Commentaires : Et si la ROG Xbox Ally X fonctionnait mieux... sans Windows?

Et si le meilleur ennemi de Windows sur la ROG Xbox Ally était… Windows lui-même ? Une distribution Linux, Bazzite, vient semer le trouble et promet des performances qui font rougir le système de Microsoft, mais le géant américain n’a pas encore dit son dernier mot.

C’est ouf que MS n’a pas compris un truc aussi evident pour proposé un OS dédier à ce type de matos

C’est surtout cool de voir qu’en plus d’avoir de plus en plus de choix dans les consoles, on a aussi plein de choix dans le système installé.

Il faut bien que la collecte de donnée puisse tourner à fond en arrière plan.

Non, on est totalement sur le principe du TPM.
Linux est « non trustworthy » par excellence. Les téléphones sont « trustworthy ». Windows, si sous SecureBoot + TPM l’est presque (pour qu’il le soit, il faudrait un vrai système de vérification de non modification intégré - celui existant a un problème: les pilotes téléchargeables par l’utilisateur …)
C’est pour cela que les anticheats sont généralement non compatibles Linux. Car sur un linux, on peut tout simuler - ou modifier un pilote / mettre un proxy entre le pilote et le noyau et recompiler le kernel.
Injecter un proxy sous Windows, c’est plus compliqué qu’en 2000 (où on se faisait facilement plaisir en générant une DLL proxy avec les outils standards - histoire de rendre les mur transparents dans les jeux par exemple :slight_smile: )

Mais qu’est-ce qu’il faut pas lire : Windows est « trustworthy » (au même titre que les smartphones) :rofl:?
Décidé et testé par qui? Microsoft eux même?
Encore une fois : La puce TPM 2.0 enregistre et crypte ton ID Microsoft et non la clé privée. Cette clé privée est chez MS et accessible avec ton ID MS (et par conséquent hackable). Quelle blague…

« Mais qu’est-ce qu’il faut pas lire : Windows est « trustworthy » (au même titre que les smartphones) »

C’est surtout la question de signature et non modification de l’OS, et de gestion d’endroits chiffrés et protégés.
Windows a son système (bien lourd) de validation de l’OS, en secure boot il est considéré comme protégé.
Il est donc considéré qu’un DRM sur windows est sûr si Secureboot, TPM sont actifs.

Sous Linux, bien que Linux puisse implémenter tout cela (comme sur Android), il faut que la chaîne de boot soit sécurisée - ce qui n’est pas le cas en général sur un ordi. Car pour que cela soit « sécurisé », il faut implémenter tout ce qu’on n’aime pas avec les téléphones: verrouillage du kernel, blocage du root.

1 « J'aime »

Il faut plutôt préciser :
→ Il est donc considéré qu’un DRM sur windows est sûr si Secureboot « ET » TPM sont actifs

Un secureboot tout seul n’a aucun intérêt et il est en plus désactivable facilement (moins de 2mn) par un hacker. Et une puce TPM 2 (la version 1.x est non compatible W11) toute seule non plus.

Et encore… Contrairement à une croyance bien répandue, la puce TPM 2 ne contient pas la clé privée elle-même mais seulement l’ID microsoft. La clé privée, elle, est stockée sur les serveurs de MS et liée à cet ID.
C’est, entre autre, cet ID MS qui sert pour le Bitlocker (et certains DRM) donc, pour un hacker « moyen » (avec les bons outils) cela devient accessible par un simple « MIM ».

En fait la sécurité est plutôt a considérer comme un argument « Marketing » pour MS et c’est bien loin de ce qu’ils disent.

Leurs efforts de robustesse de l’OS est à chercher ailleurs et il faut entrevoir le but réel recherché.

Linux stocke la clé privée dans la puce TPM pour le cryptage des disques et il le fait depuis longtemps. La différence avec MS c’est que Linux ne lie pas la clé privée à un ID (publicitaire, Copilot, Recall, XBox, jeux, … ?) qui est stocké sur des serveurs distants et possiblement à l’étranger.

La clé privée est stockée sur le disque lui même (sinon on ne pourrait pas passer un disque Bitlocker d’une machine à une autre, et on perdrait définitivement son contenu en cas de panne de la carte mère ou de reset du TPM…), chiffrée avec la clé racine contenue dans la puce TPM, et éventuellement d’autres moyens (par exemple, chiffré avec une clé dérivée d’un mot de passe si on active le déverrouillage par mot de passe).

Si la clé privée étaient uniquement stockée sur les serveurs de Microsoft, il serait impossible de démarrer une machine avec un disque chiffré sans connexion Internet.

Les serveurs de Microsoft ne stockent qu’une copie de la clé privée, pour récupération en cas de perte, mais c’est optionnel (on peut dans certains cas choisir de ne pas l’envoyer, et dans les cas où elle est envoyée par défaut, il reste possible de la supprimer) :

Si on n’a pas sauvegardé les clés sur le serveur de Microsoft et qu’on n’a pas activé l’accès par mot de passe ou via un autre appareil de sécurité, au final ça revient à stocker la clé dans le TPM : même si c’est indirect, la clé étant stockée sur le disque et chiffrée avec la clé du TPM plutôt que stockée directement dans le TPM, il n’y a aucun moyen d’accéder aux données sans avoir la puce TPM.

Nope, il fait exactement comme Windows. Il génère une clé pour chaque volume chiffrée, et stocke cette clé sur le volume en la chiffrant avec la clé racine de la puce TPM. Quand on dit que la clé de chiffrement est stockée dans le TPM, c’est en fait un raccourci, pas ce qu’il se passe véritablement d’un point de vue techniqu.

Sinon, plus de données en cas de panne de la carte mère ou de reset de la puce TPM (ce qui peut arriver notamment lors de mises à jour de BIOS, mais aussi, en cas de changement de CPU, puisque de nos jours le TPM est souvent intégré dans le CPU…).

Voir explication détaillée ici par exemple : https://ericchiang.github.io/post/tpm-keys/

Ou encore là : https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/7/html/security_guide/sec-encryption

1 « J'aime »

‹ le secure boot est désactivable ›

Si le secure boot est désactivé, windows le sait et le publie, des applis pourront ne plus fonctionner.

Pour le tpm, cela a été expliqué et en plus oui, le tpm n’est pas là pour stocker les clés à chaque fois, mais des tikens chiffrés ou des preuves chiffrés concernant les données.

Je pourrais essayer d’expliquer comment ça fonctionne, mais entre la difficulté à expliquer et la volonté de ne pas comprendre de certains qui pensent qu’on a des ‹ croyances ›, je ne vais pas me fatiguer.

Mais il y a une chose sur laquelle je suis d’accord: ce windows 11, c’est marketing pour deux cibles: le quidam a qui on fait peur tout le temps pour ses orécieuses données personnelles que de toutes façons il donne pour gagner du temps, mais surtout à on avis pour les majors pour que windows soit une marche au-dessus dans l’escalier de la sécurité et propose des drm fiables et moins coûteux.
Le oroblème de l’informatique c’est tout ce qu’on pirate ou ne paye pas régulièrement - et out se qui se passe en abonnement a besoin de la garantie que une fois les droits expirés, l’utilisateur ne dispose plus du contenu.

Cela passe par des drm pour assurer que l’utilisateur ne puisse pas profiter au-delà de son abonnement, et par la sécurisation de l’os pour qu’on pirate ne puisse plus facilement récupérer le contenu.