В вычислении , доверенный клиент является устройством или программным управлением пользователем сервиса, но с ограничениями , предназначены для предотвращения его использования способами , не имеющими разрешения поставщика услуг. То есть клиент - это устройство, которому поставщики доверяют, а затем продают потребителям, которым они не доверяют. Примеры включают видеоигры, в которые играют по компьютерной сети, или систему кодирования содержимого (CSS) на DVD .
Доверенное клиентское программное обеспечение считается в основе своей небезопасным: как только защита нарушена одним пользователем, взлом легко копируется и становится доступным для других. Как заявляет специалист по компьютерной безопасности Брюс Шнайер : «Против обычного пользователя все работает; нет необходимости в сложном программном обеспечении безопасности. С другой стороны, против опытного злоумышленника ничего не работает». [1] Надежное клиентское оборудование несколько более безопасно, но не является полным решением. [2]
Доверенные клиенты привлекательны для бизнеса как форма привязки к поставщику : продавайте доверенного клиента в убыток и взимайте больше, чем было бы экономически выгодно для соответствующей услуги. Одним из первых примеров были радио приемников, которые субсидируются вещателями, но ограничены в получении только их радиостанции. Современные примеры включают в себя видеомагнитофоны, которые по закону обязаны включать защиту от копирования Macrovision , систему кодирования регионов DVD и игровые приставки с региональным кодированием .
Технически осведомленные потребители и другие производители часто обходят ограничивающие возможности доверенных клиентов - от простой замены фиксированного настроечного конденсатора в ранних заблокированных радиостанциях до успешной криптографической атаки DeCSS на CSS в 1999 году. Производители прибегли к юридическим угрозам через Digital Millennium Закон об авторском праве и аналогичные законы для предотвращения их обхода с разной степенью успеха. [ необходима цитата ] Однако природа Интернета позволяет удалить любую обнаруженную и опубликованную трещину практически невозможно .
Trusted computing направлена на создание компьютерного оборудования, которое помогает реализовать такие ограничения в программном обеспечении , и пытается затруднить обход этих ограничений.
Смотрите также
Рекомендации
- ↑ Брюс Шнайер (август 2000 г.). «Ошибка доверенного клиентского программного обеспечения» . Журнал информационной безопасности . Проверено 30 января 2008 .
- ^ Гранд, Джо (2000-10-12). «Атаки и меры противодействия устройствам с аппаратными токенами USB» (PDF) . Труды Пятого Северного семинара по безопасным ИТ-системам, способствующим сотрудничеству . Рейкьявик, Исландия: Grand Ideas Studio. С. 35–57. ISBN 9979-9483-0-2. Проверено 25 августа 2006 .