Colino Computing







[? visites]


Articles


TCPA & Palladium.

Avertissement: l'auteur est favorable au logiciel libre, son point de vue en est probablement biaisé. Cette page est écrite après lecture de plusieurs FAQs et articles sur le sujet, qui ont probablement été subjectivement compris. Les corrections que vous pourriez y apporter sont les bienvenues.


Les futures générations de matériels et logiciels risquent de ne pas vous faciliter la vie.

Dans la continuation logique des graveurs, d'internet et ses réseaux peer2peer, des mp3s et divx, des brevets logiciels et des attaques au Boeing, les gouvernements et les majors (principalement américains) s'échauffent et cherchent des solutions pour éviter que l'anarchie puisse durer.
  1. Les majors veulent la fin du piratage de la PI (Propriété intellectuelle) de leurs artistes ;
  2. Les gouvernements vivent dans la crainte et soupçonnent Internet d'aider les terroristes à faire leur travail ;
  3. Les grosses industries du logiciel veulent empêcher les plus petites de leur "voler" le moindre pourcent de leurs parts de marché.
Un genre de consortium, TCPA (Trusted Computing Platform Alliance [1] ), dont le nombre de membres est impressionnant [2], fondé entre autres par Compaq, Microsoft et Intel [3], prévoit donc de sécuriser un peu les points 1 et 2 ci-dessus, de manière si possible à atteindre les objectifs du point 3.

Le but avoué de TCPA est de faire collaborer matériel, logiciel et protocoles réseau dans l'optique d'implémenter une plateforme dans laquelle le parcours des données est contrôlé. Une plateforme matérielle TCPA ne fera tourner qu'un OS certifié, lequel exécutera des applications certifiées.

Palladium [4] est un exemple de système de certification d'applications. Il propose principalement :
  • un système de gestion de mémoire cloisonnant (une application donnée ne pourra pas avoir accès à l'espace mémoire de sa voisine) ;
  • un système d'entrée/sortie sécurisé et "tunnelé", c'est-à-dire que les entrées du clavier, par exemple, seront directement interceptées par l'application à laquelles elles sont destinées, tandis que les sorties d'une application sur l'écran seront limitées à une région donnée sans possibilité d'accéder au reste de l'écran ;
  • un système de signature de code, une certification, permettant à la couche Palladium du système de savoir si une application donnée a le droit d'utiliser telle ou telle capacité de l'OS/du matériel ;
  • un système de "stockage scellé" (basiquement, de la cryptographie), qui permettra à une application d'enregistrer des documents de façon à ne pas en permettre l'accès à d'autres.
Une application Palladium-compliant devra donc être certifiée par une instance de certification, et ce point n'est pas très développé dans les FAQs de Microsoft [4], de TCPA [3], ou de Ross Anderson [6]. Pour qu'une certification soit efficace, il faut en centraliser le processus, et on pourrait imaginer qu'elles soient délivrées par TCPA ou Microsoft, par exemple.

Palladium permettra donc d'empêcher diverses utilisations de votre ordinateur, comme la copie de CDs, la création et/ou lecture de mp3s, l'exécution de virus (ceux-ci n'étant probablement pas certifiés, ils n'auraient pas accés à l'intégralité du système comme ils l'ont actuellement), l'espionnage industriel (sauf si l'espion vole le matériel avec le document bien sûr). Bien, les exemples précédemment cités consistent en gros à implémenter des lois qui vous interdisent déjà de faire ça. À l'exception près que les lois vous autorisent, par exemple, à créer une copie de sauvegarde de vos CDs, ce que ce système interdira probablement (je ne peux l'assurer évidemment, mais l'apparation récente de CD audios "cassés", lisibles uniquement par une chaîne hifi, me le laisse croire).

Malheureusement ce système va aussi empêcher le développement et l'utilisation de logiciels gratuits, libres ou plus généralement les logiciels que les "petits développeurs indépendants" peuvent nous apporter. En effet, les certifications de logiciels seront probablement, comme les certificats SSL à l'heure actuelle, payantes. Comment l'auteur de Pegasus Mail [5], par exemple, pourrait-il payer la certification de son logiciel, la re-certification après la sortie d'une nouvelle version ? Probablement pas avec l'argent que son shareware lui rapporte. Même problème pour un développeur de logiciel libre en général. Or sous Palladium, un logiciel non-certifié sera probablement incapable d'utiliser les ressources réseau, sera certainement incapable d'ouvrir un fichier "scellé", ce qui risque de rendre la majorité de ces logiciels inutiles.
TCPA agissant à plus bas niveau que Palladium, les futures plateformes TCPA pourraient aller jusqu'à empêcher un OS non certifié de démarrer. la FAQ TPM (Trusted Platform Management) [7] spécifie bien que "TCPA supporte les systèmes Open-Source" (cf [7], q18), car ses spécifications sont ouvertes et implémentables par les projets open-source ; toutefois, payer des certifications n'est certainement pas envisageable du point de vue d'un développeur open-source.
Dans l'éventualité où des projets open-source pourraient payer leurs certifications, cela enlèverait 50% des avantages du logiciel libre : Logiciel Libre signifie a) avoir les sources de son logiciel de façon à pouvoir les vérifier, et b) avoir la possibilité de les modifier selon son bon plaisir ; or une fois son logiciel modifié et recompilé, un développeur devra le refaire certifier.
Les logiciels et systèmes non certifiés pourront peut-être tourner sur une plateforme TCPA (il est indiqué dans la FAQ TPM [7], q14, que le système sera désactivable), mais aucun intérêt si le hardware leur refuse l'accès au CD-Rom, à la carte réseau ou à la carte graphique ; ils pourront peut-être tourner sur un OS intégrant Palladium, mais où est l'intérêt s'ils n'ont pas accès aux ressources ou APIs dudit OS ?

Les diverses FAQs officielles ([4],[7]) nous rappellent bien
  • que Palladium et TCPA n'ont pas de rapport ([3], q22 et [4], "Is Palladium Microsoft's implementation of the Trusted Computing Platform Alliance (TCPA) specification? "),
  • que Palladium et DRM (Digital Rights Management) n'ont pas de rapport ([4], "What's the difference between Palladium and DRM ?"), et
  • que TCPA et DRM n'ont pas de rapport ([7], q3).
Cependant Palladium, TCPA et DRM sont intimement liés.

À bien les lire, les FAQs TCPA et TPM [3] et [7] semblent insister sur le choix que l'utilisateur aura d'activer ou non lesdites fonctions, mais il me semble logique que ces fonctions, si désactivées, limiteront les choix de l'utilisateur.
La FAQ Palladium [4] se veut elle aussi rassurante. On y trouve entre autres l'assurance que l'utilisateur garde le choix sur les applications qu'il veut utiliser, qu'un développeur peut utiliser les fonctionnalités Palladium sans notifier Microsoft ou qui que se soit.
Ceci semble spécifier que l'utilisateur gardera la possibilité de faire à peu près ce qu'il veut en local ; mais si les serveurs finissent par ne plus accepter de "parler" qu'avec des applications/plateformes spécifiées, l'utilisateur souhaitant désactiver ces fonctions sera renvoyé à l'époque de son 386, isolé du monde extérieur.
De la part de Microsoft, on peut aussi s'attendre à des différences entre la FAQ et sa réalité (voir la licence CIFS anti-GPL, la Xbox n'y laissant tourner que du code certifié (enfin, censément ;-), .NET, leur projet de serveur DRM [8]).

Les majors et leurs consortiums (RIAA, MPAA) poussent ce genre de systèmes vers l'avant, voyant enfin la fin des "pertes de plusieurs millions de dollars" dues au "piratage de la propriété intellectuelle de leurs auteurs" (à ce propos, voir un article écrit par Janis Ian, musicienne, sur le partage de mp3s, totalement à contresens de ce que l'on a l'habitude d'entendre [9]) : "Sony buys in InterTrust DRM technology" [10], et déjà nous pouvons en ressentir les conséquences : "Universal DRM may block PCs from playing CDs" [11]. Les débordements dont je parlais plus hauts (protections abusives empêchant l'utilisateur de faire ce qu'il a légalement le droit de faire) ont donc déjà commencé, ce qui me laisse pessimiste quant à la suite des évènements.

Enfin, le gouvernement américain compte "sécuriser l'internet" ([12],[13]), et ça aussi risque d'avoir un rapport avec TCPA/Palladium.

URLographie:

  1. http://www.trustedcomputing.org/
  2. https://www.trustedcomputing.org/tcpaasp4/members.asp
  3. http://www.trustedcomputing.org/docs/Website_TCPA%20FAQ_0703021.pdf
  4. http://www.microsoft.com/technet/security/news/PallFAQ2.asp
  5. http://www.pmail.com/
  6. http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
  7. http://www.trustedcomputing.org/docs/TPM_QA_071802.pdf
  8. http://www.eweek.com/article2/0,3959,536995,00.asp
  9. http://www.janisian.com/article-internet_debacle.html
  10. http://www.theregus.com/content/6/25049.html
  11. http://www.cnn.com/2001/TECH/industry/11/01/universal.music.idg/
  12. http://www.whitehouse.gov/pcipb/cyberstrategy-draft.pdf
  13. http://news.zdnet.fr/story/0,,t118-s2122410,00.html


Contact:

Commentaires, corrections: colin at colino.net, flames: /dev/null


Retour aux articles