ngscb : une introduction bernard ourghanlian directeur technologie et sécurité microsoft france

70
NGSCB : NGSCB : Une Introduction Une Introduction Bernard Ourghanlian Bernard Ourghanlian Directeur Technologie et Directeur Technologie et Sécurité Sécurité Microsoft France Microsoft France

Upload: cadice-vincent

Post on 04-Apr-2015

107 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

NGSCB : NGSCB : Une IntroductionUne IntroductionNGSCB : NGSCB : Une IntroductionUne Introduction

Bernard OurghanlianBernard OurghanlianDirecteur Technologie et Directeur Technologie et SécuritéSécuritéMicrosoft France Microsoft France

Page 2: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

22

Un changement de nomUn changement de nom

Le 24 janvier 2003 Microsoft a Le 24 janvier 2003 Microsoft a annoncé sa volonté de changer le annoncé sa volonté de changer le nom de « Palladium » qui était nom de « Palladium » qui était jusqu’à présent le nom de code d’un jusqu’à présent le nom de code d’un projet interne à Microsoftprojet interne à Microsoft

« Palladium » s’appelle maintenant « Palladium » s’appelle maintenant Next-Generation Secure Computing Next-Generation Secure Computing BaseBase (NGSCB) (NGSCB)

Page 3: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

33

SommaireSommaire

Introduction et motivationIntroduction et motivation

ArchitectureArchitectureIntroductionIntroduction

Le modèle de sécurité de NGSCBLe modèle de sécurité de NGSCB

Hardware Hardware

Évolutions récentes de l’architectureÉvolutions récentes de l’architecture

ApplicationsApplications

En guise de conclusionEn guise de conclusion

Page 4: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

Introduction et Introduction et motivationmotivationIntroduction et Introduction et motivationmotivation

Page 5: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

55

Le PC aujourd’huiLe PC aujourd’hui

Jeux

Système d’exploitation

DriverDriverDriver

Virus

Cheval de Troie

ApplicationApplication““sécurisée”sécurisée”

P2P / Chat(avec backdoor)

Application plus sécurisée

Attaque

Attaque

Attaque Réseau

FausseDLL

système

Attaque

Mode utilisateu

r

Mode noyau

Page 6: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

66

Les buts de NGSCBLes buts de NGSCB

Quelques façons de le dire…Quelques façons de le dire…« Protéger le logiciel du logiciel »« Protéger le logiciel du logiciel »

« Permettre d’enrichir la sécurité par des « Permettre d’enrichir la sécurité par des notions d’intégrité de la machine et du notions d’intégrité de la machine et du logiciel »logiciel »

« Rendre le PC aussi sécurisé qu’il est « Rendre le PC aussi sécurisé qu’il est flexible »flexible »

Page 7: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

77

Les principes fondateursLes principes fondateurs6.6. NGSCB n’arrêtera pas le NGSCB n’arrêtera pas le

piratage.piratage.

7.7. Il n’est pas nécessaire de Il n’est pas nécessaire de disposer des informations sur disposer des informations sur l’utilisateur pour permettre à l’utilisateur pour permettre à NGSCB de fonctionner.NGSCB de fonctionner.

8.8. NGSCB peut ne pas être NGSCB peut ne pas être capable de résister à des capable de résister à des attaquants disposant d’un attaquants disposant d’un accès physique à une accès physique à une machine mais empêchera machine mais empêchera toute attaque de type BORE toute attaque de type BORE ((Break Once, Run Break Once, Run EverywhereEverywhere).).

9.9. NGSCB permettra la mise en NGSCB permettra la mise en place de tout type de politique place de tout type de politique de sécurité et de respect de la de sécurité et de respect de la vie privée.vie privée.

10.10. Les systèmes NGSCB Les systèmes NGSCB donneront les moyens de donneront les moyens de protéger la vie privée mieux protéger la vie privée mieux que tout système que tout système d’exploitation aujourd’hui.d’exploitation aujourd’hui.

1.1. NGSCB sera construit à partir NGSCB sera construit à partir des plus hauts standards en des plus hauts standards en matière de sécurité et de matière de sécurité et de respect de la vie privée.respect de la vie privée.

2.2. Un PC NGSCB doit être capable Un PC NGSCB doit être capable de de booterbooter tout OS compatible tout OS compatible NGSCB et d’exécuter des NGSCB et d’exécuter des logiciels en provenance de tous logiciels en provenance de tous les fournisseurs, tout comme sur les fournisseurs, tout comme sur les PC d’aujourd’hui.les PC d’aujourd’hui.

3.3. Le Le Trusted Computing BaseTrusted Computing Base (TCB) de Microsoft sera (TCB) de Microsoft sera disponible (les sources) pour disponible (les sources) pour examen.examen.

4.4. Un PC NGSCB doit être capable Un PC NGSCB doit être capable d’exécuter les applications et les d’exécuter les applications et les driversdrivers d’aujourd’hui. d’aujourd’hui.

5.5. Quiconque peut écrire des Quiconque peut écrire des applications Windows pour un applications Windows pour un PC pourra écrire des applications PC pourra écrire des applications tirant parti de NGSCB.tirant parti de NGSCB.

Page 8: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

88

Qu’est-ce que NGSCB ?Qu’est-ce que NGSCB ?

NGSCB est un ensemble de nouvelles NGSCB est un ensemble de nouvelles fonctionnalités de sécurité « au sein » de fonctionnalités de sécurité « au sein » de WindowsWindows

Autorisées grâce à un nouveau hardware Autorisées grâce à un nouveau hardware

Correspondant à un nouveau logiciel : Correspondant à un nouveau logiciel : Trusted Trusted Security KernelSecurity Kernel (Nexus) et (Nexus) et Nexus Computing AgentsNexus Computing Agents

L’objectif est de « protéger le logiciel du L’objectif est de « protéger le logiciel du logiciel »logiciel »

Défense contre des codes malicieux qui s’exécutent Défense contre des codes malicieux qui s’exécutent eu sein du eu sein du Ring 0Ring 0

Permet de mettre en service et de protéger un Permet de mettre en service et de protéger un Trusted Computing BaseTrusted Computing Base (TCB) décentralisé (TCB) décentralisé dans le cadre de systèmes « ouverts »dans le cadre de systèmes « ouverts »

Page 9: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

99

Mécanismes : construire Mécanismes : construire dynamiquement un périmètre de dynamiquement un périmètre de sécuritésécurité

Ensemble de mécanismes Ensemble de mécanismes Isolation du logiciel (mémoire cloisonnée – Isolation du logiciel (mémoire cloisonnée – établissement du TCB)établissement du TCB)Authentification du logiciel (attestation - Authentification du logiciel (attestation - extension du TCB)extension du TCB)Secrets pour le logiciel (stockage scellé – Secrets pour le logiciel (stockage scellé – persistance de l’état du TCB)persistance de l’état du TCB)Entrées et sorties sécurisées (échanges Entrées et sorties sécurisées (échanges « dignes de confiance » pour l’utilisateur)« dignes de confiance » pour l’utilisateur)

Assertions de sécurité, permissions et Assertions de sécurité, permissions et authentification fondées sur des références authentification fondées sur des références ((credentialscredentials) )

Lampson, Rivest, Abadi, etc.Lampson, Rivest, Abadi, etc.

Page 10: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1010

NGSCB « vu d’avion » NGSCB « vu d’avion » (1/3)(1/3)

App

OS

User

Kernel

Comment préserver la flexibilité et l’extensibilité qui Comment préserver la flexibilité et l’extensibilité qui ont tant contribué à la richesse de l’écosystème du ont tant contribué à la richesse de l’écosystème du PC, tout en fournissant à l’utilisateur final un PC, tout en fournissant à l’utilisateur final un environnement sûr ? environnement sûr ? En particulier, comment peut-on garder quoi que ce En particulier, comment peut-on garder quoi que ce soit de secret, quand des composants du noyau soit de secret, quand des composants du noyau enfichablesenfichables contrôlent la machine ? contrôlent la machine ?

Page 11: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1111

NGSCB « vu d’avion » NGSCB « vu d’avion » (2/3)(2/3)

Le CPU est soit en mode « standard » soit en mode Le CPU est soit en mode « standard » soit en mode « trusted »« trusted »Les pages de la mémoire physique peuvent être marquées Les pages de la mémoire physique peuvent être marquées comme « trusted ». Les pages dites « trusted » ne peuvent comme « trusted ». Les pages dites « trusted » ne peuvent être accédées que lorsque le CPU est en mode « trusted » être accédées que lorsque le CPU est en mode « trusted »

La solution : subdiviser l’environnement La solution : subdiviser l’environnement d’exécution en ajoutant un nouveau mode au CPUd’exécution en ajoutant un nouveau mode au CPU

App

OS

User

Kernel

Sta

nd

ar d

Tru

sted

NCA

Nexus

NCA

Page 12: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1212

NGSCB « vu d’avion » NGSCB « vu d’avion » (3/3)(3/3)

User

Kernel

App

OS

Sta

nd

ar d

Tru

sted

NCA

Nexus

NCA

SSCClés Pub/Pri

GPU deconfiance

Hub USB de

confiance

Les entrées sont sécurisées par un « hub » USB de confiance Les entrées sont sécurisées par un « hub » USB de confiance pour le clavier et la souris qui permet de transporter une pour le clavier et la souris qui permet de transporter une conversation sécurisée avec le conversation sécurisée avec le nexusnexusLes sorties sont sécurisées par un GPU de confiance qui Les sorties sont sécurisées par un GPU de confiance qui transporte une conversation chiffrée avec le transporte une conversation chiffrée avec le nexusnexusCeci permet une sécurité de bout en boutCeci permet une sécurité de bout en bout

Les agents ont aussi besoin de laisser l’utilisateur entrer des secrets et Les agents ont aussi besoin de laisser l’utilisateur entrer des secrets et d’afficher des secrets pour l’utilisateurd’afficher des secrets pour l’utilisateur

Page 13: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1313

Architecture NGSCBArchitecture NGSCB

Jeux

Système d’exploitation

DriverDriver

Virus

Cheval de Troie

Appli

P2P /Chat(avec backdoor)

Attaque

Noyau SécuriséNexus

AgentApplicatifAgent

ApplicatifUtilisateur

Noyau

Normal« Zone de confiance »

Attaque

Page 14: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

ArchitectureArchitectureArchitectureArchitecture

IntroductionIntroduction

Page 15: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1515

Comment fonctionne NGSCB Comment fonctionne NGSCB ??

Tire parti d’améliorations CPU (nouveaux Tire parti d’améliorations CPU (nouveaux modes et nouvelles instructions) pour modes et nouvelles instructions) pour cloisonner une zone de mémoire protégéecloisonner une zone de mémoire protégéeUn petit noyau de sécurité (le « nexus ») Un petit noyau de sécurité (le « nexus ») permet d’abstraire le hardware et de permet d’abstraire le hardware et de fournir l’environnement de programmationfournir l’environnement de programmationLes composants logiciels qui utilisent les Les composants logiciels qui utilisent les secrets s’exécutent « derrière le mur » (ce secrets s’exécutent « derrière le mur » (ce sont les sont les Nexus Computing AgentsNexus Computing Agents ou NCA) ou NCA)Les secrets sont liés à l’identité du logiciel Les secrets sont liés à l’identité du logiciel et à la plate-formeet à la plate-formeL’interaction avec l’utilisateur est sécurisée L’interaction avec l’utilisateur est sécurisée au travers de canaux sécurisés vers la au travers de canaux sécurisés vers la vidéo, le clavier et la sourisvidéo, le clavier et la souris

Page 16: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1616

De manière plus préciseDe manière plus précise

Main OSMain OS

USBUSBDriverDriver

Nexus-Mode (RHS)Nexus-Mode (RHS)

NexusNexus

NexusMgr.sysNexusMgr.sys

HALHAL

NALNAL

SSCSSC

User Apps.User Apps.

AgentAgent

NCA Runtime LibraryNCA Runtime Library

Trusted UserTrusted UserEngine (TUE)Engine (TUE)

TSPTSP TSPTSP TSPTSP

AgentAgentAgentAgent

Standard-Mode (LHS)Standard-Mode (LHS)

UserUser

KernelKernel

HardwareHardware Secure InputSecure Input ChipsetChipsetCPUCPUSecure VideoSecure Video

Page 17: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1717

Qu’est-ce que le Qu’est-ce que le nexusnexus fournit à ses NCA ?fournit à ses NCA ?

Un environnement d’exécution séparé Un environnement d’exécution séparé protégéprotégé pour les pour les applications applications (NCA)(NCA)

Les NCA peuventLes NCA peuventEtre autonomesEtre autonomes

Fournir des services aux applicationsFournir des services aux applications

L’utilisateur indique au L’utilisateur indique au nexusnexus quelles NCA autorisées à quelles NCA autorisées à s’exécuter (la politique d’exécution du s’exécuter (la politique d’exécution du nexusnexus utilise les utilise les identités des NCA)identités des NCA)

Le Le nexus nexus scelle les secrets pour tout NCA et peut scelle les secrets pour tout NCA et peut « attester » de l’identité du NCA« attester » de l’identité du NCA

Fournit des services OS simples : Fournit des services OS simples : threadsthreads, mémoire, IPC, , mémoire, IPC, E/S dignes de confiances, accès aux services de la E/S dignes de confiances, accès aux services de la partie gauche du schéma précédent (mode standard)partie gauche du schéma précédent (mode standard)

Page 18: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1818

Qu’est-ce que fait le Qu’est-ce que fait le nexusnexus ??

Le Le nexusnexus gère l’environnement de gère l’environnement de sécurité sécurité N’importe qui peut écrire un N’importe qui peut écrire un nexusnexus Certains hardwares restreindront le Certains hardwares restreindront le nexusnexus qui peut s’exécuter qui peut s’exécuter

Le BIOS/l’utilisateur local peut changer la Le BIOS/l’utilisateur local peut changer la liste de liste de nexusnexus autorisés autorisésSeul un Seul un nexusnexus privilégié peut modifier la privilégié peut modifier la liste des liste des nexusnexus autorisés à s’exécuter autorisés à s’exécuter

Un logiciel quelconque ne le peut pasUn logiciel quelconque ne le peut pas

NGSCB est « ouvert » et « sous contrôle NGSCB est « ouvert » et « sous contrôle de l’utilisateur » à tous les niveauxde l’utilisateur » à tous les niveaux

Page 19: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

1919

Les principes de Les principes de conception du conception du nexusnexus de de Microsoft (1/2)Microsoft (1/2)Rester simpleRester simple

Garder un TCB de petite tailleGarder un TCB de petite tailleAffecter le moins possible l’infrastructure Affecter le moins possible l’infrastructure existanteexistante

Ne pas « casser » les drivers existantsNe pas « casser » les drivers existantsNe pas « casser » les applications existantesNe pas « casser » les applications existantes

Ceci constitue l’un des plus grands enjeux du projet Ceci constitue l’un des plus grands enjeux du projet NGSCBNGSCB

Toutes les API Win32 ne seront pas Toutes les API Win32 ne seront pas disponiblesdisponibles

Nous ne fournissons que les fondations de Nous ne fournissons que les fondations de sécurité – les agents doivent rester robustessécurité – les agents doivent rester robustes

Environnement « appauvri »Environnement « appauvri »Fourniture d’abstractions « sûres »Fourniture d’abstractions « sûres »

PipesPipes au lieu de au lieu de shared memoryshared memory

Page 20: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2020

Les principes de Les principes de conception du Nexus de conception du Nexus de Microsoft (2/2)Microsoft (2/2)La plupart des entrées-sorties sont réalisées sur la La plupart des entrées-sorties sont réalisées sur la

gauche gauche On protège les données en utilisant du chiffrementOn protège les données en utilisant du chiffrement

On utilise le système d’exploitation principal On utilise le système d’exploitation principal quand on le peutquand on le peut

Seulement quand c’est « sûr » ! Seulement quand c’est « sûr » !

Les sources du Les sources du nexusnexus seront publiées seront publiéesNGSCB pourra exécuter tout code de tout éditeur NGSCB pourra exécuter tout code de tout éditeur de logicielde logiciel

Mais nous installerons des restrictions par défaut pour les Mais nous installerons des restrictions par défaut pour les éléments sensibleséléments sensiblesAssez semblable à Assez semblable à AuthenticodeAuthenticode

Modulaire et architecturé en coucheModulaire et architecturé en couchePas de code tiers au sein du TCB !Pas de code tiers au sein du TCB !

On ne peut gérer le compromis entre l’ouverture et la On ne peut gérer le compromis entre l’ouverture et la sécuritésécurité

Page 21: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2121

Les caractéristiques et les Les caractéristiques et les objectifs de NGSCBobjectifs de NGSCB

Les anciens OS fonctionnent sans modification Les anciens OS fonctionnent sans modification (ou presque)(ou presque)

Les anciens drivers fonctionnent sans Les anciens drivers fonctionnent sans modification (ou presque)modification (ou presque)

Toutes les anciennes applications fonctionnent Toutes les anciennes applications fonctionnent sans modificationsans modification

Rien n’est « cassé » si l’on n’a aucune Rien n’est « cassé » si l’on n’a aucune connaissance ou notion de NGSCBconnaissance ou notion de NGSCB

Les NCA doivent être développées pour NGSCBLes NCA doivent être développées pour NGSCBNous livrerons quelques agents autonomesNous livrerons quelques agents autonomes

Nous livrerons quelques agents de type service Nous livrerons quelques agents de type service systèmesystème

Page 22: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

ArchitectureArchitectureArchitectureArchitecture

Le modèle de sécurité Le modèle de sécurité de NGSCBde NGSCB

Page 23: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2323

Modèle de sécurité pour Modèle de sécurité pour NGSCBNGSCB

Le modèle de menacesLe modèle de menaces

IdentitésIdentitésCodeCode

SujetSujet

AttestationAttestation

Chemin sécurisé (Chemin sécurisé (Secure PathSecure Path))

Stockage scelléStockage scellé

AuthentificationAuthentification

Respect de la vie privéeRespect de la vie privée

Page 24: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2424

NGSCB : modèles de NGSCB : modèles de menacemenaceNotre modèle de menacesNotre modèle de menaces

AUCUNE attaque logicielle (seul) ne doit réussir AUCUNE attaque logicielle (seul) ne doit réussir contre les opérations réalisées dans l’espace du contre les opérations réalisées dans l’espace du nexusnexus

AUCUNE attaque de type Break-Once/Break-AUCUNE attaque de type Break-Once/Break-Everywhere (BOBE) ne doit être possibleEverywhere (BOBE) ne doit être possible

Aucune attaque logicielle (seul) signifie...Aucune attaque logicielle (seul) signifie...Ceci ne concerne pas les attaques fondées sur le Ceci ne concerne pas les attaques fondées sur le microcode, macrocode, les cartes adaptateurs, etc. microcode, macrocode, les cartes adaptateurs, etc. etc.etc.

Toute attaque lancée depuis le Web ou email est de type Toute attaque lancée depuis le Web ou email est de type logiciel (seul)logiciel (seul)

Cette protection ne s’applique seulement qu’à Cette protection ne s’applique seulement qu’à la divulgation des secretsla divulgation des secrets

Les virus peuvent encore supprimer les fichiers Les virus peuvent encore supprimer les fichiers chiffrés…chiffrés…

Page 25: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2525

NGSCB : modèles de NGSCB : modèles de menacemenace

Pas d’attaque de type BOBE signifie quePas d’attaque de type BOBE signifie queLes attaques ne bénéficient pas de la possibilité Les attaques ne bénéficient pas de la possibilité d’hériter naturellement d’un facteur d’échelled’hériter naturellement d’un facteur d’échelle

Chaque Chaque Security Support ComponentSecurity Support Component (SSC) a des (SSC) a des clés uniquesclés uniques

Les données DOIVENT utiliser des clés uniques ou Les données DOIVENT utiliser des clés uniques ou partiellement uniques, plutôt que des clés globalespartiellement uniques, plutôt que des clés globales

Une personne cassant une machine ne peut Une personne cassant une machine ne peut divulguer que les secrets envoyés à cette divulguer que les secrets envoyés à cette machine seulementmachine seulement

Ne permet PAS à cette personne de dire à la terre Ne permet PAS à cette personne de dire à la terre entière comment « casser » le contenuentière comment « casser » le contenu

Permet de borner la divulgation du contenu à la Permet de borner la divulgation du contenu à la machine concernéemachine concernée

Page 26: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2626

Sécurité au sein de NGSCBSécurité au sein de NGSCB

Identité du codeIdentité du code

Identité du sujetIdentité du sujet

Stockage scelléStockage scellé

Authentification à distanceAuthentification à distance

Chemin sécurisé vers et depuis l’utilisateurChemin sécurisé vers et depuis l’utilisateur

Tout ceci relié ensemble de manière Tout ceci relié ensemble de manière cohérente par une politique de sécurité cohérente par une politique de sécurité systèmesystème

Page 27: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2727

Identité du codeIdentité du codeNormalement l’utilisateur se connecte au Normalement l’utilisateur se connecte au système (log-on)système (log-on)

Avec NGSCB, le code se connecte au système Avec NGSCB, le code se connecte au système (avec ou sans un utilisateur) (avec ou sans un utilisateur)

Identité du codeIdentité du codeLe Le nexusnexus est connu par son condensé est connu par son condenséLes Les Nexus Computing AgentsNexus Computing Agents (NCA) sont (NCA) sont connus par leurs condensésconnus par leurs condensésArchitecture en coucheArchitecture en couche

D’où la notion essentielle et clé de D’où la notion essentielle et clé de « l’identité du processus »« l’identité du processus »L’identité du code qui s’exécute ne peut L’identité du code qui s’exécute ne peut être falsifiée (pas de possibilité de être falsifiée (pas de possibilité de mensonge ni de tromperie)mensonge ni de tromperie)

Page 28: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2828

Identité du sujetIdentité du sujet

Identité du sujetIdentité du sujetIdentité de l’utilisateur + Identité du codeIdentité de l’utilisateur + Identité du code

Forme la base d’un modèle de sécuritéForme la base d’un modèle de sécuritéUn utilisateur authentifié donné (utilisant Un utilisateur authentifié donné (utilisant n’importe quel système d’authentification n’importe quel système d’authentification d’utilisateurs)…d’utilisateurs)…

……Exécutant un code donné dont l’identité Exécutant un code donné dont l’identité est connue (ce qui comprend le certificat de est connue (ce qui comprend le certificat de la carte mère, l’identité du la carte mère, l’identité du nexus nexus et l’identité et l’identité du NCA)…du NCA)…

……Est autorisé à accéder une ressourceEst autorisé à accéder une ressource

Page 29: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2929

AttestationAttestation

Technologie d’attestationTechnologie d’attestationL’identité du L’identité du Security Support ComponentSecurity Support Component (SSC) (SSC) est signée par l’OEMest signée par l’OEM

Le Le nexusnexus peut être authentifié au moyen d’un peut être authentifié au moyen d’un processus de chiffrement en coopérant avec le processus de chiffrement en coopérant avec le hardware (le condensé du hardware (le condensé du nexusnexus est signé par est signé par le SSC)le SSC)

Le Le nexusnexus peut fournir un service similaire aux peut fournir un service similaire aux agentsagents

L’attestation concerné l’identitéL’attestation concerné l’identitéL’utilisateur décide s’il « aime » un L’utilisateur décide s’il « aime » un nexusnexus

L’utilisateur décide s’il « aime » un agentL’utilisateur décide s’il « aime » un agent

Page 30: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3030

Chemin sécurisé vers Chemin sécurisé vers l’utilisateurl’utilisateur

Sécurise le canal d’entréeSécurise le canal d’entréeClavierClavier

SourisSouris

Sécurise le canal de sortieSécurise le canal de sortieVidéoVidéo

Sécurise la fenêtre d’entréeSécurise la fenêtre d’entréeTrusted User interface EngineTrusted User interface Engine (TUE) (TUE)

Page 31: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3131

Maintenir les données Maintenir les données privées –Stockage scelléprivées –Stockage scellé

Permet à une configuration logicielle de Permet à une configuration logicielle de maintenir des secrets pendant une durée maintenir des secrets pendant une durée significativesignificative

Chiffre les donnéesChiffre les donnéesRetourne les données déchiffrées si et Retourne les données déchiffrées si et seulement si l’identité du code correspondseulement si l’identité du code correspondFait correspondre les secrets au logiciel Fait correspondre les secrets au logiciel (identité du code)(identité du code)Fait correspondre les secrets au logiciel + Fait correspondre les secrets au logiciel + utilisateur (identité du sujet)utilisateur (identité du sujet)

Technologie de chiffrementTechnologie de chiffrementLe Le nexusnexus peut sceller des secrets à lui-même peut sceller des secrets à lui-même

Page 32: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3232

Calcul de l’identité du Calcul de l’identité du codecode

L’identité du code est un concept cléL’identité du code est un concept cléValeur stockée dans un registre hardwareValeur stockée dans un registre hardware

L’identité du L’identité du nexusnexus est enregistrée par le est enregistrée par le SSCSSC

Positionné pendant le « boot » du Positionné pendant le « boot » du nexusnexusNe peut pas être positionné de manière arbitraireNe peut pas être positionné de manière arbitraire

Au niveau du hardware l’identité du logiciel Au niveau du hardware l’identité du logiciel est un simple est un simple hashhash

Une valeur stockée dans un registreUne valeur stockée dans un registre

Il existera des abstractions un peu plus Il existera des abstractions un peu plus « compréhensibles » et gérables au niveau « compréhensibles » et gérables au niveau logiciellogiciel

Page 33: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3333

Authentification du codeAuthentification du codeLe butLe but

Le Le loaderloader sait ce qu’il charge – l’identité du code sait ce qu’il charge – l’identité du codeLa politique système définie l’ensemble des La politique système définie l’ensemble des identités de sujets (user-id, code-id) qui peuvent identités de sujets (user-id, code-id) qui peuvent être chargéesêtre chargéesLe code n’a Le code n’a pas pas besoin d’être signé pour besoin d’être signé pour s’exécuter sur le systèmes’exécuter sur le système

Exemple de code signéExemple de code signéSignature normale du codeSignature normale du codeN’importe qui peut signerN’importe qui peut signerPas d’autorité centralePas d’autorité centraleLa signature est vérifiée par le systèmeLa signature est vérifiée par le système

Semblable au calcul du condensé du Semblable au calcul du condensé du nexusnexus par le hardware mais plus flexiblepar le hardware mais plus flexible

Page 34: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3434

Respect de la vie privéeRespect de la vie privée

• NGSCB est un élément permettant de NGSCB est un élément permettant de réaliser des avancées significatives en réaliser des avancées significatives en matière de respect de la vie privéematière de respect de la vie privéeMais…Mais…

• Le SSC contient des clés uniquesLe SSC contient des clés uniquesDonc…Donc…

• On a besoin de protéger les utilisateurs / On a besoin de protéger les utilisateurs / restreindre l’utilisation des données restreindre l’utilisation des données permettant d’identifier la machinepermettant d’identifier la machine

• « Virtualiser » la clé« Virtualiser » la clé

Page 35: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3535

Accès du hardware à la clé Accès du hardware à la clé publiquepublique• Approche en couche :Approche en couche :

• Le hardware (HW) doit être sous tensionLe hardware (HW) doit être sous tension• Le HW peut être mis hors tensionLe HW peut être mis hors tension• Le HW ne peut donner la clé qu’à un logiciel Le HW ne peut donner la clé qu’à un logiciel

digne de confiancedigne de confiance(seul l’utilisateur a le droit de changer cela)(seul l’utilisateur a le droit de changer cela)

• Le Le nexus nexus de Microsoft :de Microsoft :• Ne fournit les clés/certificats HW qu’à des tiers Ne fournit les clés/certificats HW qu’à des tiers

certifiés/dignes de confiancecertifiés/dignes de confiance• Identity Service ProvidersIdentity Service Providers

• Ces tiers émettent des clés de second niveauCes tiers émettent des clés de second niveau• Identity KeysIdentity Keys

Page 36: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3636

Modèles de respect de la vie Modèles de respect de la vie privéeprivée

Ne rien dire à personneNe rien dire à personneFonctionne localement ; pas de confiance Fonctionne localement ; pas de confiance distribuéedistribuée

Identity Service ProviderIdentity Service ProviderUtilise un tiers pour la preuve de l’identitéUtilise un tiers pour la preuve de l’identité

Preuve Directe (DP – Preuve Directe (DP – Direct ProofDirect Proof))Prouve l’identité directement sans révéler une Prouve l’identité directement sans révéler une information uniqueinformation unique

L’utilisateur décide laquelle de ces L’utilisateur décide laquelle de ces politiques il préfère – il peut les utiliser politiques il préfère – il peut les utiliser toutes ou certaines en combinaisontoutes ou certaines en combinaison

Page 37: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3737

Identity Service ProviderIdentity Service Provider

Un service basé sur le Web qui valide l’identitéUn service basé sur le Web qui valide l’identitéVous permettez à NGSCB de réaliser une attestation de Vous permettez à NGSCB de réaliser une attestation de votre plate-forme hardware pour le service en questionvotre plate-forme hardware pour le service en question

En retour, ce service vous donne une clé que vous pouvez En retour, ce service vous donne une clé que vous pouvez montrer à des tiers pour attester d’une identitémontrer à des tiers pour attester d’une identité

Quelle identité dépend du service et des besoinsQuelle identité dépend du service et des besoins

Si l’on utilise un tel modèle d’ISP, le Si l’on utilise un tel modèle d’ISP, le nexus nexus de Microsoftde MicrosoftNe communiquera la clé/le certificat hardware qu’à des Ne communiquera la clé/le certificat hardware qu’à des tiers certifiés et dignes de confiancetiers certifiés et dignes de confiance

Identity Service ProvidersIdentity Service Providers

Ces tiers, à leur tour, émettent des clés de second niveauCes tiers, à leur tour, émettent des clés de second niveauClés d’identité (Clés d’identité (Identity KeysIdentity Keys))

Page 38: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3838

Identity Service ProviderIdentity Service Provider

AvantagesAvantagesArchitecture Client/serveurArchitecture Client/serveur

GérableGérable

RéutilisableRéutilisable

L’utilisation est contrôlée L’utilisation est contrôlée par l’utilisateurpar l’utilisateur

A de bonne capacité A de bonne capacité d’évolutiond’évolution

Fonctionne bien dans les Fonctionne bien dans les entreprisesentreprises

DésavantagesDésavantagesPeut engendrer un Peut engendrer un problème légal en Europeproblème légal en Europe

Nécessite que l’utilisateur Nécessite que l’utilisateur ait confiance dans un tiersait confiance dans un tiers

Révèle les clés à un tiersRévèle les clés à un tiers

Ce n’est pas le plus haut Ce n’est pas le plus haut niveau de respect de la vie niveau de respect de la vie privée possible privée possible

Page 39: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

3939

Preuve directePreuve directe

Zero Knowledge ProofZero Knowledge Proof (ZK) (ZK)Prouve que le système a la connaissance Prouve que le système a la connaissance de quelque chose d’importantde quelque chose d’important

Ne révèle pas l’élément précis de cette Ne révèle pas l’élément précis de cette connaissanceconnaissance

Direct ProofDirect Proof (DP) (DP)Une preuve ZK qui prouve l’association Une preuve ZK qui prouve l’association entre un SSC et la clé d’attestation entre un SSC et la clé d’attestation d’identité de l’application (AIKd’identité de l’application (AIK – – Attestation Identity KeyAttestation Identity Key))

Ne révèle pas l’identité d’un SSC spécifiqueNe révèle pas l’identité d’un SSC spécifique

Page 40: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4040

Le processus de preuve Le processus de preuve directedirecte

Dans une preuve directe, la plateforme Dans une preuve directe, la plateforme atteste de son identité en prouvant qu’il a atteste de son identité en prouvant qu’il a une « connaissance » unique qu’il est le une « connaissance » unique qu’il est le seul à pouvoir « savoir »seul à pouvoir « savoir »

L’utilisateur autorise NGSCB à attester de celaL’utilisateur autorise NGSCB à attester de celaPeut être utilisé dans un modèle P2PPeut être utilisé dans un modèle P2P

Les deux plates-formes se valident mutuellementLes deux plates-formes se valident mutuellementCeci établit une session qui utilise une identitéCeci établit une session qui utilise une identité

L’identité en question dépend du service et des besoinsL’identité en question dépend du service et des besoins

En utilisant le modèle DP le En utilisant le modèle DP le nexusnexus de de Microsoft ne révélera jamais la clé/certificat Microsoft ne révélera jamais la clé/certificat du hardware à qui que ce soitdu hardware à qui que ce soit

Page 41: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4141

Preuve directe Preuve directe AvantagesAvantages

Aucune information Aucune information permettant d’identifier permettant d’identifier le hardware ne quitte le hardware ne quitte jamais la machinejamais la machineL’utilisateur n’a jamais L’utilisateur n’a jamais à faire confiance à un à faire confiance à un tierstiersNe pose pas de Ne pose pas de problème juridique en problème juridique en EuropeEuropeL’utilisation est L’utilisation est contrôlée par contrôlée par l’utilisateurl’utilisateurProtection forte de la Protection forte de la vie privée en réseauvie privée en réseau

DésavantagesDésavantagesN’a pas une bonne N’a pas une bonne capacité d’évolutioncapacité d’évolutionDifficile à gérerDifficile à gérerN’adresse pas N’adresse pas directement certains directement certains scénariosscénariosPas de validation par Pas de validation par un tiersun tiersProcessus de Processus de révocation et de révocation et de renouvellement très renouvellement très malcommodemalcommode

Page 42: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4242

Applications sécurisées et Applications sécurisées et respect de la vie privéerespect de la vie privée

NGSCB permet un meilleur respect de la vie NGSCB permet un meilleur respect de la vie privéeprivée

Protection des informations personnellesProtection des informations personnelles

L’utilisateur peut décider à quel identité de code il L’utilisateur peut décider à quel identité de code il veut divulguer des informations personnelles à veut divulguer des informations personnelles à travers le mécanisme d’attestation de l’entité travers le mécanisme d’attestation de l’entité distantedistante

La sécurisation du canal d’entrées-sorties rend plus La sécurisation du canal d’entrées-sorties rend plus difficile d’écrire des intercepteurs (clavier et difficile d’écrire des intercepteurs (clavier et graphique)graphique)

On ne peut voler les disques et s’en aller avec des On ne peut voler les disques et s’en aller avec des secretssecrets

Page 43: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4343

Résumé du modèle de Résumé du modèle de sécuritésécurité

Le modèle de sécuritéLe modèle de sécuritéL’identité du code est la base de la sécuritéL’identité du code est la base de la sécuritéL’identité du code est enraciné dans le L’identité du code est enraciné dans le hardwarehardwarePermissions sur la base de l’identité du codePermissions sur la base de l’identité du codeL’utilisateur décide quelles sont les L’utilisateur décide quelles sont les permissions données à un code d’identité permissions données à un code d’identité donnéedonnée

Respect de la vie privéeRespect de la vie privéeL’utilisateur décidé à quelle identité de code L’utilisateur décidé à quelle identité de code les secrets peuvent être divulguésles secrets peuvent être divulgués

Page 44: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

HardwareHardwareHardwareHardware

Page 45: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4545

Les composants de la Les composants de la plateforme NGSCBplateforme NGSCB

ProcesseurProcesseur

Contrôleur mémoire/Contrôleur mémoire/ChipsetChipset

Coprocesseur de sécurité/de Coprocesseur de sécurité/de chiffrementchiffrement

ComplémentsComplémentsClavier, sourisClavier, souris

Sortie vidéoSortie vidéo

Autres périphériques (biométrie, etc.)Autres périphériques (biométrie, etc.)

CertificatsCertificats

Page 46: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4646

ProcesseurProcesseur

Fournit les éléments nécessaires pour une Fournit les éléments nécessaires pour une protection de la mémoire avec une granularité au protection de la mémoire avec une granularité au niveau de la page (« mémoire cloisonnée »)niveau de la page (« mémoire cloisonnée »)

Trusted ModeTrusted Mode et et Normal ModeNormal Mode Certains privilèges Certains privilèges kernel kernel peuvent être supprimés peuvent être supprimés du ring-0du ring-0

Trusted mode Trusted mode Accès à toute la mémoireAccès à toute la mémoire

Contrôle complet du processeurContrôle complet du processeur

Normal modeNormal modeCertains pages sont inaccessibles, Certains pages sont inaccessibles, read-onlyread-only, etc., etc.

Les changements de mode sensibles pour la sécurité (etc.) Les changements de mode sensibles pour la sécurité (etc.) génèrent une « faute »génèrent une « faute »

Page 47: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4747

SSC : SSC : Security Support Security Support ComponentComponent

Penser à « une carte à puce soudée sur la carte Penser à « une carte à puce soudée sur la carte mère »mère »Bon marché, à périmètre fixeBon marché, à périmètre fixeContientContient

Au moins une clé AES et une paire de clés RSAAu moins une clé AES et une paire de clés RSAEn réalité, il pourra contenir deux ou trois clés AES et En réalité, il pourra contenir deux ou trois clés AES et deux ou trois paires de clés RSAdeux ou trois paires de clés RSA

Ces clés AES & les clés privées RSA ne quittent Ces clés AES & les clés privées RSA ne quittent jamaisjamais le chip le chip

Des registres : le PCR (Des registres : le PCR (platform configuration registerplatform configuration register) ) qui contient le condensé du qui contient le condensé du nexusnexus en cours d’exécution en cours d’exécution

Le Le nexusnexus n’a pas besoin d’être chargé lors du n’a pas besoin d’être chargé lors du bootboot ; il ; il peut être chargé plus tardpeut être chargé plus tard

Tout ce dont a besoin NGSCB est le condensé du Tout ce dont a besoin NGSCB est le condensé du nexusnexus

Ceci peut survenir à n’importe quel moment après le Ceci peut survenir à n’importe quel moment après le boot boot de la machine ; donc, quand on de la machine ; donc, quand on boote boote le le nexus nexus on on hache le hache le nexus nexus et on place la valeur de ce hash dans le et on place la valeur de ce hash dans le PCRPCR

Page 48: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4848

SSC : SSC : Security Support Security Support ComponentComponent

Doit être proche du Doit être proche du chipsetchipset (c’est- (c’est-à-dire pas dans une véritable carte à-dire pas dans une véritable carte à puce) car il est impliqué dans à puce) car il est impliqué dans l’initialisation du l’initialisation du nexusnexus

Le SSC est supporté depuis la Le SSC est supporté depuis la version 1.2 du TPM de TCPA version 1.2 du TPM de TCPA (maintenant TCG)(maintenant TCG)

Page 49: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

4949

La chaîne de certificatsLa chaîne de certificats

NGSCB s’appuie sur une chaîne de signatures numériques NGSCB s’appuie sur une chaîne de signatures numériques pour valider l’intégrité de la plate-formepour valider l’intégrité de la plate-formeUne plate-forme NGSCB inclura les signatures de la plupart Une plate-forme NGSCB inclura les signatures de la plupart ou de la totalité des acteurs de la phase de production, ou de la totalité des acteurs de la phase de production, notammentnotamment

Un tiers de confiance, certifiant le fabricant du SSCUn tiers de confiance, certifiant le fabricant du SSCLe fabricant du SSC, certifiant que le SSC est digne de confianceLe fabricant du SSC, certifiant que le SSC est digne de confianceL’assembleur de la carte mère, certifiant l’assemblage du SSC L’assembleur de la carte mère, certifiant l’assemblage du SSC sur une carte mère autoriséesur une carte mère autoriséeLe fabricant OEM du système, certifiant que la chaîne Le fabricant OEM du système, certifiant que la chaîne d’assemblage de la carte mère est intacted’assemblage de la carte mère est intacte

Ces certificats seront ajoutés à la plate-forme via du Ces certificats seront ajoutés à la plate-forme via du matériel sécurisé (lui-même probablement fondé sur matériel sécurisé (lui-même probablement fondé sur NGSCB)NGSCB)

Les tiers auront ainsi la certitude d’avoir affaire à un véritable Les tiers auront ainsi la certitude d’avoir affaire à un véritable système NGSCB dans lequel ils peuvent avoir toute confiance, système NGSCB dans lequel ils peuvent avoir toute confiance, et non à une imitationet non à une imitation

Page 50: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5050

NGSCB et confidentialitéNGSCB et confidentialité

NGSCB présente l’avantage de séparer NGSCB présente l’avantage de séparer l’authentification et l’identification en deux l’authentification et l’identification en deux processus totalement distinctsprocessus totalement distincts

La chaîne de certificats établit l’authenticité de La chaîne de certificats établit l’authenticité de la plate-forme vis-à-vis des tiers sans qu’il soit la plate-forme vis-à-vis des tiers sans qu’il soit possible d’identifier la plate-forme ou possible d’identifier la plate-forme ou l’utilisateur spécifiquel’utilisateur spécifiqueLe tiers a toute latitude pour accorder sa Le tiers a toute latitude pour accorder sa confiance à une plate-forme authentifiéeconfiance à une plate-forme authentifiéeSi le propriétaire de la plate-forme accepte de Si le propriétaire de la plate-forme accepte de fournir des données d’identification au tiers, fournir des données d’identification au tiers, celui-ci est authentifié par la plate-forme celui-ci est authentifié par la plate-forme sécuriséesécurisée

Tout le processus repose sur un principe de Tout le processus repose sur un principe de confiance anonymeconfiance anonyme

Page 51: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

NGSCBNGSCBNGSCBNGSCB

Évolutions récentes de Évolutions récentes de l’architecturel’architecture

Page 52: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5252

Restructurer : Pourquoi ?Restructurer : Pourquoi ?

NGSCB sera plus exposé aux attaques NGSCB sera plus exposé aux attaques que n’importe quel logiciel que que n’importe quel logiciel que Microsoft ait jamais écritMicrosoft ait jamais écrit

Les attaques de NGSCB proviendront Les attaques de NGSCB proviendront de logiciels en mode de logiciels en mode kernelkernel

L’accès aux sources du L’accès aux sources du nexusnexus permettra aux attaquants potentiels permettra aux attaquants potentiels de rechercher d’éventuels exploitsde rechercher d’éventuels exploits

Microsoft est devenu une cible Microsoft est devenu une cible « naturelle »« naturelle »

Page 53: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5353

La restructuration de La restructuration de NGSCBNGSCB

Réduire le caractère critique des boguesRéduire le caractère critique des boguesSuivre les critères communsSuivre les critères communs

Minimiser au maximum le TCBMinimiser au maximum le TCBDévelopper en coucheDévelopper en couche

Nous avons pris conseil auprès d’expertsNous avons pris conseil auprès d’expertsLipner, Lampson, Aucsmith, … Lipner, Lampson, Aucsmith, …

Amélioration de la flexibilité Amélioration de la flexibilité Possibilité de Possibilité de hostinghosting VPC et d’autres architectures de VPC et d’autres architectures de type « machine virtuelle »type « machine virtuelle »

Amélioration de la flexibilité de la livraisonAmélioration de la flexibilité de la livraisonFocaliser la priorité des ressources sur le code Focaliser la priorité des ressources sur le code critique en terme de sécuritécritique en terme de sécurité

Page 54: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5454

Où nous en étions… Où nous en étions…

Nexus

NCAStub

Main OSNexusMgr

Drivers

Agent

NCAStub

TSP

ShadowProcessesShadow

Processes

Hardware

LHS RHS

Ring 3

Ring 0

Page 55: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5555

Où nous en étions Où nous en étions en en faitfait……

NCAStub

Agent

NCAStub

TSP

ShadowProcesses

ShadowProcesses

HW1 HW2 HW3 CPU MEM DEV TPM …

Nexus

Main OSNexusMgr

Drivers

LHS RHS

Ring 3

Ring 0

Page 56: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5656

Introduction d’un Introduction d’un Inner Inner NexusNexus

NCAStub

Main OSNexusMgr

Drivers

Agent1

NCAStub

TSP

ShadowProcessesShadow

Processes

HW1 HW2 HW3 CPU MEM DEV TPM …

Longhorn

Word

Inner Nexus

OuterNexus

OuterNexus

VPC

LHS RHS

Ring 3

Ring 0

Page 57: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

ApplicationsApplicationsApplicationsApplications

Page 58: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5858

Applications Applications Gestion du systèmeGestion du système

Amorçage sécuriséAmorçage sécurisé

Administration Administration Installation, changement de version et gestion de mise à jourInstallation, changement de version et gestion de mise à jour

Login, gestion des clés / mots de passe, dispositif de Login, gestion des clés / mots de passe, dispositif de chiffrementchiffrement

Contrôle de la santé d’une machine, y compris le contrôle de Contrôle de la santé d’une machine, y compris le contrôle de virusvirus

Applications hautement sécuriséesApplications hautement sécuriséesBanques, transactions sécuriséesBanques, transactions sécurisées

Gestion de l’information privéeGestion de l’information privée

Ressources partagéesRessources partagéesKiosquesKiosques

Utilisation d’applications d’entreprise (par les Utilisation d’applications d’entreprise (par les hommes et par les machines)hommes et par les machines)

Page 59: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

5959

Un scénario en entrepriseUn scénario en entrepriseConnexion à distanceConnexion à distance

Application

Presentation

Session

Transport

Network

Datalink

Physical

Application

Presentation

Session

Transport

Network

Datalink

Physical

Application habituelle d’aujourd’hui : vulnérableVPN : adéquat pour la couche réseau et en dessous ; tout ce qui est au-dessus est vulnérable

Application NGSCB : étend la passerelle au-delà de ce que permet le VPN ; maintenant toutes les couches sont protégées

Page 60: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6060

Applications Applications Applications collaborativesApplications collaboratives

Jeux multi-joueursJeux multi-joueursNégociationsNégociationsEnchèresEnchères

Contrôle d’accès décentraliséContrôle d’accès décentraliséWeb ServicesWeb ServicesAuthentification et autorisation inter-domainesAuthentification et autorisation inter-domaines

DRMDRMPour l’entreprisePour l’entreprisePour la vie privée du consommateurPour la vie privée du consommateur

Identité, données relatives à la santé et aux finances personnellesIdentité, données relatives à la santé et aux finances personnelles

Contenu numérique pour le marché de masseContenu numérique pour le marché de masseLivres, films, audio, vidéoLivres, films, audio, vidéo

Page 61: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6161

Collaboration sécuriséeCollaboration sécuriséeExemplesExemples

E-mail sécuriséE-mail sécurisé

Création et partage sécurité de documentsCréation et partage sécurité de documents

Messagerie instantanée sécuriséeMessagerie instantanée sécurisée

Signature numérique sécurisée – « what you see is what you sign »Signature numérique sécurisée – « what you see is what you sign »

Comment cela fonctionne-t-il ?Comment cela fonctionne-t-il ?Utilisation d’une gestion de droits numériques fondée sur la Utilisation d’une gestion de droits numériques fondée sur la protection par le hardware des secrets pour protéger et contrôler protection par le hardware des secrets pour protéger et contrôler l’accès aux donnéesl’accès aux données

Utilisation du chemin sécurisé de/vers l’utilisateur afin de le Utilisation du chemin sécurisé de/vers l’utilisateur afin de le protéger contre l’espionnage ou l’usurpationprotéger contre l’espionnage ou l’usurpation

Utilisation d’un APN pour permettre une sécurisation des Utilisation d’un APN pour permettre une sécurisation des messages de bout en boutmessages de bout en bout

Page 62: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6262

Signature numérique Signature numérique sécuriséesécurisée

Microsoft Word

This is text that should be verified as correct and then signed.

File Edit View Insert Help

Sign Digitally...

Quand l’utilisateur clique « sign »,les données XML sont signées et les données signées sot retournés à l’application

Secure Digital Signature

This is text that should be verified as correct and then signed.

Sign

Cancel

USPS SignatureSignature:

Quand l’utilisateur veut signer, le texte est rendu par l’application sous le forme d’un format basé

XML et passé à l’agent de signature numérique

NOTE : pour NOTE : pour faciliter faciliter l’explication, l’explication, ceci n’est pas ceci n’est pas l’interface l’interface véritablevéritable

Page 63: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

En guise de En guise de conclusionconclusionEn guise de En guise de conclusionconclusion

Page 64: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6464

Résumé (1/2)Résumé (1/2)NGSCB est un environnement d’exécution NGSCB est un environnement d’exécution sécurisé fondé sur de nouvelles propriétés du sécurisé fondé sur de nouvelles propriétés du hardwarehardware

Les processus NGSCB sont isolés les uns des autres Les processus NGSCB sont isolés les uns des autres par le hardware par le hardware Les processus NGSCB peuvent stocker et retrouver Les processus NGSCB peuvent stocker et retrouver les secrets de manière sécurisée (en fonction de les secrets de manière sécurisée (en fonction de leur valeur de hachage)leur valeur de hachage)

Le Le nexusnexus fournit un environnement fournit un environnement d’exécution et des services de sécurité et de d’exécution et des services de sécurité et de chiffrements aux agents qui sont hébergéschiffrements aux agents qui sont hébergés

Le hardware fournis des services de chiffrement au Le hardware fournis des services de chiffrement au nexusnexusDe même, le De même, le nexusnexus fournit ces mêmes services fournit ces mêmes services aux agents qui s’exécutent au-dessus de luiaux agents qui s’exécutent au-dessus de lui

Page 65: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6565

Résumé (2/2)Résumé (2/2)

NGSCB fournit quatre fonctionnalités clé :NGSCB fournit quatre fonctionnalités clé :Isolation forte des processusIsolation forte des processusProtection des secretsProtection des secretsChemin sécurisé de et vers l’utilisateurChemin sécurisé de et vers l’utilisateurAttestationAttestation

Les trois premières de ces fonctionnalités Les trois premières de ces fonctionnalités permettent de se protéger contre du code permettent de se protéger contre du code malicieux (virus, chevaux de troie, etc.)malicieux (virus, chevaux de troie, etc.)L’attestation permet de prouver à des entités L’attestation permet de prouver à des entités distantes des faits à propos des logiciels, des distantes des faits à propos des logiciels, des utilisateurs, des machines, des services, etc. utilisateurs, des machines, des services, etc. que ces entités distantes pourront croire en que ces entités distantes pourront croire en confianceconfiance

Page 66: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6666

Questions ?Questions ?

Page 67: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6767

© 2004 Microsoft France© 2004 Microsoft FranceDirection Technique et SécuritéDirection Technique et Sécurité

Page 68: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

NGSCBNGSCBNGSCBNGSCB

RessourcesRessources

Page 69: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

6969

Ressources et prochaines Ressources et prochaines étapesétapes

Étudiez le SDKÉtudiez le SDK

NGSCB fait partie du SDK de LonghornNGSCB fait partie du SDK de Longhornhttp://msdn.microsoft.com/events/pdc/http://msdn.microsoft.com/events/pdc/http://msdn.microsoft.com/events/pdc/agendaandsessions/sessiohttp://msdn.microsoft.com/events/pdc/agendaandsessions/sessions/default.aspxns/default.aspx

Demandez à votre fournisseur de matériel et de logiciel Demandez à votre fournisseur de matériel et de logiciel quel composant compatible NGSCB il a l’intention de quel composant compatible NGSCB il a l’intention de fournirfournirVisitez notre site et lire les livres blancs et spécificationsVisitez notre site et lire les livres blancs et spécifications

http://www.microsoft.com/ngscbhttp://www.microsoft.com/ngscbSite Web Microsoft FranceSite Web Microsoft France

http://www.microsoft.com/france/securite/entreprises/palladiuhttp://www.microsoft.com/france/securite/entreprises/palladium/m/

Livre BlancLivre Blanc

FAQFAQ

Page 70: NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

7070

Resources Resources et prochaines et prochaines étapesétapes

Envoyez vos questionsEnvoyez vos questions

ngscb_qangscb_qa@@microsoft.commicrosoft.com Abonnez-vous à la newsletter d’informationAbonnez-vous à la newsletter d’information

Envoyez un mail vide àEnvoyez un mail vide à[email protected]@pens.tm500.com