brazben a écrit :
Ce que tu veux dire est que le TPM encrypte le disque de manière à ce qu'il ne soit pas lisible si sorti de l'ordi pour être démarré (à moins d'avoir la clé fournie lors du cryptage) et que je pourrais tout simplement mettre un mot de passe Windows qui permettrait d'éviter que quelqu'un qui ait accès à mes données en démarrant ma machine uniquement?
|
C'est farpaitement, complétement ça.
Oui il faut par contre effectivement un mot de passe sur sa session, sinon ça sert à rien. Mais avec un mot de passe sur ta session (toutes les sessions utilisateurs en fait, dès fois que tu en aies plusieurs), la chaine est complète.
brazben a écrit :
Si mon raisonnement est logique, on est d'accord qu'en volant la machine (donc disque dur + TPM) on ne pourrait pas non plus brute-forcer le mdp Windows?
|
c'est ça.
brazben a écrit :
Comme tu peux le voir, je t'avoue que j'ai du mal à comprendre l'intérêt d'un TPM... pourtant j'ai lu dessus mais c'est moyennement clair pour moi jusqu'ici.
|
C'est tout simplement une puce qui retient la clé de chiffrement du disque en mémoire et t'évites de la taper à chaque démarrage.
- Avec un démarrage normal, le voleur/hacker sera bloqué au niveau du mot de passe windows.
- En cas de tentative avec un CD de boot linux ou autre, le TPM ne s'active pas et le voleur/hacker se retrouve devant la partition chiffrée.
- en cas de tentative de bidouille/mise à jour/changement du bios, le TPM sera effacé et il faudra entrer le code de récupération (donc important à sauvegarder).
Bref, tous les accès sont couverts.
J'avais beaucoup expliqué/répondu aux questions sur BL & TPM ici : https://forum.hardware.fr/hfr/Windo [...] m#t3299354 tu y trouveras peut-être toutes tes réponses.
Message édité par flash_gordon le 23-07-2018 à 22:04:16