Un nombre croissant d'ordinateurs modernes, qu'il s'agisse d'ordinateurs x86 de bureau, portables ou encore d'appareils embarqués, contient des dispositifs de vérification du premier logiciel de démarrage. En pratique, cela signifie souvent que seul le logiciel de démarrage autorisé par le fabricant peut être exécuté sur ces appareils, causant de sérieux problèmes de liberté mais également de sécurité. Avec l'utilisation d'algorithmes de chiffrement asymétrique pour assurer l'authenticité des ces logiciels, une clef privée gardée secrète par le fabricant et une clef publique stockée en mémoire non-réinscriptible, il devient impossible pour les utilisateurs finaux de compiler, installer exécuter des logiciels de démarrage libres pour leur appareil. Cependant, il existe plusieurs exemples d'appareils sur lesquels la vérification du démarrage est implémentée d'une manière permettant aux utilisateurs de garder le contrôle de leurs appareils. En particulier, les appareils ChromeOS/ChromiumOS (CrOS) tels que les Chromebooks implémentent une vérification du démarrage fiable et qui n'empêche pas l'utilisation de logiciels libres. Mieux encore, cette vérification du démarrage est implémentée au travers de logiciels libres, à la fois au niveau du logiciel de démarrage et du micrologiciel de l'embedded controller. Cette présentation consistera ainsi en une description de l'état actuel des techniques de vérification de logiciel de démarrage. Il s'agira dans un premier temps d'en dégager les problématiques liées au logiciel libre et à la vie privée/sécurité et dans un second temps de présenter un modèle permettant d'apporter solution à ces problématiques.
Speakers: Paul Kocialkowski