntu 23.10 (Mantic Minotaur), o il sera disponible en tant que fonctionnalit exprimentale. Cela signifie que les phrases de passe ne seront plus ncessaires sur les plateformes prises en charge, et que le secret utilis pour dchiffrer les donnes chiffres sera protg par un TPM et rcupr automatiquement uniquement par un logiciel de dmarrage anticip autoris accder aux donnes. Outre ses amliorations en termes de facilit d'utilisation, le FDE soutenu par un TPM protge galement ses utilisateurs contre les attaques de type "evil maid" qui peuvent tirer parti de l'absence de moyen d'authentifier le logiciel de dmarrage, savoir initrd, auprs des utilisateurs finaux.


Comment le chiffrement intgral du disque est intgr dans Ubuntu aujourd'hui

Le chiffrement intgral du disque dans Ubuntu est ralis l'aide de la structure LUKS (Linux Unified Key Setup), qui fournit un chiffrement du disque au niveau du bloc. Voici une vue d'ensemble des principales tapes de la ralisation du FDE :

Configuration du processus de chiffrement : Lors de la configuration du chiffrement intgral du disque l'aide de LUKS sur Ubuntu, il vous sera demand de fournir une phrase de passe ou une cl.
Cration de l'en-tte LUKS : La phrase de passe que vous entrez n'est pas utilise directement comme cl de chiffrement. Au lieu de cela, elle est soumise un processus de drivation de cl coteux en termes de calcul, qui gnre une cl de chiffrement plus sre, utilise ensuite pour chiffrer la cl de chiffrement principale. Cette cl chiffre, ainsi que d'autres informations ncessaires, est stocke dans un en-tte au dbut du dispositif chiffr.
Invite de phrase d'authentification au dmarrage : Lorsque vous dmarrez votre systme Ubuntu, l'initrd vous demandera d'entrer la phrase d'authentification que vous avez fournie initialement. Cette phrase de passe est utilise pour dchiffrer l'en-tte LUKS, obtenir la cl de chiffrement et dverrouiller le priphrique chiffr.
Intgration de Device Mapper : Le dispositif chiffr, qui peut tre une partition ou un disque entier, est mapp un priphrique de bloc virtuel l'aide du sous-systme de mappage de priphrique. Ce priphrique virtuel chiffre et dchiffre de manire transparente les donnes la vole, au fur et mesure qu'elles sont lues ou crites sur le priphrique.
Dcryptage et accs aux donnes : Une fois que le dispositif chiffr est dverrouill, le sous-systme de mappage de dispositifs dchiffre les donnes au fur et mesure qu'elles sont lues, ce qui permet au systme d'exploitation et aux applications d'accder aux donnes comme si elles n'taient pas chiffres. De mme, les donnes sont chiffres la vole lorsqu'elles sont crites sur le dispositif.
Flexibilit : LUKS permet d'utiliser diffrents algorithmes et modes de chiffrement, ce qui offre la possibilit de choisir le niveau de scurit et de performance qui convient vos besoins. Ubuntu utilise des algorithmes bien tablis, savoir AES-256 avec le mode de chiffrement XTS.

Il est important de noter que la scurit de vos donnes chiffres dpend fortement de la force de votre phrase de passe. Une phrase de passe forte et unique renforce considrablement la scurit de votre disque crypt.

Les lments constitutifs du chiffrement intgral du disque

Amorage vrifi

Les ordinateurs sont vulnrables pendant le processus de dmarrage s'ils ne sont pas scuriss. L'un de ces types de vulnrabilits est le bootkit, qui cible les premires tapes du processus de dmarrage d'un systme informatique et vise obtenir un contrle non autoris sur le systme en s'intgrant dans ces composants critiques, ce qui leur permet d'excuter un code malveillant avant que le systme d'exploitation et les autres mesures de scurit ne soient pleinement oprationnels. Pour se prmunir contre de tels logiciels malveillants, l'amorage vrifi est conu pour renforcer la scurit du processus d'amorage en garantissant que seuls les composants logiciels fiables et correctement signs, tels que les microprogrammes, les chargeurs d'amorage et les noyaux de systme d'exploitation, sont autoriss s'excuter lors du dmarrage du systme. Si la signature d'un composant est valide et que sa cl de signature est approuve, le composant est autoris s'excuter. Dans le cas contraire, le microprogramme interrompt le processus de dmarrage, empchant ainsi l'excution de codes potentiellement malveillants.

Modules de plateforme de confiance

Un module de plateforme de confiance (Trusted platform modules - TPM) est un composant de scurit matriel qui rside sur la carte mre d'un ordinateur. Il s'agit d'un microcontrleur ddi qui joue un rle essentiel dans la gnration, le stockage et la gestion des cls cryptographiques, ainsi que dans l'excution de diverses tches lies la scurit. Les registres de configuration de la plate-forme (Platform Configuration Registers - PCR) sont un lment central des TPM. Il s'agit d'un ensemble de registres qui stockent des hachages cryptographiques reprsentant les mesures des composants critiques du systme. Ces hachages crent une chane de confiance qui permet une attestation distance, garantissant l'intgrit et l'authenticit du systme.

Amorage mesur

L'amorage mesur implique l'utilisation de mesures cryptographiques pour crer un enregistrement scuris, ou journal, des diffrents composants et tapes de la squence d'amorage. Ces mesures sont prises des moments critiques du processus de dmarrage, depuis l'initialisation du microprogramme jusqu'au chargement du noyau du systme d'exploitation. L'amorage mesur utilise les PCR du TPM pour stocker les mesures en toute scurit et garantir qu'elles ne peuvent pas tre modifies. Ce profil de dmarrage peut tre compar une mesure de rfrence connue pour dterminer si des changements non autoriss ou inattendus se sont produits dans le processus de dmarrage, indiquant une altration potentielle ou une infection par un logiciel malveillant.


Architecture de la solution

Le FDE soutenu par le TPM apporte un certain nombre d'amliorations. Parce qu'il limine la ncessit pour les utilisateurs de saisir manuellement des phrases de passe lors du dmarrage, il constitue un obstacle moins important l'activation du chiffrement sur les appareils partags dans les environnements d'entreprise, et rationalise le processus de dmarrage dans les dploiements d'entreprise grande chelle, ce qui permet d'accrotre l'efficacit oprationnelle. Les utilisateurs qui choisissent d'utiliser une phrase de passe (en plus du TPM) renforcent encore leur scurit, car ils liminent la possibilit pour les pirates d'effectuer des attaques hors ligne par force brute contre la phrase de passe.

Protection de la cl dans la TPM

tant donn que l'espace de stockage d'un MTP est limit, les objets ne doivent pas ncessairement tre stocks dans son espace de stockage interne. Au lieu de cela, ils sont souvent chiffrs par une cl drive d'une graine associe la cl de stockage parentale, puis stocks l'extrieur de la MPT. Pour le chiffrement intgral du disque, Ubuntu stocke la cl de chiffrement du disque l'extrieur du TPM, protge par la hirarchie de stockage du MPT l'intrieur d'un objet de donnes scell.

Le TPM ne rvle la cl au code s'excutant l'intrieur de l'initramfs que si l'environnement de dmarrage a t pralablement autoris accder aux donnes confidentielles. Si certains composants de l'environnement de dmarrage sont modifis, le TPM n'autorisera pas l'accs la cl. Pour ce faire, l'objet TPM doit disposer d'une politique d'autorisation approprie.

Politique d'autorisation

Pour accder une ressource dote d'une politique d'autorisation ou l'utiliser, une session de politique est cre. La politique est ensuite excute en lanant un ensemble de commandes d'assertion de politique qui modifient le rsum associ la session de politique. Lors de l'excution d'une commande qui utilise une ressource dote d'une politique d'autorisation, le TPM vrifie que le condens associ la session de politique fournie correspond au condens de politique de la ressource.

Il est possible de crer une politique d'autorisation exigeant que les valeurs d'une slection de PCR correspondent un ensemble de valeurs prcalcules. L'objet de donnes scell qui protge la cl de chiffrement du disque utilise cette politique pour garantir que la cl ne peut tre consulte que par un environnement de dmarrage spcifique. Cette politique est configure de manire ce que l'accs soit refus si l'un des composants de l'environnement de dmarrage essentiels la protection des donnes est modifi. Il s'agit notamment du chargeur de dmarrage, du noyau et du code initramfs, de la configuration de dmarrage scurise et de la ligne de commande du noyau.

Le rle de Snapd

Le FDE soutenu par TPM sur les systmes Ubuntu Desktop classiques est bas sur la mme architecture qu'Ubuntu Core, et il partage un certain nombre de ses principes de conception et de mise en uvre. En particulier, le chargeur d'amorage (shim et GRUB) et les actifs du noyau seront livrs sous forme de paquets Snap (via les gadgets et les snaps du noyau), au lieu d'tre livrs sous forme de paquets Debian. C'est donc l'agent Snapd qui sera charg de grer le chiffrement intgral du disque tout au long de son cycle de vie. La logique du chargeur de dmarrage comprend la slection du mode de dmarrage et du noyau, et est encode dans la configuration GRUB fournie par Snapd, au lieu d'tre gnre automatiquement sur l'appareil. Enfin, des images de noyau unifies sera utilises, o le noyau et l'initramfs seront encapsuls dans un seul binaire PE contenant un petit stub pour excuter le noyau.Ce binaire sera sign en tant qu'artefact unique.

Au-del du noyau et du chargeur de dmarrage, le reste du systme d'exploitation, savoir son espace utilisateur, sera exactement celui d'un environnement Ubuntu classique.

Source : Ubuntu

Et vous ?

Quel est votre avis sur cette annonce ?

Voir aussi :

Ubuntu 22.10 est maintenant disponible, avec GNOME 43 au cur de ces nouveauts, cette version amliore l'exprience des dveloppeurs d'entreprise et des administrateurs informatiques

Canonical a annonc la disponibilit gnrale de son abonnement complet Ubuntu Pro, destin aux utilisateurs qui souhaitent tendre les mises jour de scurit et la conformit de leurs systmes

Le ministre indien de la Dfense a dcid de remplacer Windows par Maya, un nouveau systme d'exploitation local bas sur Linux Ubuntu, dans le but de renforcer sa cyberscurit



Source
Catégorie article Sécurité

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.