Les développeurs du noyau Linux ont désactivé par défaut le chiffrement du bus TPM dans les mises à jour récentes pour résoudre des problèmes de performance. Ce changement, introduit après les fonctionnalités de Linux 6.10, privilégie l'efficacité à la sécurité dans de nombreux cas d'utilisation. Cette décision reflète les retours de la communauté sur l'équilibre entre protection et ralentissements dans les opérations dépendantes de TPM.
La gestion du noyau Linux de la technologie Trusted Platform Module (TPM) a connu un ajustement clé avec la désactivation par défaut du chiffrement du bus TPM. Ce virage est survenu après l'introduction des fonctionnalités de chiffrement et d'intégrité HMAC de TPM2 dans Linux 6.10, visant à protéger contre des attaques comme l'espionnage TPM ou des compromissions basées sur des interposeurs qui pourraient intercepter des données sensibles telles que les clés de récupération.
Des benchmarks ont montré que ces protections entraînaient une surcharge significative, menant à une baisse de performance allant jusqu'à 10 % dans des opérations comme le chiffrement de disque et le démarrage sécurisé, particulièrement sur du matériel sans implémentations TPM optimisées. Le contributeur du noyau James Bottomley a noté que, bien que la fonctionnalité reste disponible via les paramètres du noyau, sa désactivation par défaut privilégie l'efficacité pour la plupart des utilisateurs qui ne font pas face à des menaces à haut risque.
Cette mesure met en lumière les débats en cours dans la communauté Linux. Les défenseurs de la sécurité soutiennent qu'elle pourrait introduire des vulnérabilités dans les environnements d'entreprise dépendant des TPM pour des architectures zero-trust. Cependant, pour les déploiements courants tels que les serveurs cloud ou les dispositifs embarqués, l'impact sur la performance a été jugé inacceptable sans preuve d'exploits généralisés sur des bus TPM non chiffrés.
La spécification TPM2 du Trusted Computing Group insiste sur le chiffrement pour contrer les attaques man-in-the-middle sur des bus comme SPI ou I2C. Néanmoins, des problèmes de compatibilité sont apparus avec du matériel ancien, y compris certains modules PTT Intel qui échouaient à l'initialisation en mode AES-128-CFB, comme documenté dans l'ArchWiki. Désactiver le paramètre par défaut résout ces problèmes, les utilisateurs pouvant l'activer avec des paramètres comme tpm_security=1.
Les retours de la communauté ont conduit à ce changement, commençant par les architectures non x86 avant un renversement complet. Des distributions comme Fedora et Ubuntu mettent à jour leurs guides pour conseiller un usage opt-in. À l'avenir, les mainteneurs envisagent des approches hybrides, telles que l'HMAC accéléré par le matériel ou des bascules par appareil, avec des améliorations potentielles dans Linux 6.13. Les critiques dans des secteurs comme la finance et le gouvernement mettent en garde contre les risques où les communications chiffrées sont essentielles, soulignant le besoin d'éducation des utilisateurs sur les modèles de menaces.