База безопасных вычислений нового поколения

редактировать
NGSCB по существу разделяет операционную систему на два отдельных режима. Недоверенный режим состоит из традиционных приложений, операционной системы Windows и ее компонентов. Trusted Mode - это среда, представленная NGSCB и состоящая из нового программного компонента, называемого Nexus, который предоставляет приложениям NGSCB - вычислительным агентам Nexus - функции, связанные с безопасностью.

База безопасных вычислений следующего поколения (NGSCB; кодовое название Palladium, а также известная как Trusted Windows ') была отмененнойархитектурой программного обеспечения, разработанной Microsoft, которая была нацелена на обеспечение пользователей операционной системы Windows система с улучшенной конфиденциальностью, безопасностью и целостностью системы. NGSCB стал результатом многолетних исследований и разработок в Microsoft, направленных на создание безопасного вычислительного решения, которое соответствовало бы безопасности закрытых платформ, таких как телеприставки, одновременно сохраняя обратную совместимость, гибкость и открытость операционной системы Windows . Основная заявленная цель NGSCB заключалась в «защите программного обеспечения от программного обеспечения».

Как часть инициативы Trustworthy Computing, представленной в 2002 году, NGSCB должен был быть интегрирован с Windows Операционная система Vista, известная в то время под кодовым названием Longhorn. NGSCB полагался на оборудование, разработанное членами Trusted Computing Group для создания среды параллельной работы, размещенной на новом ядре, называемом «Nexus», которое существовало вместе с Windows, и предоставляло новые приложения с функциями такие как аппаратная изоляция процесса, шифрование данных на основе измерений целостности, аутентификация локальной или удаленной машины или конфигурации программного обеспечения, а также зашифрованные пути для аутентификации пользователя и вывод графики. NGSCB также будет способствовать созданию и распространению политик управления цифровыми правами (DRM), касающихся использования информации.

Эта технология вызвала много споров во время ее разработки, причем критики утверждали, что его можно использовать для наложения ограничений на пользователей, обеспечения привязки к поставщику и подрыва прав добросовестного использования и программного обеспечения с открытым исходным кодом. NGSCB был впервые продемонстрирован Microsoft в 2003 году на конференции по проектированию оборудования Windows, а в 2004 году он подвергся доработке, которая позволила бы приложениям, написанным до его разработки, воспользоваться его функциональными возможностями. В 2005 году в отчетах говорилось, что Microsoft сократит свои планы, чтобы компания могла выпустить свою операционную систему Windows Vista к намеченному сроку в 2006 году. Разработка NGSCB заняла почти десять лет до его отмены, что было одним из самых продолжительных периодов разработки функции. предназначен для операционной системы.

NGSCB отличался от технологий, которые Microsoft объявляла столпами Windows Vista во время разработки операционной системы, включая Windows Presentation Foundation, Windows Communication Foundation и WinFS, поскольку он не был построен на .NET Framework управляемом коде и не имел приоритета. Хотя технология не реализована полностью, аспекты NGSCB проявились в функции Microsoft BitLocker полного шифрования диска от Microsoft, которая может дополнительно использовать Trusted Platform Module для проверки правильности целостность загрузочных и системных файлов до запуска операционной системы; функция измеряемой загрузки в Windows 8 ; функции аттестации сертификатов в Windows 8.1 ; и функция Device Guard в Windows 10.

Содержание

  • 1 История
    • 1.1 Ранняя разработка
    • 1.2 Как «Palladium»
    • 1.3 Как NGSCB
  • 2 Архитектура и технические детали
    • 2.1 Безопасное хранилище и аттестация
    • 2.2 Занавешенная память
    • 2.3 Приложения
  • 3 Использование и сценарии
    • 3.1 Сценарии WinHEC 2004
  • 4 Прием
  • 5 Уязвимость
  • 6 См. Также
  • 7 Ссылки
  • 8 Внешние ссылки

История

Ранняя разработка

Питер Биддл выступает на конференции ETech в 2007 году.

Разработка NGSCB началась в 1997 году после Питера Биддла придумали новые способы защиты контента на персональных компьютерах. Биддл заручился помощью членов подразделения Microsoft Research во время разработки технологии, а другие ключевые участники в конечном итоге включили Блэра Диллавея, Брайана Ламаккиа, Брайана Уиллмана, Батлера. Лэмпсон, Джон ДеТревиль, Джон Манферделли, Маркус Пейнадо и Пол Инглэнд. Адам Барр, бывший сотрудник Microsoft, который работал над защитой функции удаленной загрузки во время разработки Windows 2000, утверждал, что Биддл и его коллеги обратились к нему с инициативой, предварительно известной как «Trusted Windows». целью которой была защита содержимого DVD от копирования. Чтобы добиться этого, Лэмпсон предложил гипервизор , который позволил бы запускать ограниченную операционную систему, предназначенную для воспроизведения DVD, наряду с Windows 2000. Патенты на операционную систему DRM были позже поданы в 1999 г. ДеТревиллем, Англия, и Лэмпсон. Хотя известно, что Microsoft официально не подтвердила связь между NGSCB и патентами на операционную систему DRM, один из архитекторов технологии, Батлер Лэмпсон, заявил, что они относятся к NGSCB. К 1999 году разработчики поняли, что технология гораздо более применима в сферах конфиденциальности и безопасности, и проекту был дан зеленый свет в октябре 2001 года.

В 1999 году Конференция по проектированию оборудования Windows, Microsoft обсудила свои намерения создать новую надежную архитектуру для операционной системы Windows, которая использует новые аппаратные компоненты для повышения доверия и безопасности при сохранении обратной совместимости с предыдущим программным обеспечением. 11 октября 1999 г. Trusted Computing Platform Alliance, консорциум различных технологических компаний, включая Compaq, Hewlett-Packard, IBM, Intel и Microsoft были созданы с целью повысить доверие и безопасность платформы персональных компьютеров. TCPA выпустит несколько подробных спецификаций для доверенной вычислительной платформы с упором на такие функции, как проверка кода и шифрование на основе измерений целостности, аппаратное хранение ключей и машинная аутентификация. Эти функции требовали нового аппаратного компонента, разработанного TCPA, который называется «Trusted Platform Module» (называемый «Компонент поддержки безопасности», «Сопроцессор безопасности» или «Процессор поддержки безопасности» в ранней документации Microsoft NGSCB).

На WinHEC 2000 Microsoft представила техническую презентацию по темам защиты конфиденциальности, безопасности и интеллектуальной собственности. Эта сессия под названием «Конфиденциальность, безопасность и контент на платформах Windows» была посвящена в основном превращению Windows в платформу доверия, предназначенную для защиты конфиденциальности и безопасности отдельных пользователей. Подобная презентация будет позже показана на WinHEC 2001. В отличие от традиционных схем управления правами, которые защищают только определенные типы данных, NGSCB был разработан как эгалитарный, поскольку он рассматривал все данные как одинаково достойные защиты.

Поскольку «Palladium»

В апреле 2002 года Microsoft провела свой первый обзор дизайна для NGSCB с участием примерно 37 различных компаний в рамках соглашения о неразглашении. В июне технология была публично представлена ​​под кодовым названием «Palladium» в статье Стивена Леви для Newsweek, в которой основное внимание уделялось ее происхождению, дизайну и особенностям. Леви обрисовал в общих чертах многие из основных функций, предлагаемых NGSCB, включая аутентификацию пользователя, идентификацию пользователя, шифрование данных и политики контроля доступа, относящиеся к использованию информации. В качестве примеров политик, которые могут быть реализованы с помощью технологии, пользователи могут отправлять сообщения электронной почты, доступные только предполагаемому получателю, или создавать документы Microsoft Word, которые можно было прочитать только неделю. после даты их создания. Примерно во время этого объявления компания не была уверена, следует ли «раскрывать эту функцию в панели управления Windows или представлять ее как отдельную утилиту», но независимо от ее местоположения, аппаратные и программные функции NGSCB будет отключен по умолчанию, что сделает эту технологию дополнительным решением. В июле Microsoft PressPass взяла интервью у Джона Манферделли, который повторил и расширил многие ключевые моменты, обсуждаемые в статье Newsweek. Манферделли также охарактеризовал эту технологию как эволюционный набор улучшений для операционной системы Windows. В августе Microsoft разместила объявление о найме руководителя групповой программы, чтобы обеспечить видение и лидерство в отрасли в разработке нескольких технологий Microsoft, включая NGSCB.

На Форуме разработчиков Intel в 2002 году Пол Отеллини объявил о плане Intel по поддержке NGSCB с помощью набора процессоров, наборов микросхем и расширений платформы компании под кодовым названием «LaGrande », который призван обеспечить аппаратную основу для всех компонентов и возможностей NGSCB и защитить конфиденциальная информация о пользователях от программных атак с сохранением обратной совместимости с предыдущим программным обеспечением.

Как NGSCB

Технология была известна под кодовым названием «Palladium» до 24 января 2003 г., когда Microsoft объявила о своем была переименована в «Базу безопасных вычислений нового поколения». По словам менеджера по продукции NGSCB Марио Хуареса, новое название было выбрано, чтобы избежать каких-либо юридических конфликтов с неназванной компанией, которая уже приобрела права на название Palladium, и чтобы отразить приверженность Microsoft этой технологии в предстоящее десятилетие; предыдущее название было омрачено спорами вокруг технологии, но Хуарес отрицал, что изменение названия было попыткой Microsoft избежать критики.

В апреле 2003 года на смену Trusted Computing Platform Alliance пришла Trusted Computing. Группа. Одной из основных целей TCG было создание спецификации Trusted Platform Module, совместимой с NGSCB, поскольку предыдущая спецификация TPM 1.1 не соответствовала ее требованиям. Новая спецификация TPM 1.2 представила множество новых функций для доверенных платформ и была разработана в соответствии с Microsoft NGSCB. Первая спецификация TPM 1.2, Revision 62, была выпущена Trusted Computing Group осенью 2003 года.

В мае 2003 года Биддл подчеркнул, что поддержка со стороны поставщиков оборудования и разработчиков программного обеспечения жизненно важна для успеха технологии. Microsoft опубликовала дополнительную информацию и впервые публично продемонстрировала технологию на WinHEC 2003. Во время демонстрации NGSCB защитил информацию от злоумышленника, который попытался получить доступ к информации, находящейся в памяти, отказал в доступе и предупредил пользователей о приложение, которое было изменено, а также предотвратило попытку средства удаленного администрирования получить информацию из сеанса обмена мгновенными сообщениями. Хотя Microsoft ранее намеревалась продемонстрировать технологию на реальном оборудовании, а не использовать программную эмуляцию, демонстрация опиралась на эмуляторы, поскольку были доступны лишь некоторые из необходимых аппаратных компонентов. По словам Биддла, основная цель Microsoft сделать упор на NGSCB во время WinHEC 2003 состояла в том, чтобы компания могла получить отзывы и идеи от своих партнеров в индустрии оборудования и подготовить их к использованию этой технологии. Биддл повторил, что NGSCB представляет собой набор эволюционных улучшений операционной системы Windows, основывая эту оценку на том факте, что он сохраняет обратную совместимость с предыдущими программами и использует концепции, которые использовались до его разработки, но заявил, что новые возможности и сценарии, которые он разрешил, были бы революционными. На конференции Microsoft также представила свой многолетний план развития NGSCB, а следующий важный этап развития запланирован на Конференцию профессиональных разработчиков. План также показал, что последующие версии будут поставляться одновременно с предварительными сборками Windows Vista. Однако в отчетах предполагалось, что технология не будет интегрирована с операционной системой после ее выпуска, а вместо этого будет доступна в виде отдельного программного обеспечения.

Также были раскрыты подробности, касающиеся внедрения технологии, при этом официальные лица заявили, что в то время как NGSCB был предназначен для создания нового ценностного предложения для клиентов без значительного увеличения стоимости персональных компьютеров, принятие в течение года его вводного выпуска не ожидалось, и немедленной поддержки серверов не ожидалось. В последний день конференции Биддл заявил, что NGSCB необходимо предоставить пользователям способ различать безопасные и небезопасные окна, добавив, что безопасное окно должно «заметно отличаться», чтобы помочь защитить пользователей от атак спуфинга ; Nvidia была одной из первых, кто объявил о поддержке этой функции. WinHEC 2003 станет важной вехой в развитии NGSCB. Microsoft выпустит несколько технических документов и посвятит многочасовые технические сессии, а также несколько компаний, включая Atmel, Comodo Group, Fujitsu и SafeNet будет производить прототип оборудования для демонстрации технологии.

В июне 2003 года Microsoft продемонстрировала эту технологию в кампусах США в Калифорнии и Нью-Йорке.

Дорожная карта Microsoft для NGSCB, представленная во время WinHEC 2003.

NGSCB была среди тем, обсуждаемых на Microsoft PDC 2003 с предварительным бета-тестированием комплектом разработки программного обеспечения, известным как Developer Preview, который распространяется среди участников. Предварительная версия для разработчиков была первым случаем, когда Microsoft сделала код NGSCB доступным сообществу разработчиков, и была предложена компанией как образовательная возможность для разработки программного обеспечения NGSCB. В этом выпуске Microsoft заявила, что в первую очередь ориентирована на поддержку бизнес-приложений и корпоративных приложений и сценариев с первой версией NGSCB, которую планируется поставлять с Windows Vista, добавив, что она предназначена для потребителей с последующей версией технологии, но сделала не сообщаем приблизительное время доставки этой версии. На конференции Джим Оллчин сказал, что Microsoft продолжает работать с поставщиками оборудования, чтобы они могли поддерживать эту технологию, и Билл Гейтс ожидал появления нового поколения центральные процессоры для полной поддержки. После PDC 2003 NGSCB был снова продемонстрирован на прототипе оборудования во время ежегодной конференции RSA Security в ноябре.

Microsoft объявила на WinHEC 2004, что будет пересматривать NSCB в ответ на отзывы клиентов и независимых поставщиков программного обеспечения, которые не хотели переписывать свои существующие программы, чтобы извлечь выгоду из его функциональных возможностей. Пересмотренный NGSCB обеспечит более прямую поддержку Windows с разделенными средами для операционной системы, ее компонентов и приложений; функция безопасного ввода NGSCB также подвергнется значительному пересмотру на основе оценок затрат, требований к оборудованию и проблем с удобством использования, которые были результатом предыдущей реализации. После этого объявления появились сообщения о том, что Microsoft планирует прекратить разработку NGSCB; компания отвергла эти претензии и подтвердила свою приверженность поставке технологии. В отчетах, опубликованных позже в том же году, предполагалось, что компания внесет дополнительные изменения на основе отзывов отрасли.

В 2005 году отсутствие постоянных обновлений Microsoft о ее прогрессе в технологии заставило некоторых в отрасли предположить, что она был отменен. На мероприятии Microsoft Management Summit Стив Балмер сказал, что компания будет строить на основе безопасности, которую она начала с NGSCB, чтобы создать новый набор технологий виртуализации для операционной системы Windows.. Во время WinHEC 2005 появились сообщения о том, что Microsoft сократила свои планы в отношении NGSCB, чтобы выпустить операционную систему Windows Vista после перезагрузки в разумные сроки. Вместо обеспечения функций разделения NGSCB будет предлагать функцию, известную как «Безопасный запуск» (позже переименованную в «Шифрование диска BitLocker»), которая будет использовать версию 1.2 доверенного платформенного модуля для обеспечения проверки предзагрузочных компонентов и компонентов операционной системы. и шифрование дискового тома. Microsoft планировала представить другие аспекты своего видения NGSCB позже. В то время Джим Олчин заявил, что целью NGSCB было «объединить оборудование и программное обеспечение для повышения безопасности», и эта цель оказала большое влияние на разработку BitLocker. Оллчин также заявил, что следующим шагом на пути к NGSCB будет создание среды виртуализации под кодовым названием «Unity», которая будет опираться на специализированное оборудование и программное обеспечение для виртуализации, хотя он также заявил, что Microsoft «экспериментирует со способами виртуализации без необходимости использования оборудования. сделать это "и что он не отказался от своих предыдущих усилий по обеспечению доступности других функций NGSCB.

Архитектура и технические детали

Полное решение на базе Microsoft Trusted Computing с поддержкой Система будет состоять не только из программных компонентов, разработанных Microsoft, но и из аппаратных компонентов, разработанных Trusted Computing Group. Большинство функций, представленных NGSCB, в значительной степени зависят от специализированного оборудования и поэтому не будут работать на ПК до 2004 года.

В текущих спецификациях Trusted Computing есть два аппаратных компонента: Trusted Platform Module (TPM), который обеспечит безопасное хранение криптографических ключей и безопасный криптографический сопроцессор, а также функцию занавешенной памяти в центральном процессоре (CPU). В NGSCB есть два программных компонента: Nexus, ядро ​​безопасности, которое является частью операционной системы, которая обеспечивает безопасную среду (режим Nexus) для запуска доверенного кода, и Nexus Computing Agents (NCA), доверенные модули, которые запускаются. в режиме Nexus в приложениях с поддержкой NGSCB.

Безопасное хранение и подтверждение

Во время изготовления криптографический ключ создается и сохраняется в TPM. Этот ключ никогда не передается никакому другому компоненту, а TPM спроектирован таким образом, что получить сохраненный ключ путем обратного проектирования или любым другим способом чрезвычайно сложно даже владельцу. Приложения могут передавать данные, зашифрованные с помощью этого ключа, для расшифровки TPM, но TPM будет делать это только при определенных строгих условиях. В частности, дешифрованные данные будут передаваться только аутентифицированным, доверенным приложениям и будут храниться только в занавешенной памяти, что делает их недоступными для других приложений и операционной системы. Хотя TPM может безопасно хранить только один криптографический ключ, безопасное хранение произвольных данных возможно путем расширения за счет шифрования данных таким образом, чтобы их можно было расшифровать только с использованием надежно сохраненного ключа.

TPM также может создавать криптографическую подпись на основе своего скрытого ключа. Эта подпись может быть проверена пользователем или любой третьей стороной, поэтому ее можно использовать для удаленного подтверждения того, что компьютер находится в безопасном состоянии.

Занавешенная память

NGSCB также полагается на функцию занавешенной памяти, обеспечиваемую ЦП. Доступ к данным внутри занавешенной памяти может получить только приложение, которому они принадлежат, а не какое-либо другое приложение или операционная система. Функции аттестации TPM (Trusted Platform Module) можно использовать для подтверждения доверенному приложению, что оно действительно работает в замкнутой памяти; Поэтому кому-либо, включая владельца, очень сложно заставить надежное приложение работать вне замкнутой памяти. Это, в свою очередь, чрезвычайно затрудняет обратный инжиниринг доверенного приложения.

Приложения

Приложения с поддержкой NGSCB должны быть разделены на две отдельные части: NCA, доверенный модуль с доступом к ограниченному интерфейсу прикладного программирования (API), и ненадежная часть, которая имеет доступ ко всему Windows API. Любой код, связанный с функциями NGSCB, должен находиться в NCA.

Причина этого разделения заключается в том, что Windows API разрабатывался на протяжении многих лет, и в результате он чрезвычайно сложен и труден для проверки на наличие ошибок безопасности. Чтобы обеспечить максимальную безопасность, доверенный код должен использовать небольшой, тщательно проверенный API. Если безопасность не имеет первостепенного значения, доступен полный API.

Сразу бросается в глаза ирония в упомянутой выше «чрезвычайной сложности и сложности аудита». Инициативы в области компьютерной безопасности, спонсируемые Министерством обороны США, которые начались в конце 1970-х годов, очень рано осознали, что чем более надежна система, тем прозрачнее должны быть ее доверенные компоненты. Этим требованиям прямо противоречит чрезвычайная сложность, равно как и невозможность полного аудита. Поистине, нужно даже задаться вопросом о приверженности и опыте Microsoft, когда возникает внутренняя критика по поводу «трудностей [y] проверки на наличие ошибок безопасности», поскольку нигде никакие применимые критерии не предлагают такого смысла для аудита. Скорее, аудит предназначен для отслеживания всех операций, связанных с безопасностью, которые выполняет система; Само заявление о том, что беспокойство возникает из-за того, что «ошибки безопасности будет трудно проверить» или что-то подобное, отражает очень мучительное понимание цели аудита и ограничений, с которыми дескриптор «защищен» (на самом деле, дескриптор «доверяет ") назначается. Другими словами, это беспокойство, похоже, говорит: «Эту систему нельзя назвать безопасной, поскольку аудит недостаточно всеобъемлющ, чтобы фиксировать доказательства известных (а именно априорных) ошибок безопасности».

Использование и сценарии

База безопасных вычислений нового поколения позволяет использовать новые категории приложений и сценариев. Примеры использования, упомянутые Microsoft, включают защищенный обмен мгновенными сообщениями и онлайн-транзакции ; услуги по управлению правами для потребителей, поставщиков контента и предприятий; децентрализация контроля доступа; и более безопасные формы удаленного доступа, сетевой аутентификации и соответствия требованиям к работоспособности машины. Более безопасная форма доступа к виртуальной частной сети была одним из первых сценариев, предусмотренных Microsoft. NGSCB также может усилить механизмы обновления программного обеспечения, например, принадлежащие антивирусному программному обеспечению или Центр обновления Windows.

. Ранний сценарий конфиденциальности NGSCB, задуманный Microsoft, представляет собой «сценарий покупки вина», когда пользователь может безопасно проводить транзакцию с онлайн-продавцом, не разглашая личную информацию во время транзакции. Выпуская предварительную версию NGSCB Developer Preview во время PDC 2003, Microsoft выделила следующие корпоративные приложения и сценарии: подпись документов, безопасный обмен мгновенными сообщениями, приложения для просмотра защищенных данных и безопасные электронные сообщения. -mail надстройки.

«Концепция идентичности машины фактически дает вам возможность делать такие вещи, как усиление антивирусных обновлений, потому что вы можете начать создавать условия, при которых вы вроде как создаете небольшой защищенный раздел - или безопасное пространство - внутри ПК, и это может позволить вам делать такие вещи, как обход руткитов [...] Многое из того, что происходит сегодня в гонке вооружений безопасности, является попыткой подорвать операционную систему таким образом, чтобы операционная система больше не ведет себя так, как она была спроектирована или как хочет пользователь, без ведома пользователя, верно? А в других случаях речь идет о создании фальшивого пользователя, который затем выполняет действия от вашего имени, что на самом деле не в вашей от имени: тратит ваши деньги; раздает ваши данные; выдает личную информацию. Таким образом, все, что позволяет вам создать более сильную и неизменную комбинацию идентификаторов, например: «это машина; это программное обеспечение; это операционная система; это служба; это пользователь», - это то, что может принести пользу пользователям, потому что вещи эти работы по углублению этих пространств менее эффективны ».

— Питер Биддл.

Сценарии WinHEC 2004

В ходе WinHEC 2004 Microsoft представила две функции, основанные на ее версии NGSCB, Cornerstone и Code Integrity Rooting :

  • Cornerstone защитит информацию для входа и аутентификации пользователя, безопасно передав ее компонентам Windows, защищенным NGSCB, для проверки, завершив процесс аутентификации пользователя, освободив доступ к SYSKEY, если проверка прошла успешно Он был предназначен для защиты данных на ноутбуках, которые были потеряны или украдены, чтобы предотвратить доступ к ним хакеров или воров, даже если они выполнили программную атаку или загрузились в альтернативную операционную систему.
  • Code Inte grity Rooting будет проверять загрузочные и системные файлы перед запуском Microsoft Windows. Если проверка этих компонентов завершится неудачно, SYSKEY не будет выпущен.

BitLocker от Microsoft является результатом этих функций. "Cornerstone" было кодовым названием BitLocker, а BitLocker, как и "Code Integrity Rooting", проверяет загрузку и компоненты системы до запуска операционной системы и направлен на защиту SYSKEY от несанкционированного доступа; безуспешная проверка запрещает доступ к защищенной системе.

Прием

Реакция на NGSCB после его публикации Newsweek была в основном негативной. Хотя его функции безопасности были высоко оценены, критики утверждали, что NGSCB может использоваться для наложения ограничений на пользователей; блокирование конкурирующих поставщиков программного обеспечения; и подрывать права добросовестного использования и программного обеспечения с открытым исходным кодом, такого как Linux. Характеристика Microsoft NGSCB как технологии безопасности подверглась критике, поскольку ее происхождение было сосредоточено на DRM. Объявление NGSCB произошло всего через несколько лет после того, как Microsoft была обвинена в антиконкурентной практике в ходе дела United States v. Microsoft Corporation антимонопольного, подробности, в которых говорилось о намерениях компании Что касается рассматриваемой технологии, то NGSCB рассматривался как попытка компании сохранить свое доминирующее положение в индустрии персональных компьютеров. Идея архитектуры «доверенной Windows» - та, которая подразумевала, что сама Windows ненадежна - также станет источником разногласий внутри самой компании.

После представления NGSCB Microsoft часто сравнивала с Большим братом., репрессивный диктатор тоталитарного государства из антиутопического романа Джорджа Оруэлла Девятнадцать восемьдесят четыре. Центр электронной информации о конфиденциальности юридический советник Крис Хофнэгл охарактеризовал характеристику NGSCB со стороны Microsoft как «оруэлловскую». Big Brother Awards присудил Microsoft награду из-за NGSCB. Билл Гейтс ответил на эти комментарии на конференции внутренней безопасности, заявив, что NGSCB «может сделать нашу страну более безопасной и в то же время предотвратить кошмарное видение Джорджа Оруэлла». Стивен Леви - автор, который раскрыл существование NGSCB - заявил в статье на первой полосе Newsweek 2004 года, что NGSCB может в конечном итоге привести к «информационной инфраструктуре, которая поощряет цензуру, слежку и подавление творческих импульсов, когда анонимность запрещена и» учитывается каждый потраченный пенни ". Однако Microsoft представила сценарий, задействованный NGSCB, который позволяет пользователю проводить транзакцию, не разглашая личную информацию.

Росс Андерсон из Кембриджского университета был одним из самых ярых критиков NGSCB и Надежные вычисления. Андерсон утверждал, что эти технологии были разработаны для удовлетворения требований федерального агентства; разрешить поставщикам контента и другим сторонним лицам удаленно контролировать или удалять данные на машинах пользователей; используйте списки отзыва сертификатов, чтобы гарантировать, что можно скопировать только контент, который считается «законным»; и использовать уникальные идентификаторы для отзыва или проверки файлов; он сравнил это с попытками Советского Союза «зарегистрировать и контролировать все пишущие машинки и факсы». Андерсон также утверждал, что TPM может контролировать выполнение приложений на машине пользователя, и из-за этого дал ему насмешливое имя «Чип Фрица» в отношении сенатора США Эрнеста «Фрица». "Холлингс, который недавно предложил закон о DRM, такой как Закон о продвижении потребительского широкополосного доступа и цифрового телевидения для бытовых электронных устройств. Отчет Андерсона широко упоминался в СМИ и появлялся в таких публикациях, как BBC News, The New York Times и The Register. Дэвид Сэффорд из IBM Research заявил, что Андерсон представил несколько технических ошибок в своем отчете, а именно, что предложенные возможности не существуют в рамках какой-либо спецификации и что многие из них выходят за рамки проектирования надежной платформы. Позже Андерсон утверждал, что BitLocker был разработан для обеспечения DRM и блокировки конкурирующего программного обеспечения в зашифрованной системе, и, несмотря на его утверждение, что NGSCB был разработан для федеральных агентств, выступал за то, чтобы Microsoft добавила бэкдор в BitLocker. Аналогичные настроения были выражены Ричардом Столменом, основателем GNU Project и Free Software Foundation, который утверждал, что технологии Trusted Computing были разработаны для обеспечения DRM и предотвращения пользователей от использования нелицензионного программного обеспечения. В 2015 году Столлман заявил, что «TPM доказал полную неудачу» для DRM и что «есть основания полагать, что их невозможно использовать для DRM».

«Мы не собираемся использовать Palladium для заставляют наших клиентов - наших любимых людей - сердиться на нас ".

Питер Биддл

После выпуска отчета Андерсона Microsoft заявила в NGSCB FAQ, что« улучшения Windows в рамках архитектуры NGSCB имеют нет механизма для фильтрации контента, и они не предоставляют механизм для упреждающего поиска в Интернете «незаконного» контента [...] Microsoft категорически возражает против включения «функций контроля» в компьютеры, поддерживающие нексус, и не намерена делать это » и что эта идея находится в прямом противоречии с целями проектирования, сформулированными для NGSCB, которые «строились на предпосылке, что не будет навязываться никакая политика, не одобренная пользователем». Также были высказаны опасения по поводу NGSCB TPM, поскольку он будет использовать то, что по сути является уникальными идентификаторами компьютеров, которые сравнивались с Intel Pentium III серийным номером процессора, уникальным идентификационным номером оборудования 1990-е годы рассматривались как риск для конфиденциальности конечных пользователей. Однако NGSCB требует, чтобы раскрытие или использование ключей, предоставляемых TPM, осуществлялось исключительно по усмотрению пользователя; Напротив, Intel Pentium III включал уникальный серийный номер, который потенциально мог быть раскрыт любому приложению. NGSCB, также в отличие от Intel Pentium III, будет предоставлять дополнительные функции, позволяющие пользователям косвенно идентифицировать себя перед внешними запросчиками.

В ответ на опасения, что NGSCB заберет контроль у пользователей ради поставщиков контента, Билл Гейтс заявил, что последние должны «предоставлять свой контент в легко доступных формах, иначе это приведет к поощрению пиратства». Брайан Уиллман, Маркус Пейнадо, Пол Инглэнд и Питер Биддл - четыре инженера NGSCB - на раннем этапе разработки NGSCB осознали, что DRM в конечном итоге потерпит неудачу в своих усилиях по предотвращению пиратства. В 2002 году группа выпустила документ под названием «Даркнет и будущее распространения контента», в котором описывалась очевидная бесполезность механизмов защиты контента. Предпосылка статьи распространялась в Microsoft в конце 1990-х годов и вызвала споры внутри Microsoft; Биддл заявил, что компания почти уволила его работу в результате выпуска газеты. В отчете за 2003 год, опубликованном исследователями Гарвардского университета, предполагается, что NGSCB и аналогичные технологии могут способствовать безопасному распространению защищенного авторским правом контента в одноранговых сетях.

Не все оценки были отрицательными. Пол Турротт похвалил NGSCB, заявив, что это была «реальная инициатива Microsoft в области надежных вычислений» и что она «станет основой компьютерных систем следующего поколения». Скотт Беккер из Redmond Magazine заявил, что NGSCB был неправильно понят из-за его противоречий и что он оказался «многообещающей, управляемой пользователем защитой от вторжений в частную жизнь и нарушений безопасности». В феврале 2004 года In-Stat / MDR, издатель Microprocessor Report, наградил NGSCB наградой за лучшую технологию. Малком Кромптон, комиссар Австралии по вопросам конфиденциальности, заявил, что «NGSCB обладает большим потенциалом повышения конфиденциальности [...] Microsoft осознала, что существует проблема конфиденциальности [...], мы все должны работать с ними, дать им пользу от сомнения и побуждаю их поступать правильно ". Когда Microsoft объявила на WinHEC 2004, что будет пересматривать NGSCB, чтобы предыдущие приложения не приходилось переписывать, Мартин Рейнольдс из Gartner похвалил компанию за это решение, поскольку оно создаст «более сложную» версию NGSCB, что упростило бы разработку. Дэвид Уилсон, писавший для South China Morning Post, защищал NGSCB, говоря, что «нападение на новейшего монстра Microsoft - это международный кровавый спорт» и что «даже если бы у Microsoft была новая технология, способная покончить с голодом в Третьем мире и Цифровые провидцы по-прежнему критиковали бы ожирение первого мира, потому что они рассматривают Билла Гейтса как серое воплощение сатаны ». Microsoft отметила, что негативная реакция на NGSCB постепенно ослабла после таких событий, как Ежегодная техническая конференция USENIX в 2003 году, и несколько компаний из списка Fortune 500 также проявили к ней интерес.

Когда в 2005 году было объявлено, что Microsoft сократит свои планы и включит только BitLocker в Windows Vista, проблемы, связанные с эрозией прав пользователей, привязкой к поставщику и другими потенциальными злоупотреблениями, остались. В 2008 году Биддл заявил, что негативное восприятие является наиболее значительным фактором, способствующим прекращению развития NGSCB.

Уязвимость

В статье 2003 года Д. Бонех и Д. Брамли указали, что NGSCB был уязвим для атаки по времени.

См. Также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-31 07:44:12
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте