Trusted Execution Technology (TXT ou TET), anciennement connu sous le nom LaGrande Technology, est un élément clé de l'initiative d'Intel de "safer computing".
La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel, c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium qui a déjà fait couler beaucoup d’encre!
Intel Trusted Execution Technology (Intel TXT) est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine. Un autre élément est la protection des pages de DMA.Cette technologie est couplée avec VT-d (Intel Virtualization Technology pour Directed I / O) qui, entre autres, protège certains domaines liés à l'accès DMA TXT.TXT fournit le matériel et la sécurité contre les attaques firmware logiciel destiné. Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.
Table des matières:
1 Architecture TXT2 Technologies parallèle3 Disponibilité4 Voir aussi5 Références6 Liens externes TXT ArchitectureLe TXT Intel protège cinq points sur un serveur / ordinateur client:Le processeur: Grâce à un environnement privé pour les applications, de sorte que les ressources matérielles (telles que les pools de mémoire) sont verrouillés pour les demandes d'appel et ne peut être consulté que ce soit pour lire ou écrire par tout autre procédé en cours d'exécution sur la plate-formeLe chipset: sécurité applique sur la carte principale en contrôlant plus précisément la politique de gestion de la mémoire, des améliorations aux mécanismes d'accès mémoire, les mécanismes de contrôle de canal pour des extensions matérielles (E / S utilisateur, des graphiques, etc) et l'interface sécurisée de la TPML'entrée de l'utilisateur: la protection des Etats sur le clavier et la souris, permettant aux utilisateurs d'interagir avec les applications de la plateforme de confiance, sans courir le risque d'être compromis en étant observé par d'autres logiciels en cours d'exécutionL'interface d'affichage: Cette fonctionnalité permet aux applications plateforme de confiance pour envoyer des données d'affichage contexte spécifique (une fenêtre par exemple) de la mémoire tampon, ce qui empêche le logiciel en cours d'exécution d'accéder aux informations transmisesLe dispositif de TPM: Aide au démarrage du système (en collaboration avec la ROM-BIOS routines de démarrage), la gestion des clés, et fournit des attestations de statut de confiance dans le système de
Technologies parallèleLe TXT est commercialisé avec une autre technologie, appelé vPro . Anti-Theft 3.0 ou vPro permet de désactiver l'ordinateur ou d'effacer le contenu du disque dur à distance même si l'ordinateur est éteint, via une connexion Ethernet, Wi-Fi ou même 3G.
Le VT-d assure la sécurité du matériel à distance, la protection du matériel, le stockage et les communications, ajoute un autre niveau de sécurité contre les attaques logicielles.VT-d est un modèle de l'environnement qui partage des ressources matérielles du virtualisation I/O. Ceci peut alors permettre de contrôler l'accès de chaque processus à des ressources sans utiliser reprobative méthodes d'accès exclusif. Certains aspects de la VT-d sont également utilisés pour protéger les zones de la mémoire de tout accès DMA en mode TXT.
DisponibilitéIntel TXT nécessite un soutien spécifique dans le processeur et le chipset. En outre, il doit y avoir un présent puce TPM sur la carte mère, généralement relié à la pincount faible (LPC) de bus. La mise en œuvre de chipsets TXT sont Q33(photo du chipset intel Q33 et Q35 ci-dessus), Q35, X38, Q43, Q45, GM45, GS45 et PM45. Certains des 4x-gamme de chipsets inclure un module TPM intégré appelé iTPM (via un processeur spécial ARC4 RISC intégré dans le chipset, également mise en œuvre de certaines des Intel Active Management Technologies (AMT)), en supprimant la nécessité d'une puce TPM sur la carte mère . Toutefois, notez que le G41, G43, G45, P43, P45 - tout TXT appui - ne comprennent pas les TPM intégré et donc besoin d'un TPM bord pour TXT pour être utilisable. plus tard Intel Q57 chipset également un soutien TXT, mais n'a pas le TPM intégré dans le chipset (et nécessite donc la carte mère pour fournir le TPM).
Pas tous les processeurs Intel supportent l'Intel TXT. La seule façon de le savoir est de consulter le matériel de marketing pour chaque CPU, disponible sur le site d'Intel.Processeurs supportant TXT contient des registres spéciaux qui permettent de voir si un chipset TXT-conforme a été détecté.Intel a également publié Trusted Boot (tboot) , un open source, qui utilise le module pre-kernel/VMM Intel Trusted Execution Technology qui ajoute la possibilité de vérifier l'Xen Virtual Machine Monitor (VMM) lancer à l'aide de Dynamic Root Mesure d'affectation spéciale (DRTM).
Par exemple:
Le microprocesseur Yorkfield d'Intel est un processeur quad-core (quadri-cœurs) appartenant à la famille Penryn,et qui supporterait la technologie invasive du
Trusted Execution Technology.Faut regarder la liste des CPU d'intel pour savoir vraiment quels sont les processeurs qui supporte cette technologie.J'ai trouvé la techno TXT a partir des Dual-Core de 2,33Mhz(Intel® Core™2 Duo Processor E6550(4M Cache, 2.33 GHz, 1333 MHz FSB))en bas de ça les dual-core genre 1,86Mhz n'ont pas la techno TXT de intel! Sauf que certain gros cpu plus performant que le E6550 ci-dessus ,n'ont pas nécessairement le TXT intel,comme celui-ci:Intel® Core™2 Duo Processor E6600(4M Cache, 2.40 GHz, 1066 MHz FSB)Il n'y a pas d'uniformité dans tout les processeurs d'intel ,concernant la technologie TXT!
Et côté logiciel, Microsoft avec son Windows Vista et Windows 7 utilise le Trusted Platform Module pour faciliter l'encryption d'un disque dur avec BitLocker .
TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620
voici le schéma de la puce TPM:
ici la puce TPM sur le motherboard(carte mère)de marque Asus.
ci-dessous,la puce Low Pin Count interface IT8705F Super I/O chip.
Le Low Pin Count bus ou bus LPC, est utilisé sur un PC compatible IBM personnels pour connecter des périphériques à faible bande passante à la CPU, tels que la ROM de démarrage,les périphériques I/O,et le TPM qui se connecte généralement à la puce southbridge sur une carte mère PC.
Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:
- Atmel
- Broadcom
- Infineon (Infineon TPM)
- Sinosun
- STMicroelectronics
- Nuvoton (formerly Winbond)
- ITE (ITE TPM)
- TOSHIBA
- Intel
Russia, China , Belarus , Kazakstan.(secret d'État)
REF.: