Passa al contenuto principale
  • Effettua gli ordini in modo rapido e semplice
  • Visualizza gli ordini e monitora lo stato della spedizione
  • Crea e accedi a un elenco dei tuoi prodotti
  • Gestisci i siti, i prodotti e i contatti per livello di prodotto di Dell EMC tramite l'amministrazione della società.

Présentation du démarrage sécurisé

Riepilogo: Présentation du démarrage sécurisé et de la terminologie

È possibile che questo articolo sia stato tradotto automaticamente. Se desideri fornire un riscontro sulla sua qualità, contattaci utilizzando il modulo in fondo a questa pagina.

Contenuto dell'articolo


Sintomi

Cet article présente la fonction de démarrage sécurisé et la manière dont elle a été étendue à Linux, en particulier à RHEL7. Il fournit également des informations sur le « noyau de démarrage de confiance » sous Linux et ses effets sur les applications de l’espace utilisateur.  

Le démarrage sécurisé est conçu pour empêcher l’installation, lors du démarrage, de kits racines dans la mémoire, via certains mécanismes tels que l’option ROM et les MBR, qui sont ensuite chargés dans le système d’exploitation, piratent le contrôle système et reste masqués des programmes anti-logiciel malveillant.  Au fil du temps, ce problème a pris plus d’importance dans la perte, la corruption et le vol de données. Les logiciels malveillants peuvent se trouver au milieu du BIOS et du programme de chargement du système d’exploitation. Ils peuvent également se trouver entre le programme de chargement du système d’exploitation et le système d’exploitation.

L’UEFI constitue la nouvelle norme d’interface matérielle/logicielle pour les plates-formes de serveur modernes et est utilisé avec une large gamme d’interfaces utilisateur, modulaires et standard, pour le déploiement des pilotes de périphériques en mode UEFI, fonctionnant de manière transparente dans un environnement de préamorçage plus flexible qu’un environnement BIOS hérité. L’adoption de l’UEFI sur les systèmes d’exploitation et les plates-formes est en cours sur de nombreuses versions majeures, client et serveur, du système d’exploitation. 

Créé par Microsoft, le corps de normes UEFI a permis d’identifier une méthode d’interdiction de l’installation des kits racines de programme malveillant, à l’aide de mécanismes de chargement et d’exécution de fichiers binaires non modifiés et connus de la plate-forme. Ce mécanisme est appelé « démarrage sécurisé ». Reportez-vous à l’article Méthode de démarrage sécurisée Microsoft (en anglais) pour plus d’informations Microsoft et pour savoir comment les différents fournisseurs de systèmes d’exploitation ont intégré diverses méthodes pour garantir un démarrage sécurisé. 

Les plates-formes UEFI sécurisées chargent uniquement les fichiers logiciels binaires, tels que les pilotes d’option ROM, les programmes de démarrage et les programmes de chargement du système d’exploitation, non modifiés et considérés comme fiables par la plate-forme.  La spécification UEFI fournit des informations détaillées sur le mécanisme de démarrage sécurisé ici.  

Démarrage sécurisé UEFI :

La spécification UEFI définit l’infrastructure requise pour le démarrage sécurisé. Nous fournissons ici une brève présentation de la terminologie utilisée pour le démarrage sécurisé, pouvant être utile à ceux souhaitent comprendre son fonctionnement plus en détail.

Le démarrage sécurisé ne protège pas le système en cours d’exécution ni ses données. Le démarrage sécurisé arrête le démarrage du système d’exploitation si un composant n’est pas authentifié au cours du processus de démarrage, ce qui empêche les systèmes d’exécuter des programmes malveillants masqués.

Ces mots clés constituent la base du démarrage sécurisé. La spécification UEFI fournit de plus amples informations sur ces mots clés. Ces spécifications indiquent en détail comment signer les fichiers binaires. Pour plus de précisions, voir la section 28.

Variables authentifiées : la spécification UEFI fournit un service nommé variables authentifiées, ce qui signifie que seul un module certifié ou un module de code authentique, par exemple, un module de code doté d’un certificat clé, peut effectuer une opération d’écriture. Mais les autres parties du système peuvent lire ces variables.

Clé de plate-forme (PK) : la clé de plate-forme établit une relation de confiance entre le propriétaire de la plate-forme et le firmware installé dans le NVM par le fabricant de la plate-forme.

KEK : les clés d’échange de clés (Key Exchange Key) établissent une relation de confiance entre les systèmes d’exploitation et le firmware de la plate-forme. Les KEK sont installées sur la plate-forme par le système d’exploitation et/ou les composants tiers qui souhaitent communiquer avec le firmware de la plate-forme.

DB : base de données autorisée, hébergeant les clés publiques et les certificats du module de code autorisés à interagir avec le firmware de la plate-forme.

DBX : base de données sur liste noire. Le démarrage du chargement des modules de code qui correspondent à ces certificats est interdit.

Signature : la signature est générée par la clé privée et le hachage du fichier binaire qui sera signé.

Certificat : certificat de code authentifié contenant une clé publique qui correspond à la clé privée utilisée pour signer l’image.    

Le firmware de la plate-forme UEFI charge les pilotes tiers, les options ROM et les programmes de chargement du système d’exploitation signés par l’autorité de certification (CA), en l’occurrence, Microsoft. Tous les fournisseurs de matériel peuvent écrire leurs pilotes en mode BIOS UEFI et les faire signer par Microsoft pour qu’ils s’exécutent sur une plate-forme UEFI.  Les fabricants OEM installent la partie publique de la clé dans la base de données de la plate-forme et le service de protocole de chargement UEFI valide la signature du fichier binaire par rapport à la base de données autorisée, avant qu’il soit autorisé à s’exécuter sur la plate-forme. Cette chaîne d’authentification se poursuit depuis l’UEFI jusqu’au chargeur du système d’exploitation et au système d’exploitation.

En résumé, l’UEFI permet d’exécuter des programmes de chargement de système d’exploitation signés, dont la clé est présente dans la base de données. Ce mécanisme de clé garantit que le programme de chargement du système d’exploitation ou les options ROM s’exécutent uniquement s’ils y sont autorisés et ne sont pas modifiés.

SLN311108_fr__1i_OS&Application_Secure_Boot_overview_vb_v1
Figure 1 : Firmware UEFI de la plate-forme

Proprietà articolo


Ultima data di pubblicazione

21 feb 2021

Versione

3

Tipo di articolo

Solution