Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

A propos du Module de plate-forme sécurisée (TPM)

Oracle ILOM (TPM) fait référence au périphérique ainsi qu'à l'implémentation au moyen de laquelle les informations de configuration chiffrées propres au système sont stockées. Les informations servent à mesurer les processus lors de l'initialisation du système. Oracle Solaris utilise TPM pour stocker les clés de chiffrement de manière sécurisée.

Les composants suivants implémentent TPM dans Oracle Solaris :

  • Le pilote de périphérique TPM communique avec le périphérique TPM.

  • La pile logicielle Trusted Computing Group (TCG), ou TTS, fonctionne en tant que canal de communication avec le périphérique TPM par le biais du démon tcsd.

  • Les bibliothèques PKCS #11 mettent en oeuvre un jeton matériel ou un fournisseur qui utilise TPM pour générer des clés et effectuer des opérations sensibles. Le fournisseur protège tous les objets de données privées en les chiffrant à l'aide de clés ne pouvant être utilisées que dans le périphérique TPM. Les bibliothèques PKCS #11 sont implémentées conformément au standard suivant : Cryptoki (Cryptographic Token Interface, interface de jetons cryptographiques) pour la bibliothèque PKCS #11 de RSA Security Inc.

  • La commande tpmadm est utilisée pour gérer les aspects liés à TPM à des fins de vérification du processus d'initialisation.

    Pour plus de détails, reportez-vous à la page de manuel tpmadm(1M).

Le propriétaire de la plate-forme doit initialiser TPM en définissant un mot de passe de propriétaire qui est utilisé pour autoriser les opérations requérant des privilèges. Le propriétaire de la plate-forme, également appelé propriétaire TPM, se différencie du superutilisateur traditionnel de deux manières :

  • Pour accéder aux fonctions TPM, le privilège de processus n'est pas pris en compte. Les opérations requérant des privilèges nécessitent la connaissance du mot de passe du propriétaire quel que soit le niveau de privilège du processus d'appel.

  • Le propriétaire TPM ne peut pas remplacer les contrôles d'accès pour les données protégées par les clés TPM. Le propriétaire peut effectivement détruire les données en réinitialisant le TPM. Toutefois, le propriétaire ne peut pas accéder aux données qui ont été chiffrées avec les clés TPM appartenant à d'autres utilisateurs.

Module de plate-forme sécurisée (TPM), ainsi que les autres mesures décrites dans ce guide, protège le système des accès non autorisés par des utilisateurs ou des applications.