Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
NGSCB по существу разделяет операционную систему на два дискретных режима. Недоверенный режим состоит из традиционных приложений, операционной системы Windows и ее компонентов. Trusted Mode - это среда, представленная NGSCB и состоящая из нового программного компонента Nexus, который предоставляет приложениям NGSCB - Nexus Computing Agents - функции, связанные с безопасностью.

База безопасных вычислений нового поколения (NGSCB; кодовое название Palladium [1], также известная как Trusted Windows » [2] ) была отмененной архитектурой программного обеспечения, разработанной Microsoft, целью которой было предоставить пользователям операционной системы Windows лучшую конфиденциальность , безопасность , и целостность системы . [3] [4] NGSCB стал результатом многолетних исследований и разработок в Microsoft, направленных на создание безопасного вычислительного решения, которое соответствовало бы безопасности закрытых платформ, таких как телевизионные приставки, при одновременном сохраненииобратная совместимость , гибкость и открытость операционной системы Windows . [5] [6] [7] Основной заявленной целью NGSCB была «защита программного обеспечения от программного обеспечения». [5]

Часть Trustworthy Computing инициативе , когда открыт в 2002 году, NGSCB , как ожидается, будет интегрирован с Windows Vista операционной системы, известной тогда под кодовым названием «Longhorn». [1] NGSCB полагался на оборудование, разработанное членами Trusted Computing Group, для создания среды параллельной работы, размещенной на новом ядре, называемом «Nexus», которое существовало вместе с Windows, и предоставления новых приложений с такими функциями, как аппаратная изоляция процессов , данные шифрование на основе измерений целостности, аутентификацияконфигурации локального или удаленного компьютера или программного обеспечения, а также зашифрованные пути для аутентификации пользователя и вывода графики. [3] [8] NGSCB также будет способствовать созданию и распространению политик управления цифровыми правами (DRM), касающихся использования информации. [9]

Технология вызвала много споров во время ее разработки, критики утверждали, что ее можно использовать для введения ограничений для пользователей, обеспечения привязки к поставщику и подрыва прав добросовестного использования и программного обеспечения с открытым исходным кодом . NGSCB был впервые продемонстрирован Microsoft в 2003 году на конференции по проектированию оборудования Windows [10], а в 2004 году он подвергся доработке, которая позволила бы приложениям, написанным до его разработки, воспользоваться его функциональными возможностями. [11] В 2005 году в отчетах говорилось, что Microsoft сократит свои планы, чтобы компания могла выпустить свою операционную систему Windows Vista к запланированной дате в 2006 году. [12]Разработка NGSCB заняла почти десять лет до его отмены [6] [13], это был один из самых продолжительных периодов разработки функции, предназначенной для операционной системы.

NGSCB отличался от технологий, которые Microsoft объявляла столпами Windows Vista во время разработки операционной системы , включая Windows Presentation Foundation , Windows Communication Foundation и WinFS , тем, что он не был основан на управляемом коде .NET Framework и не отдавал ему приоритет . [8] [14] Хотя технология еще не реализована полностью, аспекты NGSCB проявились в функции шифрования полного диска BitLocker от Microsoft , которая может дополнительно использовать модуль Trusted Platform Module для проверки целостности загрузочных и системных файлов перед запуском операционной системы; [3] функция "Измеряемая загрузка" в Windows 8 ; [15] функции аттестации сертификатов в Windows 8.1 ; [16] и функция Device Guard в Windows 10 . [17]

История [ править ]

Раннее развитие [ править ]

Питер Биддл выступает на конференции ETech в 2007 году.

Разработка NGSCB началась в 1997 году после того, как Питер Биддл придумал новые способы защиты контента на персональных компьютерах. [1] [18] [19] [20] Биддл заручился помощью членов исследовательского подразделения Microsoft во время разработки технологии, а другие ключевые участники в конечном итоге включили бы Блэра Диллавея, Брайана Ламаккиа , Брайана Уиллмана , Батлера Лэмпсона , Джона ДеТревиль, Джон Манферделли, Маркус Пейнадо и Пол Инглэнд. [21] Адам Барр, бывший сотрудник Microsoft, который работал над защитой функции удаленной загрузки во время разработки Windows 2000, утверждал, что во время его пребывания в должности Биддл и его коллеги обратились к нему с инициативой, предварительно известной как «Trusted Windows», которая направлена ​​на защиту содержимого DVD от копирования. Для этого Лэмпсон предложил гипервизор , который позволил бы выполнять ограниченную операционную систему, предназначенную для воспроизведения DVD, наряду с Windows 2000. [22] Патенты на операционную систему DRM были позже поданы в 1999 году ДеТревиллем, Англия, и Лэмпсоном. [23] [24] Хотя неизвестно, что Microsoft официально подтвердила связь между NGSCB и патентами на операционные системы DRM, один из архитекторов технологии Батлер Лэмпсон заявил, что они относятся к NGSCB. [25]К 1999 году разработчики поняли, что технология гораздо более применима в сферах конфиденциальности и безопасности, и в октябре 2001 года проекту был дан зеленый свет . [1] [19] [20] [26]

Во время конференции по проектированию оборудования Windows 1999 года Microsoft обсудила свои намерения создать новую надежную архитектуру для операционной системы Windows, в которой использовались бы новые аппаратные компоненты для повышения доверия и безопасности при сохранении обратной совместимости с предыдущим программным обеспечением. [27] 11 октября 1999 г. был сформирован альянс Trusted Computing Platform Alliance , консорциум различных технологических компаний, включая Compaq , Hewlett-Packard , IBM , Intel и Microsoft, с целью повышения доверия и безопасности платформы персональных компьютеров. . [28]TCPA выпустит несколько подробных спецификаций для доверенной вычислительной платформы с упором на такие функции, как проверка кода и шифрование на основе измерений целостности, аппаратное хранение ключей и машинная аутентификация. Эти функции требуются новый аппаратный компонент разработан TCPA называется «Trusted Platform Module» (именуемый «Поддержка безопасности компонентой» [9] «Безопасность Coprocessor» [5] или «Поддержка безопасности процессора» [5] в начале Документация Microsoft NGSCB).

На WinHEC 2000 Microsoft представила техническую презентацию по темам защиты конфиденциальности, безопасности и интеллектуальной собственности . Этот сеанс под названием «Конфиденциальность, безопасность и контент на платформах Windows» был посвящен в основном превращению Windows в платформу доверия, предназначенную для защиты конфиденциальности и безопасности отдельных пользователей. [2] Подобная презентация будет позже показана на WinHEC 2001. [29] В отличие от традиционных схем управления правами, которые защищают только определенные типы данных, NGSCB был разработан как эгалитарный, поскольку он рассматривал все данные как одинаково достойные защиты. [2] [30]

Как "Палладий" [ править ]

В апреле 2002 года Microsoft провела свой первый обзор дизайна NGSCB с участием примерно 37 различных компаний в соответствии с соглашением о неразглашении . [19] В июне технология была публично представлена ​​под кодовым названием «Palladium» в статье Стивена Леви для Newsweek, в которой основное внимание уделялось ее происхождению, дизайну и особенностям. [31] [32] Леви обрисовал в общих чертах многие из основных функций, предлагаемых NGSCB, включая аутентификацию пользователя, идентификацию пользователя, шифрование данных и политики контроля доступа, относящиеся к использованию информации. В качестве примеров политик, которые могут применяться с помощью технологии, пользователи могут отправлять сообщения электронной почты, доступные только предполагаемому получателю, или создаватьДокументы Microsoft Word, которые можно было прочитать только через неделю после даты их создания. [1] Примерно во время этого объявления компания не была уверена, следует ли «отображать эту функцию в Панели управления Windows или представлять ее как отдельную утилиту», но независимо от ее местоположения аппаратные и программные функции NGSCB будут отключены. отключено по умолчанию, что делает технологию дополнительным решением. [33] В июле Microsoft PressPass взяла интервью у Джона Манферделли, который повторил и расширил многие ключевые моменты, обсуждаемые в статье Newsweek . Манферделли также охарактеризовал эту технологию как эволюционный набор улучшений для операционной системы Windows. [26]В августе Microsoft разместила объявление о наборе персонала, в котором ищу руководителя групповой программы, который обеспечил бы видение и лидерство в отрасли в развитии нескольких технологий Microsoft, включая NGSCB. [34]

На Intel Developer Forum в 2002 году, Пол Отеллини объявил план Intel по поддержке NGSCB с набором компании процессора, чипсета и расширения платформы под кодовым названием « LaGrande » [35] [36] , которая призвана обеспечить аппаратную основу для всех компонентов NGSCB и возможности и защитить конфиденциальную информацию пользователей от программных атак, сохраняя при этом обратную совместимость с предыдущим программным обеспечением. [37]

Как NGSCB [ править ]

Технология была известна под кодовым названием «Palladium» до 24 января 2003 года, когда Microsoft объявила, что она была переименована в «Базу безопасных вычислений нового поколения». По словам менеджера по продукции NGSCB Марио Хуареса, новое название было выбрано, чтобы избежать каких-либо юридических конфликтов с неназванной компанией, которая уже приобрела права на название Palladium, и чтобы отразить приверженность Microsoft этой технологии в предстоящее десятилетие; предыдущее название было омрачено спорами вокруг технологии, но Хуарес отрицал, что изменение названия было попыткой Microsoft избежать критики. [38]

В апреле 2003 года на смену альянсу Trusted Computing Platform Alliance пришла Trusted Computing Group. [39] Одной из основных целей TCG было создание спецификации Trusted Platform Module, совместимой с NGSCB, поскольку предыдущая спецификация TPM 1.1 не соответствовала ее требованиям. [19] [40] Новая спецификация TPM 1.2 представила множество новых функций для доверенных платформ [41] и была разработана с учетом требований Microsoft NGSCB. [42] Первая спецификация TPM 1.2, Revision 62, была выпущена Trusted Computing Group осенью 2003 года. [43]

В мае 2003 года Биддл подчеркнул, что поддержка со стороны поставщиков оборудования и разработчиков программного обеспечения жизненно важна для успеха технологии. [44] Microsoft опубликовала дополнительную информацию и впервые публично продемонстрировала технологию на WinHEC 2003. [10] [45] [46] Во время демонстрации NGSCB защитил информацию от злоумышленника, который попытался получить доступ к информации, хранящейся в памяти , отказал в доступе и предупреждал пользователей о приложении, которое было изменено, а также предотвращал попытку средства удаленного администрирования захватить информацию из сеанса обмена мгновенными сообщениями . [47] [48] Хотя Microsoft , ранее предназначавшееся для демонстрации технологии на реальном оборудовании в противоположность использованию программной эмуляции , [49] демонстрация полагались на эмуляторах , как только некоторые из необходимых компонентов аппаратного обеспечения были доступны. [48]По словам Биддла, основная цель Microsoft сделать упор на NGSCB во время WinHEC 2003 состояла в том, чтобы компания могла получить отзывы и идеи от своих партнеров в индустрии оборудования и подготовить их к использованию этой технологии. Биддл повторил, что NGSCB представляет собой набор эволюционных улучшений операционной системы Windows, основывая эту оценку на том факте, что он сохраняет обратную совместимость с предыдущими программами и использует концепции, которые использовались до его разработки, но заявил, что новые возможности и сценарии, которые он разрешил, были бы революционными. [50] На конференции Microsoft также представила свою многолетнюю дорожную карту для NGSCB, [51] со следующим важным этапом развития, запланированным для компании.Конференция профессиональных разработчиков . [48] [52] План развития также показал, что последующие версии будут поставляться одновременно с предварительными сборками Windows Vista. Однако в отчетах предполагалось, что технология не будет интегрирована с операционной системой после ее выпуска, а вместо этого будет доступна в виде отдельного программного обеспечения. [53]

Также были раскрыты детали, касающиеся внедрения технологии, с официальными лицами, заявившими, что, хотя NGSCB был предназначен для создания нового ценностного предложения для клиентов без значительного увеличения стоимости персональных компьютеров, принятие в течение года его вводного выпуска не ожидалось и немедленная поддержка для серверов не ожидалось. [54] [55] В последний день конференции Биддл заявил, что NGSCB необходимо предоставить пользователям способ различать безопасные и незащищенные окна, добавив, что безопасное окно должно «заметно отличаться», чтобы помочь защитить пользователей от спуфинговые атаки ; [53] Nvidia была одной из первых, кто объявил о поддержке этой функции. [56]WinHEC 2003 станет важной вехой в развитии NGSCB. Microsoft выпустит несколько технических официальных документов и посвятит многочасовые технические сессии [57] [58] [59] и несколько компаний, включая Atmel , [60] Comodo Group , [61] [62] Fujitsu , [61] и SafeNet [63] ] [64] будет производить прототип оборудования для демонстрации технологии.

В июне 2003 года Microsoft продемонстрировала эту технологию в кампусах США в Калифорнии и Нью-Йорке. [52] [65]

Дорожная карта Microsoft для NGSCB, представленная во время WinHEC 2003.

NGSCB был одной из тем, обсуждавшихся на конференции Microsoft PDC 2003, и участникам был роздан комплект предварительной бета-версии программного обеспечения , известный как Developer Preview. [10] Developer Preview был первым случаем, когда Microsoft сделала код NGSCB доступным сообществу разработчиков и был предложен компанией как образовательная возможность для разработки программного обеспечения NGSCB. [66] В этом выпуске Microsoft заявила, что в первую очередь ориентирована на поддержку бизнес-приложений и корпоративных приложений и сценариев с первой версией NGSCB, которую планируется поставлять с Windows Vista, добавив, что она предназначена для потребителей с помощью следующей версии технологии. , но не сообщил примерное время доставки для этой версии. [8][66] На конференции Джим Алчин сказал, что Microsoft продолжает работать с поставщиками оборудования, чтобы они могли поддерживать эту технологию, [67] и Билл Гейтс ожидал, что новое поколение центральных процессоров будет предлагать полную поддержку. [68] После PDC 2003, NGSCB был снова продемонстрирован на прототипе оборудования во время ежегоднойконференции RSA Security в ноябре. [69]

Microsoft объявила на WinHEC 2004, что будет пересматривать NSCB в ответ на отзывы клиентов и независимых поставщиков программного обеспечения, которые не желали переписывать свои существующие программы, чтобы извлечь выгоду из его функциональных возможностей. [11] [70] Пересмотренный NGSCB обеспечит более прямую поддержку Windows с разделенными средами для операционной системы, ее компонентов и приложений; [71] функция безопасного ввода NGSCB также подвергнется значительному пересмотру на основе оценок затрат, требований к оборудованию и проблем с удобством использования, которые были результатом предыдущей реализации. [72] После этого объявления появились сообщения о том, что Microsoft планирует прекратить разработку NGSCB; [73][74] компания отвергла эти утверждения и подтвердила свою приверженность поставке технологии. [14] [75] В отчетах, опубликованных позже в том же году, предполагается, что компания внесет дополнительные изменения на основе отзывов отрасли. [6] [76]

В 2005 году отсутствие постоянных обновлений Microsoft о прогрессе в этой технологии заставило некоторых в отрасли предположить, что она была отменена. [77] На мероприятии Microsoft Management Summit Стив Баллмер сказал, что компания будет строить на основе безопасности, заложенной с NGSCB, для создания нового набора технологий виртуализации для операционной системы Windows. [78]Во время WinHEC 2005 появились сообщения о том, что Microsoft сократила свои планы относительно NGSCB, чтобы в разумные сроки выпустить операционную систему Windows Vista после перезагрузки. Вместо обеспечения функций разделения NGSCB будет предлагать функцию, известную как «Безопасный запуск» (позже переименованную в «Шифрование диска BitLocker»), которая будет использовать версию 1.2 доверенного платформенного модуля для обеспечения проверки предзагрузочных компонентов и компонентов операционной системы. и шифрование дискового тома. [12] [79] [80] [81] Microsoft планировала представить другие аспекты своего видения NGSCB позже. [3]В то время Джим Олчин заявил, что целью NGSCB было «объединить оборудование и программное обеспечение для повышения безопасности», и эта цель оказала большое влияние на разработку BitLocker. [81] Оллчин также заявил, что следующим шагом на пути к NGSCB будет создание среды виртуализации под кодовым названием «Unity», которая будет опираться на специализированное оборудование и программное обеспечение для виртуализации, хотя он также заявил, что Microsoft «экспериментирует со способами виртуализации без требуя для этого аппаратного обеспечения », и что он не отказался от своих предыдущих усилий по обеспечению доступности других функций NGSCB. [81]

Архитектура и технические детали [ править ]

Полная система на базе Microsoft Trusted Computing будет состоять не только из программных компонентов, разработанных Microsoft, но и из аппаратных компонентов, разработанных Trusted Computing Group. Большинство функций, представленных NGSCB, в значительной степени зависят от специализированного оборудования и поэтому не будут работать на ПК до 2004 года.

В текущих спецификациях Trusted Computing есть два аппаратных компонента: Trusted Platform Module (TPM), который будет обеспечивать безопасное хранение криптографических ключей и безопасный криптографический сопроцессор, а также функция замкнутой памяти в центральном процессоре (ЦП). В NGSCB есть два программных компонента: Nexus, ядро ​​безопасности, которое является частью операционной системы, которая обеспечивает безопасную среду (режим Nexus) для запуска доверенного кода, и Nexus Computing Agents (NCA), доверенные модули, которые запускаются. в режиме Nexus в приложениях с поддержкой NGSCB.

Безопасное хранение и подтверждение [ править ]

Во время изготовления криптографический ключ создается и сохраняется в TPM. Этот ключ никогда не передается никаким другим компонентам, а TPM спроектирован таким образом, что получить сохраненный ключ с помощью обратного проектирования или любым другим способом чрезвычайно сложно даже владельцу. Приложения могут передавать данные, зашифрованные с помощью этого ключа, для дешифрования TPM, но TPM будет делать это только при определенных строгих условиях. В частности, дешифрованные данные будут передаваться только аутентифицированным, доверенным приложениям и будут храниться только в занавешенной памяти, что делает их недоступными для других приложений и операционной системы. Хотя TPM может безопасно хранить только один криптографический ключ,Безопасное хранение произвольных данных возможно путем расширения путем шифрования данных, так что их можно расшифровать только с использованием надежно хранимого ключа.

TPM также может создавать криптографическую подпись на основе своего скрытого ключа. Эта подпись может быть проверена пользователем или любой третьей стороной, поэтому ее можно использовать для удаленного подтверждения того, что компьютер находится в безопасном состоянии.

Занавешенная память [ править ]

NGSCB также полагается на функцию занавешенной памяти, обеспечиваемую ЦП. Доступ к данным внутри занавешенной памяти может получить только приложение, которому они принадлежат, а не какое-либо другое приложение или операционная система. Функции аттестации TPM (Trusted Platform Module) могут использоваться для подтверждения доверенному приложению, что оно действительно работает в замкнутой памяти; Поэтому кому-либо, в том числе владельцу, очень сложно заставить надежное приложение работать вне замкнутой памяти. Это, в свою очередь, чрезвычайно затрудняет обратный инжиниринг доверенного приложения.

Приложения [ править ]

Приложения с поддержкой NGSCB должны быть разделены на две отдельные части: NCA, доверенный модуль с доступом к ограниченному интерфейсу прикладного программирования (API) и ненадежную часть, которая имеет доступ к полному API Windows. Любой код, имеющий отношение к функциям NGSCB, должен находиться в пределах NCA.

Причина этого разделения заключается в том, что Windows API разрабатывался на протяжении многих лет и в результате является чрезвычайно сложным и трудным для аудита на предмет ошибок безопасности. Чтобы обеспечить максимальную безопасность, доверенный код должен использовать небольшой, тщательно проверенный API. Если безопасность не имеет первостепенного значения, доступен полный API.

Сразу бросается в глаза ирония в упомянутой выше «чрезвычайной сложности и сложности аудита». Инициативы в области компьютерной безопасности, спонсируемые Министерством обороны США, которые начались в конце 1970-х годов, очень рано осознали, что чем более надежна система, тем прозрачнее должны быть ее доверенные компоненты. Чрезвычайная сложность прямо противоречит этим требованиям, как и невозможность полного аудита. Действительно, нужно даже задаться вопросом о приверженности и опыте Microsoft, когда возникает внутренняя критика за «трудность [y] аудита на предмет ошибок безопасности», поскольку нигде никакие применимые критерии не предлагают такого смыслапровести аудит. Скорее, аудит предназначен для отслеживания всех операций, связанных с безопасностью, которые выполняет система; Само заявление о том, что беспокойство возникает из-за того, что «ошибки безопасности будет трудно проверить» или что-то подобное, отражает очень мучительное понимание цели аудита и ограничений, с которыми дескриптор «защищен» (на самом деле, дескриптор «доверяет ") назначается. Другими словами, это беспокойство, кажется, говорит: «Эту систему нельзя назвать безопасной, поскольку аудит недостаточно всеобъемлющ, чтобы фиксировать доказательства известных ( а именно , априорных ) ошибок безопасности».

Использование и сценарии [ править ]

База безопасных вычислений нового поколения позволяет использовать новые категории приложений и сценариев. Примеры использования, упомянутые Microsoft, включают защищенный обмен мгновенными сообщениями и онлайн-транзакции ; услуги по управлению правами для потребителей, поставщиков контента и предприятий; децентрализация контроля доступа; и более безопасные формы удаленного доступа, сетевой аутентификации и соответствия требованиям к работоспособности машины. [5] Более безопасная форма доступа к виртуальной частной сети была одним из первых сценариев, предусмотренных Microsoft. [82] NGSCB может также усилить механизмы обновления программного обеспечения, например, принадлежащие антивирусному программному обеспечению или Центру обновления Windows . [83]

Первым сценарием конфиденциальности NGSCB, задуманным Microsoft, является «сценарий покупки вина», когда пользователь может безопасно провести транзакцию с онлайн-продавцом, не разглашая личную информацию во время транзакции. [84] Выпуская предварительную версию NGSCB Developer Preview во время PDC 2003, Microsoft выделила следующие корпоративные приложения и сценарии: подписание документов , безопасный обмен мгновенными сообщениями , приложения для просмотра защищенных данных и плагины защищенной электронной почты . [8]

«Концепция идентификации машины на самом деле дает вам возможность делать такие вещи, как усиление обновлений антивируса, потому что вы можете начать создавать условия, при которых вы вроде как создаете небольшой безопасный раздел - или безопасное пространство - внутри ПК, и это может позволить вам делать такие вещи, как обойти руткиты [...] Многое из того, что происходит в гонке вооруженийбезопасности сегодня - это попытка подорвать операционную систему так, чтобы операционная система больше не вела себя так, как она была спроектирована или как хочет пользователь - без ведома пользователя - верно? А в других случаях речь идет о создании фальшивого пользователя, который затем делает что-то от вашего имени, а не от вашего имени: тратит ваши деньги; выдает ваши данные; выдает личную информацию. Итак, все, что позволяет вам создать более сильную и неизменную комбинацию идентичностей, например: «это машина ; это программное обеспечение ; это операционная система ; это служба ; это пользователь.«это то, что может принести пользу пользователям, потому что вещи, которые работают над этими пространствами, менее эффективны».

-  Питер Биддл. [83]

Сценарии WinHEC 2004 [ править ]

Во время WinHEC 2004 Microsoft представила две функции, основанные на ее версии NGSCB, Cornerstone и Code Integrity Rooting: [71]

  • Cornerstone защитит информацию для входа и аутентификации пользователя, безопасно передав ее компонентам Windows, защищенным NGSCB, для проверки, завершив процесс аутентификации пользователя, освободив доступ к SYSKEY, если проверка прошла успешно. Он был предназначен для защиты данных на ноутбуках, которые были потеряны или украдены, чтобы предотвратить доступ к ним хакеров или воров, даже если они выполнили программную атаку или загрузились в альтернативную операционную систему. [71]
  • Корень целостности кода будет проверять загрузочные и системные файлы до запуска Microsoft Windows. Если проверка этих компонентов не удалась, SYSKEY не будет выпущен. [71]

BitLocker от Microsoft является результатом этих функций. «Cornerstone» было кодовым названием BitLocker, [85] [86] и BitLocker, как «Code Integrity Rooting» - проверяет загрузку и системные компоненты перед запуском операционной системы и направлен на защиту SYSKEY от несанкционированного доступа; неудачная проверка запрещает доступ к защищенной системе. [87] [88]

Прием [ править ]

Реакция на NGSCB после ее открытия Newsweek была в основном негативной. Хотя его функции безопасности получили высокую оценку, [89] [90] критики утверждали, что NGSCB можно использовать для наложения ограничений на пользователей; [90] [91] [92] [93] [94] блокируют конкурирующих поставщиков программного обеспечения; [91] [95] [94] [96] и подрывают права добросовестного использования и программное обеспечение с открытым исходным кодом, такое как Linux . [94] [97] [98] Характеристика Microsoft NGSCB как технологии безопасности подверглась критике, поскольку ее происхождение было сосредоточено на DRM. [68] [99]Объявление NGSCB произошло всего через несколько лет после того, как Microsoft была обвинена в антиконкурентной практике во время антимонопольного дела США против Microsoft Corporation , что ставит под сомнение намерения компании в отношении технологии - NGSCB рассматривался как попытка компании сохранить свои доминирование в индустрии персональных компьютеров. [100] Идея архитектуры «доверенной Windows» - та, которая подразумевала, что сама Windows не заслуживает доверия, - также стала бы источником разногласий внутри самой компании. [101]

После открытия NGSCB Microsoft часто сравнивала с Большим Братом , репрессивным диктатором тоталитарного государства в антиутопическом романе Джорджа Оруэлла « Девятнадцать восемьдесят четыре» . Electronic Privacy Information Center законодательный совет, Крис Хуфнагл описал характеристику компании Microsoft в NGSCB как «оруэлловская.» [102] Big Brother Awards присудили Microsoft награду из-за NGSCB. [84] Билл Гейтс ответил на эти комментарии на конференции по национальной безопасности , заявив, что NGSCB «может сделать нашу страну более безопасной и в то же время предотвратить кошмарное видение Джорджа Оруэлла». [103]Стивен Леви - автор, который раскрыл существование NGSCB - заявил в статье на первой полосе Newsweek 2004 года, что NGSCB может в конечном итоге привести к «информационной инфраструктуре, которая поощряет цензуру, слежку и подавление творческого импульса, когда анонимность запрещена и» учитывается каждый потраченный пенни ". [104] Однако Microsoft обрисовала сценарий, задействованный NGSCB, который позволяет пользователю проводить транзакцию, не разглашая личную информацию. [84]

Росс Андерсон из Кембриджского университета был одним из самых ярых критиков NGSCB и Trusted Computing. Андерсон утверждал, что эти технологии были разработаны для удовлетворения требований федерального агентства; позволять поставщикам контента и другим сторонним лицам удаленно отслеживать или удалять данные на машинах пользователей; используйте списки отозванных сертификатов, чтобы гарантировать, что можно будет скопировать только контент, который считается «законным»; и использовать уникальные идентификаторы для отзыва или проверки файлов; он сравнил это с попытками Советского Союза «зарегистрировать и контролировать все пишущие машинки и факсы». [94] [105]Андерсон также утверждал, что TPM может контролировать выполнение приложений на машине пользователя, и из-за этого дал ему насмешливое имя «Fritz Chip» в отношении сенатора США Эрнеста «Фрица» Холлингса , который недавно предложил закон о DRM. таких как Закон о продвижении потребительского широкополосного доступа и цифрового телевидения для бытовых электронных устройств . Отчет Андерсона широко упоминался в средствах массовой информации и появлялся в таких публикациях, как BBC News , [106] The New York Times , [107] и The Register . [108] Дэвид Саффорд из IBM Researchзаявил, что Андерсон представил несколько технических ошибок в своем отчете, а именно, что предложенные возможности не существуют в рамках какой-либо спецификации, и что многие из них выходят за рамки дизайна доверенной платформы. [109] Андерсон позже утверждал, что BitLocker был разработан для облегчения DRM и блокировки конкурирующего программного обеспечения в зашифрованной системе, [110] и, несмотря на его утверждение о том, что NGSCB был разработан для федеральных агентств, выступал за то, чтобы Microsoft добавила бэкдор в BitLocker. [111] Сходные настроения были выражены Ричардом Столлманом , основателем GNU Project и Free Software Foundation , [112]который утверждал, что технологии Trusted Computing были разработаны для обеспечения DRM и предотвращения запуска нелицензионного программного обеспечения. В 2015 году Столлман заявил, что «TPM доказал полную неудачу» для DRM и что «есть основания полагать, что использовать их для DRM будет невозможно». [112]

«Мы не собираемся использовать Palladium, чтобы рассердить наших клиентов - наших любимых людей».

Питер Биддл [113]

После выпуска отчета Андерсона Microsoft заявила в часто задаваемых вопросах NGSCB, что «усовершенствования Windows в рамках архитектуры NGSCB не имеют механизма фильтрации контента, а также не обеспечивают механизм упреждающего поиска в Интернете« незаконного »контента [...] Microsoft категорически возражает против наделения «функций контроля» на ПК, поддерживающих нексус, и не намеревается делать это », и что эта идея прямо противоречила целям проектирования, сформулированным для NGSCB, который был« построен на предпосылке, что никакой политики будут наложены, что не одобрено пользователем ". [9] Также были высказаны опасения по поводу NGSCB TPM, поскольку он будет использовать то, что по сути является уникальными машинными идентификаторами,[5], которые сравнивали с Intel Pentium III серийный номер процессора , уникальный идентификационный номер оборудования 1990-х годов, который рассматривался как риск для конфиденциальности конечных пользователей. [94] [114] [115] NGSCB, однако, требует, чтобы раскрытие или использование ключей, предоставляемых TPM, основывалось исключительно на усмотрении пользователя; [9] [42] Напротив, Pentium III от Intel имел уникальный серийный номер, который потенциально мог быть раскрыт любому приложению. [116] NGSCB, также в отличие от Intel Pentium III, будет предоставлять дополнительные функции, позволяющие пользователям косвенно идентифицировать себя перед внешними запросчиками. [9]

В ответ на опасения, что NGSCB отнимет контроль у пользователей в пользу поставщиков контента, Билл Гейтс заявил, что последние должны «предоставлять свой контент в легкодоступных формах, иначе это приведет к поощрению пиратства». [117] Брайан Уиллман, Маркус Пейнадо, Пол Инглэнд и Питер Биддл - четыре инженера NGSCB - на раннем этапе разработки NGSCB осознали, что DRM в конечном итоге потерпит неудачу в своих усилиях по предотвращению пиратства. [101] В 2002 году группа выпустила документ под названием «Даркнет и будущее распространения контента», в котором описывалась очевидная бесполезность механизмов защиты контента. [118]Предпосылка статьи была распространена в Microsoft в конце 1990-х и вызвала споры внутри Microsoft; Биддл заявил, что компания почти прекратила его работу в результате публикации газеты. [101] В отчете 2003 года, опубликованном исследователями Гарвардского университета, было высказано предположение, что NGSCB и аналогичные технологии могут способствовать безопасному распространению защищенного авторским правом контента в одноранговых сетях. [119] [120]

Не все оценки были отрицательными. Пол Турротт похвалил NGSCB, заявив, что это была «реальная инициатива Microsoft в области надежных вычислений» и что она «ляжет в основу компьютерных систем следующего поколения». [121] Скотт Беккер из Redmond Magazine заявил, что NGSCB был неправильно понят из-за его противоречий и что он оказался «многообещающей, управляемой пользователем защитой от вторжений в частную жизнь и нарушений безопасности». [89] В феврале 2004 года In-Stat / MDR, издатель Microprocessor Report, наградил NGSCB наградой за лучшую технологию. [122] Малком Кромптон, комиссар Австралии по конфиденциальности, заявил, что «NGSCB обладает большим потенциалом повышения конфиденциальности [...] Microsoft осознала, что существует проблема конфиденциальности, [...] мы все должны работать с ними, дать им возможность сомневаться и призвать их поступать правильно. . " [123] Когда Microsoft объявила на WinHEC 2004, что она будет пересматривать NGSCB, чтобы не пришлось переписывать предыдущие приложения, Мартин Рейнольдс из Gartner похвалил компанию за это решение, поскольку оно создаст «более сложную» версию NGSCB, которая упростить разработку. [124] Дэвид Уилсон, пишет для South China Morning Post, защитил NGSCB, заявив, что «нападение на новейшего монстра Microsoft - это международный кровавый спорт» и что «даже если бы у Microsoft была новая технология, способная покончить с голодом в третьем мире и ожирением в первом мире, цифровые провидцы все равно критиковали бы ее, потому что они смотрят на Билла Гейтса. как серое воплощение сатаны ». [125] Microsoft отметила, что негативная реакция на NGSCB постепенно ослабла после таких событий, как Ежегодная техническая конференция USENIX в 2003 году [71], и несколько компаний из списка Fortune 500 также проявили к ней интерес. [71] [126]

Когда в 2005 году было объявлено, что Microsoft сократит свои планы и включит только BitLocker в Windows Vista, проблемы, связанные с эрозией прав пользователей, привязкой к поставщику и другими потенциальными злоупотреблениями, остались. [12] [80] [127] [128] В 2008 году Биддл заявил, что негативное восприятие является наиболее важным фактором, ответственным за прекращение развития NGSCB. [129]

Уязвимость [ править ]

В статье 2003 года Д. Бонех и Д. Брамли указали, что NGSCB уязвим для атаки по времени. [130]

См. Также [ править ]

  • Безопасная загрузка
  • Intel LaGrande
  • Надежные вычисления
  • Модуль доверенной платформы
  • Intel Management Engine

Ссылки [ править ]

  1. ^ a b c d e Леви, Стивен (24 июня 2002 г.). «Большой секрет» . Newsweek . Newsweek LLC . Проверено 30 января 2015 года .
  2. ^ a b c Биддл, Питер; Пейнадо, Маркус; Англия, Пол (2000). «Конфиденциальность, безопасность и контент на платформах Windows» . Microsoft . Архивировано 2 апреля 2015 года из оригинала (PPT) . Проверено 30 января 2015 года .
  3. ^ а б в г Microsoft . «Домашняя страница инициативы общего доступа» . Проверено 30 января 2015 года .
  4. ^ Кэрролл, Эми; Хуарес, Марио; Полк, Джулия; Лейнингер, Тони (2002). «Microsoft 'Palladium': обзор бизнеса» (PDF) . Microsoft . Проверено 3 мая 2015 года .
  5. ^ a b c d e f Адай, Майкл. «Палладий» (PDF) . Microsoft . Проверено 30 января 2015 года .
  6. ^ a b c Фрид, Ина (8 сентября 2004 г.). «Спорный план Microsoft направлен на Longhorn» . CNET . CBS Interactive . Проверено 30 января 2015 года .
  7. ^ Англия, Пол; Лэмпсон, Батлер; Манферделли, Джон; Пейнадо, Маркус; Уиллман, Брайан (июль 2003 г.). «Надежная открытая платформа» (PDF) . Компьютерное общество IEEE . Проверено 25 сентября 2015 года .
  8. ^ a b c d Каплан, Кейт; Крэм, Эллен (2003). «База безопасных вычислений нового поколения - Обзор и детализация» (PPT) . Microsoft . Проверено 30 января 2015 года .
  9. ^ а б в г д Microsoft . «База безопасных вычислений нового поколения - часто задаваемые технические вопросы» . TechNet . Проверено 16 февраля 2015 года .
  10. ^ a b c «Обзор технологий Microsoft за 2003 год, предварительный просмотр за 2004 год» . Центр новостей . Microsoft . 15 декабря 2003 . Проверено 30 января 2015 года .
  11. ^ a b Эверс, Джорис (5 мая 2004 г.). «WinHEC: Microsoft пересматривает план безопасности NGSCB» . Сетевой мир . IDG . Проверено 30 января 2015 года .
  12. ^ a b c Сандерс, Том (26 апреля 2005 г.). «Службе безопасности Longhorn вышибают зубы» . Incisive Media . Проверено 30 января 2015 года .
  13. Перейти ↑ Fried, Ina (25 апреля 2005 г.). «Microsoft:« Доверенная Windows »все еще идет, поверьте нам» . CNET . CBS Interactive . Проверено 18 августа 2015 года .
  14. ^ a b «Microsoft: Palladium все еще жив» . eWeek . QuinStreet . 5 мая 2004 . Проверено 30 января 2015 года .
  15. ^ Microsoft . «Безопасная загрузка и измеряемая загрузка: защита компонентов ранней загрузки от вредоносных программ» (DOCX) . MSDN . Проверено 30 января 2015 года .
  16. ^ Microsoft (24 июля 2013 г.). «Что изменилось в технологиях безопасности в Windows 8.1» . MSDN . Проверено 6 марта 2015 года .
  17. Томсон, Иэн (23 апреля 2015 г.). «Windows 10 Device Guard: усилия Microsoft по защите компьютеров от вредоносных программ» . Реестр . Публикация ситуации . Проверено 25 апреля 2015 года .
  18. Schoen, Seth (5 июля 2002 г.). «Палладиевое резюме» . Архивировано 2 августа 2002 года . Проверено 30 января 2015 года .CS1 maint: неподходящий URL ( ссылка )
  19. ^ a b c d Мерритт, Рик (15 июля 2002 г.). «Схема Microsoft для обеспечения безопасности ПК подвергается критике» . EE Times . UBM plc . Проверено 30 января 2015 года .
  20. ^ a b Рейтер (9 сентября 2002 г.). «Microsoft и ее союзники меняют форму дискуссии об авторских правах» . Daily Times . Проверено 1 сентября 2015 года .
  21. ^ LaMacchia, Брайан . «Обзор палладия» (PPT) . Microsoft . Проверено 17 февраля 2015 года .
  22. Барр, Адам (9 июля 2002 г.). «TCPA и Palladium: Sony Inside» . Kuro5hin . Проверено 30 января 2015 года .
  23. ^ Патент США 6330670 , Англия, Пол; ДеТревиль, Джон и Лэмпсон, Батлер, «Операционная система управления цифровыми правами», передана корпорации Microsoft 
  24. ^ Патент США 6327652 , Англия, Пол; ДеТревилль, Джон и Лэмпсон, Батлер, «Загрузка и идентификация операционной системы управления цифровыми правами», поручено Microsoft Corporation 
  25. ^ Лэмпсон, Батлер . "Cirriculum Vitae" (DOC) . Microsoft . Проверено 30 января 2015 года .
  26. ^ a b «Вопросы и ответы: Microsoft стремится к сотрудничеству в рамках всей отрасли в рамках инициативы по палладию» . Центр новостей . Microsoft . 1 июля 2002 . Проверено 30 января 2015 года .
  27. ^ Нэш, Майк (2003). «Направления Microsoft в области безопасности: претворение в жизнь» . Microsoft . Архивировано из оригинального (EXE) 8 августа 2003 года . Проверено 16 февраля 2015 года .
  28. Горман, Рэй (11 октября 1999 г.). «Compaq, Hewlett Packard, IBM, Intel и Microsoft объявляют об открытом альянсе для повышения доверия и безопасности ПК для электронного бизнеса» . IBM . Проверено 16 февраля 2015 года .
  29. ^ Биддл, Питер; Пейнадо, Маркус; Фланаган, Деннис (2001). «Конфиденциальность, безопасность и защита контента» (PPT) . Microsoft . Проверено 30 января 2015 года .
  30. Биддл, Питер . «Re: Использование обеспечения конфиденциальности для TCPA - MARC» . MARC . Проверено 1 мая 2015 года .
  31. ^ Geek.com (24 июня 2002 г.). «Palladium: большой план Microsoft для ПК» . Geek.com . Зифф Дэвис Медиа . Проверено 30 января 2015 года .
  32. ^ ExtremeTech (24 июня 2002). «Palladium: Microsoft пересматривает управление цифровыми правами» . Зифф Дэвис Медиа . Проверено 30 января 2015 года .
  33. Руни, Паула (25 июня 2002 г.). «Канал положительно отзывается о проекте Microsoft Palladium Security» . Канальная компания . Проверено 30 января 2015 года .
  34. ^ Летиция, Джон (13 августа 2002). «Набор MS для микроядра Palladium и / или платформы DRM» . Реестр . Публикация ситуации . Проверено 30 января 2015 года .
  35. ^ "Пол Отеллини Keynote - IDF Fall 2002" . Intel . 9 сентября 2002 . Проверено 16 февраля 2015 года .
  36. Грин, Томас (10 сентября 2002 г.). «Новый чип Intel для эпохи Возрождения безопасности» . Реестр . Публикация ситуации . Проверено 16 февраля 2015 года .
  37. Жирар, Люк; Джонс-Феррон, Майк (2003). «Обзор технологий и безопасных вычислений LaGrande» (PDF) . Intel . Архивировано из оригинального (PDF) 17 декабря 2003 года . Проверено 6 марта 2015 года .
  38. Лемос, Роберт (24 января 2003 г.). «Что в имени? Не Палладиум» . CNET . CBS Interactive . Архивировано из оригинального 10 августа 2011 года . Проверено 29 марта 2019 года .
  39. Мерритт, Рик (8 апреля 2003 г.). «Новая группа нацелена на защиту компьютеров, КПК, сотовых телефонов» . EETimes . UBM plc . Проверено 16 февраля 2015 года .
  40. Биддл, Питер (5 августа 2002 г.). "Re: Опасности TCPA / Palladium" (TXT) . Проверено 16 февраля 2015 года .
  41. ^ Хайль, Стивен; Земан, Павел (2004). «Модуль доверенной платформы TPM 1.2 и его использование в NGSCB» . Microsoft . Архивировано из оригинала (PPT) 27 августа 2006 года . Проверено 21 февраля 2015 года .
  42. ^ a b «Улучшения, обеспечивающие конфиденциальность в базе безопасных вычислений нового поколения» . Microsoft . 2003. Архивировано из оригинала (DOC) 28 декабря 2005 года . Проверено 21 февраля 2015 года .
  43. ^ Trusted Computing Group . «Trusted Computing Group - Основная спецификация TPM» . Проверено 21 февраля 2015 года .
  44. Фишер, Деннис (5 мая 2003 г.). "Microsoft хочет получить больше контроля над ПК?" . eWeek . QuinStreet . Проверено 30 января 2015 года .
  45. Лемос, Роберт (6 мая 2003 г.). «Microsoft демонстрирует прототип системы безопасности» . CNET . CBS Interactive . Проверено 30 января 2015 года .
  46. Беккер, Скотт (6 мая 2003 г.). «Палладий на выставке WinHEC» . Redmond Magazine . 1105 Media Inc . Проверено 30 января 2015 года .
  47. ^ Hachman, Марк (7 мая 2003). «Схема прав Microsoft Demos NGSCB» . ExtremeTech . Зифф Дэвис Медиа . Проверено 30 января 2015 года .
  48. ^ a b c Эверс, Джорис (7 мая 2003 г.). «Microsoft обращается к эмуляторам для демонстрации безопасности» . Сетевой мир . IDG . Проверено 30 января 2015 года .
  49. Эверс, Джорис (26 марта 2003 г.). «Microsoft планирует демонстрацию Palladium в мае» . Компьютерный мир . IDG . Проверено 30 января 2015 года .
  50. ^ Microsoft (7 мая 2003 г.). «В WinHEC Microsoft обсуждает детали базы безопасных вычислений нового поколения» . Проверено 30 января 2015 года .
  51. Фоли, Джо Мэри (8 апреля 2003 г.). «Microsoft делает больше, чем просто демонстрация« Палладиум » » . Журнал ПК . Зифф Дэвис Медиа . Проверено 30 января 2015 года .
  52. ^ a b Криль, Пол (19 июня 2003 г.). «Microsoft готовит комплект для инициативы безопасности» . InfoWorld . IDG . Проверено 30 января 2015 года .
  53. ^ a b Канеллос, Майкл (8 мая 2003 г.). «Microsoft: отдельный взгляд на безопасность» . CNET . CBS Interactive . Проверено 30 января 2015 года .
  54. Эверс, Джорис (8 мая 2003 г.). «WinHEC: Microsoft ожидает медленного внедрения NGSCB» . InfoWorld . IDG . Проверено 30 января 2015 года .
  55. ^ Эверс, Джорис. (9 мая 2003 г.). «WinHEC: Palladium для серверов - долгий путь» . InfoWorld . IDG . Проверено 30 января 2015 года .
  56. ^ Биддл, Питер; Кирк, Дэвид (2003). «Надежная графика и NGSCB» . Microsoft . Архивировано 8 августа 2003 года . Проверено 2 декабря 2015 года .CS1 maint: неподходящий URL ( ссылка )
  57. ^ Microsoft (2003). «Надежные платформенные технологии» . Конференция по проектированию оборудования Windows . Архивировано из оригинала 20 июня 2003 года . Проверено 30 января 2015 года .
  58. ^ «Microsoft's Longhorn 3D UI - появляется дополнительная информация» . ExtremeTech . Зифф Дэвис Медиа . 9 мая 2003 . Проверено 30 января 2015 года .
  59. Беннет, Эми (2 мая 2003 г.). «Microsoft займется техническими вопросами по Longhorn и Palladium» . ITWorld . IDG . Проверено 30 января 2015 года .
  60. Business Wire (7 мая 2003 г.). «Atmel и Microsoft демонстрируют новый прототип защищенной USB-клавиатуры на WinHEC 2003» . Проверено 30 января 2015 года .
  61. ^ a b Линден, Мариэль (6 мая 2003 г.). «Компоненты Fujitsu и Comodo демонстрируют будущее безопасного ввода на выставке WINHEC 2003» . Fujitsu . Проверено 30 января 2015 года .
  62. ^ Comodo Group (2003). «Оптимизированное по стоимости решение безопасности SIDEN TC4000 (совместимое с NGSCB)» (PDF) . Проверено 22 ноября 2014 года .
  63. ^ SafeNet (6 мая 2003). «SafeNet поставляет Microsoft технологию шифрования для демонстрации базы безопасных вычислений нового поколения» . Проверено 30 января 2015 года .
  64. ^ «SafeNet поставляет Microsoft технологию шифрования для демонстрации базы безопасных вычислений нового поколения; SafeNet продемонстрирует новую технологию на конференции WinHEC 2003» . BusinessWire . 6 мая 2003 . Проверено 6 декабря 2015 года .
  65. Эверс, Джорис (12 июня 2003 г.). «Microsoft берет« Палладиум »в турне» . InfoWorld . IDG . Проверено 30 января 2015 года .
  66. ^ a b Эверс, Джорис (30 октября 2003 г.). «Разработчики получают доступ к NGSCB от Microsoft» . NetworkWorld . IDG . Проверено 30 января 2015 года .
  67. ^ «Стенограмма речи - Джим Олчин, Конференция профессиональных разработчиков Microsoft 2003» . Центр новостей . Microsoft . 27 октября 2003 . Проверено 30 января 2015 года .
  68. ^ a b Леттис, Джон (28 октября 2003 г.). «NGSCB, он же Palladium, в ЦП следующего поколения, - говорит Гейтс» . Реестр . Публикация ситуации . Проверено 30 января 2015 года .
  69. ^ "Microsoft подробно описывает новые инновации в области безопасности на конференции RSA 2003, Европа" . Центр новостей . Microsoft . 4 ноября 2003 . Проверено 30 января 2015 года .
  70. Сандерс, Том (6 мая 2004 г.). «Microsoft встряхивает безопасность Longhorn» . Incisive Media . Проверено 30 января 2015 года .
  71. ^ Б с д е е Biddle, Питер (2004). «База безопасных вычислений нового поколения» . Microsoft . Архивировано из оригинала (PPT) 27 августа 2006 года . Проверено 30 января 2015 года .
  72. ^ Вутен, Дэвид (2004). «Защита пути ввода пользователя в системах NGSCB» . Microsoft . Архивировано из оригинала (PPT) 9 мая 2006 года . Проверено 12 сентября 2015 года .
  73. ^ Bangeman, Эрик (5 мая 2004). «Microsoft убивает базу безопасных вычислений нового поколения» . Ars Technica . Condé Nast . Проверено 30 января 2015 года .
  74. Руни, Паула (5 мая 2004 г.). «Microsoft откладывает проект NGSCB, поскольку NX выходит в центр внимания» . Канальная компания . Проверено 30 января 2015 года .
  75. ^ Терротт, Пол (7 мая 2004). "Отчет о выставке WinHEC 2004 и фотогалерея" . Суперсайт для Windows . Пентон . Проверено 30 января 2015 года .
  76. Лян, Пинг (19 августа 2004 г.). «Чего ожидать от плана Microsoft NGSCB» . ComputerWorld . IDG . Проверено 26 июня 2015 года .
  77. Эверс, Джорис (24 февраля 2005 г.). «Молчание разжигает спекуляции о плане безопасности Microsoft» . PCWorld . IDG . Проверено 30 января 2015 года .
  78. ^ Microsoft (20 апреля 2005 г.). «Стив Баллмер: Саммит руководителей Microsoft» . Проверено 30 января 2015 года .
  79. Эверс, Джорис (25 апреля 2005 г.). «Microsoft откладывает большую часть плана безопасности следующего поколения» . ComputerWorld . IDG . Проверено 26 июня 2015 года .
  80. ^ a b Лемос, Роберт (26 апреля 2005 г.). «Microsoft раскрывает планы обеспечения безопасности оборудования, опасения остаются» . SecurityFocus . Symantec . Проверено 30 января 2015 года .
  81. ↑ a b c Фоли Джо, Мэри (15 апреля 2005 г.). «Microsoft убирает пыль с системы безопасности Palladium для Longhorn» . Журнал ПК . Зифф Дэвис . Проверено 11 июня 2015 года .
  82. Беккер, Фил (26 июня 2002 г.). «Интервью с Марио Хуаресом из Palladium» . Digital Identity World, LLC. Архивировано из оригинала 2 мая 2003 года . Проверено 14 марта 2015 года .
  83. ^ a b «Питер Биддл - BitLocker, безопасность в Windows Vista» . Канал9 . Microsoft . 11 июля 2006 . Проверено 13 марта 2015 года .
  84. ^ a b c Кэннон, JC (2003). «Надежные вычисления в действии: конфиденциальность в Microsoft» (PPT) . Microsoft . Проверено 14 марта 2015 года .
  85. ^ Терротт, Пол (9 сентября 2005). «Эксклюзивно до PDC: выпуски продуктов Windows Vista» . Суперсайт для Windows . Пентон . Архивировано из оригинального 2 -го апреля 2015 года . Проверено 14 марта 2015 года .
  86. ^ Ourghanlian, Bernard (2007). "Plongée en aux profondes" (PPTX) . Microsoft TechDays . Microsoft . Проверено 4 сентября 2015 года .
  87. Microsoft (22 апреля 2005 г.). «Безопасный запуск - полное шифрование тома: технический обзор» (DOC) . Проверено 14 марта 2015 года .
  88. ^ Microsoft (21 апреля 2005 г.). «Безопасный запуск - полное шифрование тома: краткий обзор» (DOC) . Проверено 9 июня 2015 года .
  89. ^ a b Беккер, Скотт (7 июля 2003 г.). «Палладий: Не бойся Нексуса» . Redmond Magazine . 1105 Media Inc . Проверено 10 июня 2015 года .
  90. ^ a b Шнайер, Брюс (15 августа 2002 г.). «Палладий и TCPA» . Проверено 26 июля 2015 года .
  91. ^ a b Стивенс, Марк (27 июня 2002 г.). «Я уже говорил вам: увы, сбылась пара мрачных предсказаний Боба» . Служба общественного вещания . Проверено 11 июня 2015 года .
  92. ^ Forno, Ричард (24 июня 2002). «MS для микроуправления вашим компьютером» . Реестр . Публикация ситуации . Проверено 11 июня 2015 года .
  93. ^ Markoff, Джон (30 июня 2003). «Более безопасная система для домашних ПК некоторым критикам кажется тюрьмой» . Нью-Йорк Таймс . Компания New York Times . Проверено 10 июля 2015 года .
  94. ^ а б в г д Андерсон, Росс (2003). « Часто задаваемые вопросы о доверенных вычислениях» . Кембриджский университет . Проверено 11 июня 2015 года .
  95. ^ Фишер, Кен (15 апреля 2003 г.). «Криптографы подвергают сомнению палладиум Microsoft» . ArsTechnica . Condé Nast . Проверено 10 июля 2015 года .
  96. ^ «Немцы опасаются« доверенной »технологии Palladium от Microsoft» . TVTechnology . Проверено 10 июня 2015 года .
  97. Грин, Томас (25 июня 2002 г.). «MS искоренить GPL, отсюда и Linux» . Реестр . Публикация ситуации . Проверено 11 июня 2015 года .
  98. Макмиллан, Роберт (15 января 2003 г.). «Microsoft Power Play» . Журнал Linux . ИТ-бизнес Edge . Проверено 11 июня 2015 года .
  99. ^ Летиция, Джон (24 июня 2002). «ОС MS DRM, поменял теги« безопасная ОС »для поставки с Longhorn?» . Реестр . Публикация ситуации . Проверено 11 июня 2015 года .
  100. ^ Летиция, Джон (30 октября 2003). «Longhorn - следующая игра за доминирование настольных компьютеров Microsoft» . Реестр . Публикация ситуации . Проверено 11 июня 2015 года .
  101. ^ a b c Ли, Тимоти (30 ноября 2012 г.). «Как 4 инженера Microsoft доказали, что« даркнет »победит DRM» . ArsTechnica . Condé Nast . Проверено 10 июня 2015 года .
  102. Моррисси, Брайан (28 июня 2002 г.). «Является ли Microsoft Palladium троянским конем?» . ИТ-бизнес Edge . QuinStreet . Проверено 10 июня 2015 года .
  103. ^ McCullagh, Деклан (26 июня 2003). «Гейтс против Оруэлла: безопасность не обязательно означает состояние Большого брата» . CNET . CBS Interactive . Проверено 10 июня 2015 года .
  104. ^ Леви, Стивен (2004). «Сеть контроля» . Newsweek . Newsweek LLC. Архивировано из оригинала 13 января 2004 года . Проверено 10 июня 2015 года .
  105. ^ Миллс, Элинор; Маккаллах, Деклан (25 июня 2008 г.). «Что случилось с планом DRM Microsoft?» . CNET . CBS Interactive . Проверено 10 июня 2015 года .
  106. BBC News (27 июня 2002 г.). «Заявка Microsoft на безопасные вычисления» . Проверено 11 июня 2015 года .
  107. Вариан, Хэл (4 июля 2002 г.). «Новые чипы могут держать потребителей в узде» . Нью-Йорк Таймс . Компания New York Times . Проверено 11 июня 2015 года .
  108. ^ Летиция, Джон (28 июня 2002). «MS Palladium защищает поставщиков ИТ, а не вас - бумагу» . Реестр . Публикация ситуации . Проверено 11 июня 2015 года .
  109. ^ Саффорд, Дэвид (2002). «Разъяснение дезинформации о TCPA» (PDF) . IBM Research . IBM . Проверено 19 июля 2015 года .
  110. ^ Великобритания: Парламент: Палата общин: Комитет по внутренним делам (2006). Полномочия по задержанию террористов: Четвертый отчет сессии 2005-06 . Канцелярия . п. 28. ISBN 978-0-215-02953-9.
  111. Stone-Lee, Олли (16 февраля 2006 г.). «Великобритания ведет переговоры о безопасности Microsoft» . BBC News . BBC . Проверено 11 июля 2015 года .
  112. ^ a b Столмен, Ричард . "Можете ли вы доверять своему компьютеру?" . Фонд свободного программного обеспечения . Проверено 11 июня 2015 года .
  113. Лемос, Роберт (7 ноября 2002 г.). "MS Palladium: необходимость или угроза?" . ZDNet . CBS Interactive . Проверено 12 июля 2015 года .
  114. Каллен, Дрю (25 июня 2002 г.). «Почему Intel любит Palladium» . Реестр . Публикация ситуации . Проверено 26 июля 2015 года .
  115. ^ Лони, Matt (27 июня 2002). «Кто доверяет Microsoft Palladium? Не мне» . ZDNet . CBS Interactive . Проверено 11 июня 2015 года .
  116. Гласс, Бретт (17 мая 1999 г.). "Intel PIII: Большой брат внутри?" . ZDNet . CBS Interactive . Проверено 24 августа 2015 года .
  117. Sydney Morning Herald (12 мая 2003 г.). «Палладий не душит пользователей, - говорит Гейтс» . Ассошиэйтед Пресс . Проверено 10 июля 2015 года .
  118. ^ Биддл, Питер; Англия, Пол; Пейнадо, Маркус; Уиллман, Брайан (2003). «Даркнет и будущее распространения контента» (PDF) . Семинар ACM по управлению цифровыми правами . Microsoft . DOI : 10.1007 / 10941270_23 . Проверено 19 июля 2015 года .
  119. ^ Шехтер, Стюарт; Гринштадт, Рэйчел; Смит, Майкл (16 мая 2003 г.). «Надежные вычисления, одноранговое распределение и экономика пиратских развлечений» (PDF) . Гарвардский университет . Проверено 10 июня 2015 года .
  120. Фишер, Деннис (5 мая 2003 г.). «В плане безопасности Microsoft есть пробелы, говорится в исследовании» . eWeek . QuinStreet . Проверено 11 июня 2015 года .
  121. ^ Терротт, Пол (20 октября 2002). «Microsoft Palladium» . Windows для ИТ-специалистов . Пентон . Проверено 10 июня 2015 года .
  122. ^ Гласковский, Питер; Fanciullo, Кимберли. «Microprocessor Report объявляет победителей пятой ежегодной премии Analysts 'Choice Awards» . In-Stat / MDR . Деловая информация компании Reed . Архивировано из оригинального 17 -го марта 2004 года . Проверено 10 июня 2015 года .
  123. ^ Bajkowski, Джулиан (24 ноября 2003). «Комиссар по конфиденциальности осуждает музыкальных исполнителей, предостерегает от DRM» . ComputerWorld . IDG . Проверено 12 июля 2015 года .
  124. ^ Naraine, Райан (12 мая 2004). «Gartner приветствует модификацию Microsoft« Palladium »» . ИТ-бизнес Edge . QuinStreet . Проверено 12 июля 2015 года .
  125. Уилсон, Дэвид (30 сентября 2003 г.). «Пестицид палладия вызывает отравление ручек» . Южно-Китайская утренняя почта . Группа SCMP . Проверено 12 июля 2015 года .
  126. ^ Brintzenhofe, Keith (2003). «Экосистема и возможности с NGSCB» . Microsoft . Архивировано из оригинального (EXE) 8 августа 2003 года . Проверено 12 июля 2015 года .
  127. Шнайер, Брюс (2 мая 2006 г.). «Microsoft BitLocker» . Проверено 12 июля 2015 года .
  128. Spooner, John (30 мая 2006 г.). «Может ли Microsoft BitLocker спасти нас от нас самих?» . eWeek . QuinStreet . Проверено 12 июля 2015 года .
  129. Биддл, Питер. (16 июля 2008 г.). «Восприятие (или Линусу снова сходит с рук, если он снова будет честен)»
  130. ^ "Публикации Boneh: Дистанционные временные атаки практичны" . Проверено 22 сентября 2014 .

Внешние ссылки [ править ]

  • Домашняя страница Microsoft NGSCB
  • Домашняя страница Trusted Computing Group
  • Блог команды System Integrity - командный блог для технологий NGSCB
  • Справочник поставщиков безопасности WMI на MSDN, включая шифрование диска BitLocker и модуль доверенной платформы (оба компонента NGSCB)
  • Базовые службы TPM в MSDN
  • Патент Microsoft на «Операционную систему управления цифровыми правами»
  • Рекомендации по разработке вычислительных агентов Nexus