Meilleure réponse
Je ne travaille pas dans ce domaine, donc ce n’est qu’une réponse partielle, au mieux. Mais vous devez vous rendre compte que «ne traiter que les données» nest pas très utile. Pensez à ceci: comment ces données entrent-elles et sortent-elles du processeur?
Une chose qui se passe pour de vrai maintenant est la réalisation que, par exemple, les clés cryptographiques ne sont pas sécurisées dans la mémoire virtuelle. L’espace de swap est généralement chiffré dans les systèmes d’exploitation sécurisés d’aujourd’hui, mais pas dans la mémoire RAM proprement dite. Si vous avez un accès physique à une machine, le redémarrage dans un environnement de débogage contrôlé, même s’il nécessite un bref cycle de mise sous tension, peut produire presque le tout le contenu de la mémoire physique intacte et disponible pour la restauration. Ou «juste» (ce nest pas facile) une écoute clandestine sur le bus de données.
Un algorithme cryptographique qui doit être protégé même de ce vecteur dattaque doit conserver ses clés dans les registres du processeur à tout moment, car ce sont plus ou moins les seuls éléments de stockage physique non récupérables après une réinitialisation. Mais bien sûr, les registres à usage général dun processeur sont trop peu nombreux pour rendre cette technique réalisable, en particulier compte tenu des changements de contexte dans un environnement multi-tâches / multi thread (ce qui est bien sûr tout de nos jours), donc un aspect de la création dun processeur sécurisé serait de rendre une abondance de fichiers de registre disponibles pour le stockage des clés, ainsi que limplémentation dalgorithmes sélectionnés dans la matrice.
Il y a bien sûr beaucoup dautres aspects à cela, comme le cryptage du stockage RAM et des données en transit sur le système bus, mais comme je lai dit, je ne suis pas vraiment qualifié pour y aller.
Réponse
Je ne suis pas du tout un technicien, jai trébuché sur les mots TMP en réinstallant mon ordinateur portable (ce qui Je nen ai plus), ce qui a conduit au traitement de texte sécurisé. Donc je suppose que les gens peuvent dupliquer votre processeur et accéder à vos données via la configuration du bus USB. Je peux me tromper.
En ne révélant jamais les instructions du programme déchiffrées , le cryptoprocesseur empêche la falsification des programmes par techniciens qui peuvent avoir un accès légitime au bus de données du sous-système. Ceci est connu sous le nom de chiffrement de bus . Les données traitées par un cryptoprocesseur sont également fréquemment cryptées.
Cryptoprocesseur sécurisé – Wikipédia
- Couche de protection conductrice dans la puce qui empêchent la lecture des signaux internes. (cela signifie-t-il que la chaleur peut être utilisée pour décoder une chose binaire 01,0?)
- Chaîne de confiance chargeur de démarrage qui authentifie le système dexploitation avant de le charger.
- Chaîne de confiance du système dexploitation qui authentifie le logiciel dapplication avant de le charger.
- Basé sur le matériel registres de capacité , implémentant un modèle unidirectionnel de séparation de privilèges .
Je ne sais pas vraiment ce que cela signifie techniquement, mais il semble que les pirates peuvent faire fonctionner une version piratée de Windows sur votre système.