stringtranslate.com

Безопасная вычислительная база нового поколения

NGSCB по сути разделяет операционную систему на два отдельных режима. Недоверенный режим состоит из традиционных приложений, Windows и ее компонентов. Доверенный режим — это среда, представленная NGSCB, и состоит из нового программного компонента под названием Nexus, который предоставляет приложениям NGSCB — Nexus Computing Agents — функции, связанные с безопасностью.

Next -Generation Secure Computing Base (NGSCB; кодовое название Palladium [1] и также известное как Trusted Windows [2] ) — это программная архитектура, разработанная корпорацией Microsoft, которая, как утверждается, обеспечивает пользователям операционной системы Windows лучшую конфиденциальность , безопасность и целостность системы . [3] [4] NGSCB стала результатом многолетних исследований и разработок в Microsoft по созданию безопасного вычислительного решения, которое соответствовало бы безопасности закрытых платформ, таких как телевизионные приставки , и одновременно сохраняло обратную совместимость , гибкость и открытость операционной системы Windows . [5] [6] [7] Основной заявленной целью Microsoft с NGSCB была «защита программного обеспечения от программного обеспечения». [5]

Часть инициативы Trustworthy Computing , представленная в 2002 году, NGSCB должна была быть интегрирована с Windows Vista , тогда известной как «Longhorn». [1] NGSCB полагалась на оборудование, разработанное Trusted Computing Group , для создания параллельной рабочей среды, размещенной на новом гипервизоре (называемым в документации своего рода ядром ), называемом «Nexus», который существовал вместе с Windows и предоставлял новым приложениям такие функции, как аппаратная изоляция процессов , шифрование данных на основе измерений целостности, аутентификация локальной или удаленной машины или конфигурации программного обеспечения, а также зашифрованные пути для аутентификации пользователей и графического вывода. [3] [8] NGSCB должна была облегчить создание и распространение политик управления цифровыми правами (DRM), касающихся использования информации. [9]

NGSCB был предметом многочисленных споров во время своей разработки, критики утверждали, что он наложит ограничения на пользователей, обеспечит привязку к поставщику и подорвет права добросовестного использования и программное обеспечение с открытым исходным кодом . Впервые он был продемонстрирован Microsoft на WinHEC 2003 [10] перед тем, как подвергся пересмотру в 2004 году, что позволило бы более ранним приложениям извлечь выгоду из его функциональности. [11] Отчеты указывали в 2005 году, что Microsoft изменит свои планы относительно NGSCB, чтобы она могла выпустить Windows Vista к своему собственному крайнему сроку, 2006 году; вместо этого Microsoft выпустит только часть архитектуры, BitLocker , которая может опционально использовать Trusted Platform Module для проверки целостности загрузочных и системных файлов перед запуском операционной системы. [12] Разработка NGSCB продолжалась примерно десятилетие до его отмены, [6] [13] самый длительный период разработки основной функции, предназначенной для Windows Vista.

NGSCB отличался от технологий, которые Microsoft называла «столпами Windows Vista» — Windows Presentation Foundation , Windows Communication Foundation и WinFS — во время своей разработки тем, что он не был создан с использованием .NET Framework и не фокусировался на разработке программного обеспечения с управляемым кодом . [8] [14] NGSCB еще не полностью материализовался; однако его аспекты доступны в таких функциях, как BitLocker в Windows Vista, Measured Boot и UEFI в Windows 8 , [15] Certificate Attestation в Windows 8.1 , [16] Device Guard в Windows 10. [ 17] и Device Encryption в редакциях Windows 11 Home, при этом TPM 2.0 обязателен для установки.

История

Раннее развитие

Питер Биддл выступает на конференции ETech в 2007 году.

Разработка NGSCB началась в 1997 году после того, как Питер Биддл задумал новые способы защиты контента на персональных компьютерах. [1] [18] [19] [20] Биддл заручился поддержкой членов исследовательского подразделения Microsoft и других основных участников, в число которых в конечном итоге вошли Блэр Диллауэй, Брайан ЛаМаккиа , Брайан Уиллман, Батлер Лэмпсон , Джон ДеТревиль, Джон Манферделли, Маркус Пейнадо и Пол Инглэнд. [21] Адам Барр, бывший сотрудник Microsoft, работавший над обеспечением функции удаленной загрузки во время разработки Windows 2000, во время своего пребывания в должности обратился к Биддлу и его коллегам с инициативой, предварительно известной как «Доверенные Windows», которая была направлена ​​на защиту контента DVD от копирования. С этой целью Лэмпсон предложил использовать гипервизор для выполнения ограниченной операционной системы, предназначенной для воспроизведения DVD, наряду с Windows 2000. [22] Патенты на операционную систему DRM были позже поданы в 1999 году Ингландом, ДеТревилем и Лэмпсоном; [23] [24] Лэмпсон отметил, что эти патенты были для NGSCB. [25] К 1999 году Биддл и его коллеги поняли, что NGSCB больше применим к конфиденциальности и безопасности, чем к защите контента, и проект получил официальное одобрение от Microsoft в октябре 2001 года. [1] [19] [20] [26]

Во время WinHEC 1999 Биддл обсуждал намерение создать «доверенную» архитектуру для Windows, чтобы использовать новое оборудование для повышения уверенности и безопасности, сохраняя при этом обратную совместимость с предыдущим программным обеспечением. [27] 11 октября 1999 года был сформирован Trusted Computing Platform Alliance , консорциум различных технологических компаний, включая Compaq , Hewlett-Packard , IBM , Intel и Microsoft, в целях повышения уверенности и безопасности персональных компьютеров. [28] TCPA выпустила подробные спецификации для доверенной вычислительной платформы с акцентом на такие функции, как проверка кода и шифрование на основе измерений целостности, аппаратное хранилище ключей и машинная аутентификация; эти функции требовали нового аппаратного компонента, разработанного TCPA, под названием «Trusted Platform Module» (именуемого «Security Support Component», [9] «Security CoProcessor», [5] или «Security Support Processor» [5] в ранней документации NGSCB).

На WinHEC 2000 компания Microsoft выпустила техническую презентацию по темам защиты конфиденциальности, безопасности и интеллектуальной собственности под названием «Конфиденциальность, безопасность и контент на платформах Windows», которая была сосредоточена на превращении Windows в «платформу доверия» для компьютерной безопасности, пользовательского контента и конфиденциальности пользователей. Примечательным в презентации является утверждение, что «нет никакой разницы между защитой конфиденциальности, компьютерной безопасностью и защитой контента» — «гарантии доверия должны быть универсально верными». [2] Microsoft повторила эти заявления на WinHEC 2001. [29] NGSCB намеревалась защищать все формы контента, в отличие от традиционных схем управления правами, которые фокусируются только на защите аудиодорожек или фильмов, а не на пользователях, которых они потенциально могут защитить, что сделало ее, по словам Биддла, «эгалитарной». [2] [30]

Как «Палладий»

Microsoft провела свой первый обзор дизайна для NGSCB в апреле 2002 года, с приблизительно 37 компаниями по соглашению о неразглашении . [19] NGSCB был публично представлен под своим кодовым названием «Palladium» в статье Стивена Леви для Newsweek в июне 2002 года , которая была сосредоточена на его дизайне, наборе функций и происхождении. [31] [32] Леви кратко описал потенциальные функции: контроль доступа, аутентификация, авторизация, DRM, шифрование, а также защита от нежелательной почты и вредоносных программ , с примерами политик, таких как электронная почта, доступная только предполагаемому получателю, и документы Microsoft Word, доступные для чтения только в течение недели после их создания; [1] Позже Microsoft выпустила руководство, разъясняющее эти утверждения как гиперболические; а именно, что NGSCB не будет по сути обеспечивать защиту контента или защищать от нежелательной почты или вредоносных программ. Вместо этого он предоставит платформу, на которой разработчики могли бы создавать новые решения, которых не было, путем изоляции приложений и хранения секретов для них. [9] Microsoft не была уверена, следует ли «выставлять функцию на панели управления или представлять ее как отдельную утилиту», но NGSCB будет опциональным решением — отключенным по умолчанию. [33]

Microsoft PressPass позже взял интервью у Джона Манферделли, который перефразировал и расширил многие ключевые моменты, обсуждавшиеся в статье Newsweek . Манферделли описал его как эволюционную платформу для Windows в июле, сформулировав, что «Palladium не будет требовать DRM, а DRM не будет требовать «Palladium». [26] В августе Microsoft искала менеджера групповой программы для помощи в руководстве разработкой нескольких технологий Microsoft, включая NGSCB. [34] Пол Отеллини объявил о поддержке Intel NGSCB с набором чипсета, платформы и процессора под кодовым названием « LaGrande » на Intel Developer Forum 2002, [35] [36] который обеспечит аппаратную основу NGSCB и сохранит обратную совместимость с предыдущим программным обеспечением. [37]

Как NGSCB

NGSCB была известна как «Palladium» до 24 января 2003 года, когда Microsoft объявила о ее переименовании в «Next-Generation Secure Computing Base». Менеджер проекта Марио Хуарес заявил, что это название было выбрано, чтобы избежать судебных исков от неназванной компании, которая приобрела права на название «Palladium», а также чтобы отразить приверженность Microsoft NGSCB в предстоящем десятилетии. Хуарес признал, что предыдущее название было спорным, но отрицал, что оно было изменено Microsoft, чтобы избежать критики. [38]

Trusted Computing Platform Alliance был заменен Trusted Computing Group в апреле 2003 года. [39] Основной целью нового консорциума было создание спецификации Trusted Platform Module (TPM), совместимой с NGSCB; предыдущая спецификация, TPM 1.1, не отвечала ее требованиям. [19] [40] TPM 1.2 была разработана для соответствия NGSCB [41] и представила множество функций для таких платформ. [42] Первая спецификация TPM 1.2, Revision 62, была выпущена в 2003 году. [43]

Биддл подчеркнул в июне 2003 года, что поставщики оборудования и разработчики программного обеспечения имеют жизненно важное значение для NGSCB. [44] Microsoft впервые публично продемонстрировала NGSCB на WinHEC 2003, [10] [45] [46] где он защищал данные в памяти от злоумышленника; предотвращал доступ к приложению, которое было изменено, и предупреждал пользователя об этом; и не позволял инструменту удаленного администрирования захватывать мгновенные сообщения . [47] [48] Несмотря на желание Microsoft продемонстрировать NGSCB на оборудовании, [49] для него требовалась программная эмуляция , поскольку было доступно мало аппаратных компонентов. [48] Биддл повторил, что NGSCB представляет собой набор эволюционных улучшений Windows, основывая эту оценку на сохраненной обратной совместимости и использованных концепциях, которые использовались до его разработки, но сказал, что возможности и сценарии, которые он позволит реализовать, будут революционными. [50] Microsoft также раскрыла свою многолетнюю дорожную карту для NGSCB, [51] а следующий важный этап разработки запланирован на Профессиональную конференцию разработчиков , [48] [52] указав, что последующие версии будут поставляться одновременно с предварительными сборками Windows Vista; однако, в новостных сообщениях говорилось, что NGSCB не будет интегрирован с Windows Vista после выпуска, а вместо этого будет доступен как отдельное программное обеспечение для операционной системы. [53]

Microsoft также объявила подробности, связанные с принятием и развертыванием NGSCB на WinHEC 2003, заявив, что это создаст новое ценностное предложение для клиентов без значительного увеличения стоимости компьютеров; принятие NGSCB в течение года его ознакомительного выпуска не ожидалось, и немедленная поддержка серверов не ожидалась. [54] [55] В последний день конференции Биддл сказал, что NGSCB необходимо предоставить пользователям способ различать защищенные и незащищенные окна — что защищенное окно должно «заметно отличаться», чтобы помочь защитить пользователей от атак спуфинга ; [53] Nvidia была первой, кто объявил об этой функции. [56] WinHEC 2003 представлял собой важную веху в развитии NGSCB. Microsoft посвятила несколько часов презентациям и выпустила множество технических документов, [57] [58] [59] и такие компании, как Atmel , [60] Comodo Group , [61] [62] Fujitsu , [61] и SafeNet [63] [64] подготовили предварительное оборудование для демонстрации. Microsoft также продемонстрировала NGSCB в нескольких американских кампусах в Калифорнии и Нью-Йорке в июне 2003 года. [52] [65]

План развития NGSCB от Microsoft, представленный на WinHEC 2003

NGSCB был среди тем, обсуждаемых во время PDC 2003 компании Microsoft, где участникам был предоставлен предварительный бета- пакет разработки программного обеспечения , известный как Developer Preview. [10] Developer Preview был первым случаем, когда Microsoft сделала код NGSCB доступным для сообщества разработчиков, и был предложен компанией в качестве образовательной возможности для разработки программного обеспечения NGSCB. [66] С этим выпуском Microsoft заявила, что она в первую очередь сосредоточена на поддержке бизнес- и корпоративных приложений и сценариев, при этом первая версия NGSCB должна была поставляться с Windows Vista, добавив, что она намеревалась обратиться к потребителям с помощью последующей версии технологии, но не указала предполагаемое время поставки этой версии. [8] [66] На конференции Джим Оллчин сказал, что Microsoft продолжает работать с поставщиками оборудования, чтобы они могли поддерживать технологию, [67] и Билл Гейтс ожидал, что новое поколение центральных процессоров (ЦП) будет предлагать полную поддержку. [68] После PDC 2003 NGSCB был снова продемонстрирован на прототипе оборудования во время ежегодной конференции RSA Security в ноябре. [69]

Microsoft объявила на WinHEC 2004, что она пересмотрит NSCB в ответ на отзывы клиентов и независимых поставщиков программного обеспечения , которые не желали переписывать свои существующие программы, чтобы извлечь выгоду из его функциональности; [11] [70] пересмотр также обеспечит более прямую поддержку Windows с защищенными средами для операционной системы, ее компонентов и приложений, вместо того, чтобы она была средой для себя и новых приложений. [71] Функция безопасного ввода NGSCB также подвергнется существенному пересмотру на основе оценок затрат, требований к оборудованию и проблем удобства использования предыдущей реализации. [72] Были последующие сообщения о том, что Microsoft прекратит разработку NGSCB; [73] [74] Microsoft опровергла эти сообщения и подтвердила свою приверженность поставке. [14] [75] Дополнительные отчеты, опубликованные позже в том же году, предполагали, что Microsoft внесет еще больше изменений на основе отзывов от отрасли. [6] [76]

Отсутствие у Microsoft постоянных обновлений о ходе работы над NGSCB в 2005 году заставило представителей отрасли предположить, что NGSCB был отменен. [77] На мероприятии Microsoft Management Summit Стив Балмер сказал, что компания будет опираться на основу безопасности, которую она начала с NGSCB, чтобы создать новый набор технологий виртуализации для Windows, [78] которые позже стали Hyper-V . Отчеты во время WinHEC 2005 показали, что Microsoft сократила свои планы относительно NGSCB, чтобы иметь возможность выпустить Windows Vista, которая уже была охвачена многочисленными задержками и даже «сбросом разработки», в разумные сроки; вместо изоляции компонентов NGSCB будет предлагать «Безопасный запуск» («Шифрование диска BitLocker») для шифрования дисковых томов и проверки как предзагрузочной прошивки, так и компонентов операционной системы. [12] [79] [80] [81] Microsoft намеревалась предоставить другие аспекты NGSCB позже. [3] Джим Оллчин заявил, что NGSCB «объединит аппаратное и программное обеспечение для повышения безопасности», что сыграло важную роль в разработке BitLocker. [81]

Архитектура и технические детали

Полная система Trusted Computing на базе Microsoft будет состоять не только из программных компонентов, разработанных Microsoft, но и из аппаратных компонентов, разработанных Trusted Computing Group. Большинство функций, представленных NGSCB, в значительной степени зависят от специализированного оборудования и поэтому не будут работать на ПК, выпущенных до 2004 года.

В текущих спецификациях Trusted Computing есть два аппаратных компонента: Trusted Platform Module (TPM), который обеспечит безопасное хранение криптографических ключей и безопасный криптографический сопроцессор, а также функция зашторенной памяти в ЦП. В NGSCB есть два программных компонента: Nexus, ядро ​​безопасности, которое является частью операционной системы, которая обеспечивает безопасную среду (режим Nexus) для запуска доверенного кода, и Nexus Computing Agents (NCAs), доверенные модули, которые работают в режиме Nexus в приложениях с поддержкой NGSCB.

Безопасное хранение и аттестация

Во время производства генерируется и хранится в TPM криптографический ключ. Этот ключ никогда не передается никакому другому компоненту, и TPM разработан таким образом, что крайне сложно извлечь сохраненный ключ с помощью обратного проектирования или любым другим методом, даже владельцу. Приложения могут передавать данные, зашифрованные этим ключом, для расшифровки TPM, но TPM будет делать это только при определенных строгих условиях. В частности, расшифрованные данные будут передаваться только аутентифицированным, доверенным приложениям и будут храниться только в зашторенной памяти, что делает их недоступными для других приложений и операционной системы. Хотя TPM может безопасно хранить только один криптографический ключ, безопасное хранение произвольных данных возможно путем расширения шифрования данных таким образом, что они могут быть расшифрованы только с использованием надежно сохраненного ключа.

TPM также может создавать криптографическую подпись на основе своего скрытого ключа. Эта подпись может быть проверена пользователем или любой третьей стороной, и поэтому может использоваться для предоставления удаленного подтверждения того, что компьютер находится в безопасном состоянии.

Занавешенная память

NGSCB также полагается на функцию зашторенной памяти, предоставляемую ЦП. Доступ к данным в зашторенной памяти может получить только приложение, которому они принадлежат, а не любое другое приложение или операционная система. Функции подтверждения TPM могут использоваться для подтверждения доверенному приложению того, что оно действительно работает в зашторенной памяти; поэтому очень сложно для кого-либо, включая владельца, обмануть доверенное приложение и заставить его работать вне зашторенной памяти. Это, в свою очередь, делает обратную разработку доверенного приложения чрезвычайно сложной.

Приложения

Приложения с поддержкой NGSCB должны быть разделены на две отдельные части: NCA, доверенный модуль с доступом к ограниченному интерфейсу прикладного программирования (API), и недоверенную часть, которая имеет доступ к полному API Windows. Любой код, который имеет дело с функциями NGSCB, должен быть расположен в NCA.

Причина этого разделения в том, что Windows API развивался в течение многих лет и в результате стал чрезвычайно сложным и трудным для аудита на наличие ошибок безопасности. Для максимальной безопасности требуется, чтобы доверенный код использовал меньший, тщательно проверенный API. Там, где безопасность не имеет первостепенного значения, доступен полный API.

Использование и сценарии

NGSCB позволяет использовать новые категории приложений и сценариев. Примеры использования, приведенные Microsoft, включают децентрализованные политики контроля доступа; службы управления цифровыми правами для потребителей, поставщиков контента и предприятий; защищенные мгновенные сообщения и онлайн-транзакции ; и более безопасные формы соответствия требованиям к работоспособности машины, сетевой аутентификации и удаленного доступа. [5] Виртуальный частный сетевой доступ , защищенный NGSCB, был одним из самых ранних сценариев, предусмотренных Microsoft. [82] NGSCB также может усилить механизмы обновления программного обеспечения, такие как те, которые относятся к антивирусному программному обеспечению или Windows Update . [83]

Ранний сценарий конфиденциальности NGSCB, задуманный Microsoft, — это «сценарий покупки вина», когда пользователь может безопасно провести транзакцию с интернет-торговцем, не разглашая личную информацию во время транзакции. [84] С выпуском NGSCB Developer Preview во время PDC 2003, Microsoft сделала акцент на следующих корпоративных приложениях и сценариях: подписание документов , защищенный просмотр данных, защищенный обмен мгновенными сообщениями и защищенные подключаемые модули для электронной почты. [8]

«Концепция идентификации машины на самом деле дает вам возможность делать такие вещи, как усиление обновлений антивируса, потому что вы можете начать создавать обстоятельства, в которых вы как бы создаете небольшой защищенный раздел или защищенное пространство внутри ПК, и это может позволить вам делать такие вещи, как обход руткитов. [...] Многое из того, что происходит в гонке вооружений безопасности сегодня, является попыткой подорвать операционную систему, чтобы операционная система больше не вела себя так, как она была разработана или как хочет пользователь — без ведома пользователя — верно? А в других случаях речь идет о создании поддельного пользователя, который затем делает что-то от вашего имени — что на самом деле не от вашего имени: тратит ваши деньги, раздает ваши данные, раздает личную идентификационную информацию. Поэтому все, что позволяет вам создать более сильную, более неизменную комбинацию идентификации, например: «это машина , это программное обеспечение , это операционная система , это служба , это пользователь », — это то, что может принести пользу пользователям, потому что вещи, которые работают над тем, чтобы проникнуть в эти пространства, менее эффективны».

—  Питер Биддл. [83]

Сценарии WinHEC 2004

Во время WinHEC 2004 компания Microsoft представила две функции, основанные на ее пересмотренной версии NGSCB: Cornerstone и Code Integrity Rooting: [71]

BitLocker представляет собой комбинацию этих функций; «Cornerstone» было кодовым названием BitLocker, [85] [86] и BitLocker проверяет предзагрузочную прошивку и компоненты операционной системы перед загрузкой, что защищает SYSKEY от несанкционированного доступа; неудачная проверка запрещает доступ к защищенной системе. [87] [88]

Прием

Реакция на NGSCB после его представления Newsweek была в основном негативной. Хотя его функции безопасности были высоко оценены, [89] [90] критики утверждали, что NGSCB может быть использован для наложения ограничений на пользователей; [90] [91] [92] [93] [94] блокировки конкурирующих поставщиков программного обеспечения; [91] [95] [94] [96] и подрыва прав добросовестного использования и программного обеспечения с открытым исходным кодом, такого как Linux . [94] [97] [98] Характеристика Microsoft NGSCB как технологии безопасности подверглась критике, поскольку ее происхождение было сосредоточено на DRM. [68] [99] Анонс NGSCB произошел всего через несколько лет после того, как Microsoft была обвинена в антиконкурентной практике в антимонопольном деле США против Microsoft Corporation , деталь, которая поставила под сомнение намерения компании в отношении технологии — NGSCB рассматривалась как попытка компании сохранить свое доминирование в индустрии персональных компьютеров. [100] Понятие архитектуры «Доверенных Windows» — подразумевающее, что сама Windows не заслуживает доверия — также стало бы источником разногласий внутри самой компании. [101]

После представления NGSCB, Microsoft часто сравнивали с Большим Братом , деспотичным диктатором тоталитарного государства в антиутопическом романе Джорджа Оруэлла «1984» . Законодательный советник Центра информации о конфиденциальности в электронной среде Крис Хуфнагл описал характеристику NGSCB со стороны Microsoft как «оруэлловскую». [102] Премия Большого Брата наградила Microsoft наградой из-за NGSCB. [84] Билл Гейтс ответил на эти комментарии на конференции по внутренней безопасности , заявив, что NGSCB «может сделать нашу страну более безопасной и в то же время предотвратить кошмарное видение Джорджа Оруэлла». [103] Стивен Леви — автор, который раскрыл существование NGSCB — утверждал в статье на первой странице Newsweek в 2004 году , что NGSCB может в конечном итоге привести к «информационной инфраструктуре, которая поощряет цензуру, слежку и подавление творческого импульса, где анонимность объявлена ​​вне закона, а каждая потраченная копейка учитывается». [104] Однако Microsoft обрисовала сценарий, реализованный NGSCB, который позволяет пользователю проводить транзакцию, не разглашая личную идентифицируемую информацию. [84]

Росс Андерсон из Кембриджского университета был одним из самых ярых критиков NGSCB и Trusted Computing. Андерсон утверждал, что эти технологии были разработаны для удовлетворения требований федеральных агентств; позволяли поставщикам контента и другим третьим лицам удаленно контролировать или удалять данные на компьютерах пользователей; использовали списки отзыва сертификатов , чтобы гарантировать, что копировать можно только контент, считающийся «законным»; и использовали уникальные идентификаторы для отзыва или проверки файлов; он сравнил это с попытками Советского Союза «регистрировать и контролировать все пишущие машинки и факсимильные аппараты». [94] [105] Андерсон также утверждал, что TPM может контролировать выполнение приложений на компьютере пользователя, и из-за этого дал ему насмешливое название «Fritz Chip» в честь сенатора США Эрнеста «Фрица» Холлингса , который недавно предложил законодательство DRM, такое как Закон о содействии широкополосной связи и цифровому телевидению для потребительских электронных устройств . Отчет Андерсона широко цитировался в новостных СМИ и появлялся в таких публикациях, как BBC News , [106] The New York Times , [107] и The Register . [108] Дэвид Саффорд из IBM Research заявил, что Андерсон представил несколько технических ошибок в своем отчете, а именно, что предлагаемые возможности не существовали ни в одной спецификации, и что многие из них выходили за рамки дизайна доверенной платформы. [109] Позже Андерсон утверждал, что BitLocker был разработан для содействия DRM и блокировки конкурирующего программного обеспечения в зашифрованной системе, [110] и, несмотря на его утверждение, что NGSCB был разработан для федеральных агентств, выступал за то, чтобы Microsoft добавила бэкдор в BitLocker. [111] Аналогичные чувства выразил Ричард Столлман , основатель проекта GNU и Free Software Foundation , [112] который утверждал, что технологии Trusted Computing были разработаны для обеспечения DRM и предотвращения запуска пользователями нелицензионного программного обеспечения. В 2015 году Столлман заявил, что «TPM оказался полным провалом» для DRM и что «есть основания полагать, что их использование для DRM будет нецелесообразным». [112]

«Мы не собираемся использовать палладий, чтобы злить на нас наших клиентов — наших любимых людей».

Питер Биддл [113]

После публикации отчета Андерсона Microsoft заявила в FAQ NGSCB , что «улучшения Windows в архитектуре NGSCB не имеют механизма фильтрации контента и не предоставляют механизма для упреждающего поиска в Интернете «незаконного» контента [...] Microsoft решительно выступает против внедрения «функций контроля» в ПК с поддержкой nexus и не намерена этого делать» и что эта идея находится в прямом противоречии с целями разработки, изложенными для NGSCB, которая была «построена на предпосылке, что никакая политика не будет навязываться, если она не одобрена пользователем». [9] Также были высказаны опасения по поводу TPM NGSCB, поскольку он будет использовать по сути уникальные идентификаторы машин, [5] что сравнивалось с серийным номером процессора Intel Pentium III , уникальным идентификационным номером оборудования 1990-х годов, который рассматривался как риск для конфиденциальности конечного пользователя. [94] [114] [115] Однако NGSCB требует, чтобы раскрытие или использование ключей, предоставляемых TPM, основывалось исключительно на усмотрении пользователя; [9] [41] Напротив, Pentium III от Intel включал уникальный серийный номер, который потенциально мог быть раскрыт любому приложению. [116] NGSCB, также в отличие от Pentium III от Intel, будет предоставлять дополнительные функции, позволяющие пользователям косвенно идентифицировать себя для внешних запрашивающих лиц. [9]

В ответ на опасения, что NGSCB отнимет контроль у пользователей в пользу поставщиков контента, Билл Гейтс заявил, что последние должны «предоставлять свой контент в легкодоступных формах, иначе это в конечном итоге будет способствовать пиратству». [117] Брайан Уиллман, Маркус Пейнадо, Пол Инглэнд и Питер Биддл — четыре инженера NGSCB — поняли на раннем этапе разработки NGSCB, что DRM в конечном итоге потерпит неудачу в своих усилиях по предотвращению пиратства. [101] В 2002 году группа опубликовала документ под названием «Темная сеть и будущее распространения контента», в котором описывалось, как механизмы защиты контента явно бесполезны. [118] Посылка документа распространялась в Microsoft в конце 1990-х годов и стала источником споров внутри Microsoft; Биддл заявил, что компания почти уволила его в результате публикации документа. [101] В отчете 2003 года, опубликованном исследователями Гарвардского университета, было высказано предположение, что NGSCB и аналогичные технологии могут способствовать безопасному распространению защищенного авторским правом контента через одноранговые сети. [119] [120]

Не все оценки были отрицательными. Пол Терротт похвалил NGSCB, заявив, что это «инициатива Microsoft Trustworthy Computing, ставшая реальностью», и что она «станет основой для компьютерных систем следующего поколения». [121] Скотт Беккер из Redmond Magazine заявил, что NGSCB был неправильно понят из-за его противоречивости и что он, по-видимому, является «многообещающей, контролируемой пользователем защитой от вторжений в личную жизнь и нарушений безопасности». [89] В феврале 2004 года In-Stat/MDR, издатель Microprocessor Report, наградил NGSCB своей наградой за лучшую технологию. [122] Малкольм Кромптон, австралийский комиссар по вопросам конфиденциальности , заявил, что «NGSCB имеет большой потенциал для улучшения конфиденциальности [...] Microsoft признала, что существует проблема конфиденциальности [...] мы все должны работать с ними, давать им возможность проявить себя и призывать их поступать правильно». [123] Когда Microsoft объявила на WinHEC 2004, что она пересмотрит NGSCB, чтобы не пришлось переписывать предыдущие приложения, Мартин Рейнольдс из Gartner похвалил компанию за это решение, поскольку оно создаст «более сложную» версию NGSCB, которая упростит разработку. [124] Дэвид Уилсон, пишущий для South China Morning Post , защищал NGSCB, говоря, что «нападение на новейшего монстра Microsoft — это международный кровавый спорт» и что «даже если бы у Microsoft была новая технология, способная положить конец голоду в странах третьего мира и ожирению в странах первого мира, цифровые провидцы все равно критиковали бы ее, потому что они считают Билла Гейтса серым воплощением Сатаны». [125] Microsoft отметила, что негативная реакция на NGSCB постепенно утихла после таких событий, как Ежегодная техническая конференция USENIX в 2003 году, [71] и несколько компаний из списка Fortune 500 также выразили интерес к ней. [71] [126]

Когда в 2005 году появились сообщения о том, что Microsoft сократит свои планы и включит в Windows Vista только BitLocker, проблемы, связанные с управлением цифровыми правами, ущемлением прав пользователей и привязкой к поставщику, остались. [12] [80] [127] [128] В 2008 году Биддл заявил, что негативное восприятие стало наиболее существенным фактором, способствовавшим прекращению разработки NGSCB. [129]

Уязвимость

В статье 2003 года Д. Боне и Д. Брамли указали, что проекты, подобные NGSCB, могут быть уязвимы для атак по времени. [130]

Смотрите также

Ссылки

  1. ^ abcde Леви, Стивен (24 июня 2002 г.). «Большой секрет». Newsweek . Newsweek LLC . Получено 30 января 2015 г. .
  2. ^ abc Biddle, Peter; Peinado, Marcus; England, Paul (2000). «Конфиденциальность, безопасность и контент на платформах Windows». Microsoft . Архивировано из оригинала (PPT) 2 апреля 2015 г. Получено 30 января 2015 г.
  3. ^ abc Microsoft . "Домашняя страница Shared Source Initiative". Microsoft . Получено 30 января 2015 г. .
  4. ^ Кэрролл, Эми; Хуарес, Марио; Полк, Джулия; Лейнингер, Тони (2002). "Microsoft 'Palladium': Обзор бизнеса" (PDF) . Microsoft . Получено 3 мая 2015 г. .
  5. ^ abcdef Адай, Майкл. "Palladium" (PDF) . Microsoft . Получено 30 января 2015 г. .
  6. ^ abc Fried, Ina (8 сентября 2004 г.). «Противоречивый план Microsoft направляется в Longhorn». CNET . CBS Interactive . Получено 30 января 2015 г. .
  7. ^ Инглэнд, Пол; Лэмпсон, Батлер; Манферделли, Джон; Пейнадо, Маркус; Уиллман, Брайан (июль 2003 г.). "Доверенная открытая платформа" (PDF) . IEEE Computer Society . Получено 25 сентября 2015 г.
  8. ^ abcd Каплан, Кит; Крам, Эллен (2003). "Безопасная вычислительная база следующего поколения - обзор и детализацию" (PPT) . Microsoft . Получено 30 января 2015 г. .
  9. ^ abcdef Microsoft (20 февраля 2014 г.). "Next-Generation Secure Computing Base - Technical FAQ". TechNet . Получено 16 февраля 2015 г. .
  10. ^ abc "Обзор технологий Microsoft за 2003 год, предварительный просмотр за 2004 год". Центр новостей . Microsoft . 15 декабря 2003 г. Получено 30 января 2015 г.
  11. ^ ab Evers, Joris (5 мая 2004 г.). "WinHEC: Microsoft пересматривает план безопасности NGSCB". Network World . IDG . Архивировано из оригинала 18 ноября 2005 г. . Получено 30 января 2015 г. .
  12. ^ abc Сандерс, Том (26 апреля 2005 г.). «Longhorn security gets its teeth kicked out». Incisive Media . Получено 30 января 2015 г.
  13. ^ Фрид, Ина (25 апреля 2005 г.). «Microsoft: «Доверенные Windows» все еще в разработке, поверьте нам». CNET . CBS Interactive . Получено 18 августа 2015 г. .
  14. ^ ab "Microsoft: Palladium все еще жив и здоров". eWeek . QuinStreet . 5 мая 2004 г. Получено 30 января 2015 г.
  15. ^ Microsoft . "Безопасная загрузка и измеряемая загрузка: защита компонентов ранней загрузки от вредоносных программ" (DOCX) . MSDN . Получено 30 января 2015 г. .
  16. ^ Microsoft (24 июля 2013 г.). «Что изменилось в технологиях безопасности в Windows 8.1». MSDN . Получено 6 марта 2015 г.
  17. ^ Томсон, Иэн (23 апреля 2015 г.). «Windows 10 Device Guard: усилия Microsoft по защите ПК от вредоносного ПО». The Register . Situation Publishing . Получено 25 апреля 2015 г. .
  18. ^ Schoen, Seth (5 июля 2002 г.). "Palladium summary". Архивировано из оригинала 2 августа 2002 г. Получено 30 января 2015 г.{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  19. ^ abcd Мерритт, Рик (15 июля 2002 г.). «Схема Microsoft для безопасности ПК подвергается критике». EE Times . UBM plc . Получено 30 января 2015 г. .
  20. ^ ab "Microsoft, союзники готовятся к реорганизации дебатов об авторских правах". Daily Times . Reuters. 9 сентября 2002 г. Архивировано из оригинала 4 марта 2016 г. Получено 1 сентября 2015 г.
  21. ^ LaMacchia, Brian . "Обзор палладия". Microsoft . Архивировано из оригинала (PPT) 23 июня 2020 г. Получено 17 февраля 2015 г.
  22. ^ Барр, Адам (9 июля 2002 г.). «TCPA и палладий: Sony изнутри». Kuro5hin . Получено 30 января 2015 г. .
  23. ^ US 6330670, England, Paul; DeTreville, John D. & Lampson, Butler W., «Операционная система управления цифровыми правами», передано Microsoft Corporation 
  24. ^ US 6327652, England, Paul; DeTreville, John D. & Lampson, Butler W., «Загрузка и идентификация операционной системы управления цифровыми правами», переданный Microsoft Corporation 
  25. ^ Лэмпсон, Батлер . "Circulum Vitae" (DOC) . Microsoft . Получено 30 января 2015 г.
  26. ^ ab "Вопросы и ответы: Microsoft ищет отраслевое сотрудничество для инициативы по палладию". Центр новостей . Microsoft . 1 июля 2002 г. Получено 30 января 2015 г.
  27. ^ Нэш, Майк (2003). «Microsoft Directions In Security: Making It Real». Microsoft . Архивировано из оригинала (EXE) 8 августа 2003 г. Получено 16 февраля 2015 г.
  28. ^ Горман, Рэй (11 октября 1999 г.). «Compaq, Hewlett Packard, IBM, Intel и Microsoft объявляют об открытом альянсе по созданию доверия и безопасности для ПК для электронного бизнеса». IBM . Архивировано из оригинала 17 ноября 2014 г. . Получено 16 февраля 2015 г. .
  29. ^ Biddle, Peter; Peinado, Marcus; Flanagan, Dennis (2001). «Конфиденциальность, безопасность и защита контента». Microsoft . Архивировано из оригинала (PPT) 26 июня 2017 г. Получено 30 января 2015 г.
  30. ^ Биддл, Питер . "Re: Использование TCPA для обеспечения конфиденциальности - MARC". MARC . Получено 1 мая 2015 г.
  31. ^ Geek.com (24 июня 2002 г.). «Palladium: большой план Microsoft для ПК». Geek.com . Ziff Davis Media . Архивировано из оригинала 29 марта 2019 г. . Получено 30 января 2015 г. .
  32. ^ ExtremeTech (24 июня 2002 г.). «Palladium: Microsoft пересматривает управление цифровыми правами». Ziff Davis Media . Получено 30 января 2015 г.
  33. ^ Руни, Паула (25 июня 2002 г.). «Channel Positive About Microsoft Palladium Security Project». The Channel Company . Получено 30 января 2015 г.
  34. ^ Леттис, Джон (13 августа 2002 г.). «MS набирает сотрудников для микроядра Palladium и/или платформы DRM». The Register . Situation Publishing . Получено 30 января 2015 г. .
  35. ^ "Paul Otellini Keynote -- IDF Fall 2002". Intel . 9 сентября 2002 г. Получено 16 февраля 2015 г.
  36. ^ Грин, Томас (10 сентября 2002 г.). «Новый чип Intel для возрождения безопасности». The Register . Situation Publishing . Получено 16 февраля 2015 г.
  37. ^ Жирар, Люк; Джонс-Феррон, Майк (2003). "LaGrande Technology & Safer Computing Overview" (PDF) . Intel . Архивировано из оригинала (PDF) 17 декабря 2003 г. . Получено 6 марта 2015 г. .
  38. Лемос, Роберт (24 января 2003 г.). «Что в имени? Не палладий». CNET . CBS Interactive . Архивировано из оригинала 10 августа 2011 г. . Получено 29 марта 2019 г. .
  39. ^ Мерритт, Рик (8 апреля 2003 г.). «Новая группа стремится защитить ПК, КПК, мобильные телефоны». EETimes . UBM plc . Получено 16 февраля 2015 г. .
  40. ^ Биддл, Питер (5 августа 2002 г.). "Re: Опасности TCPA/Palladium" (TXT) . Получено 16 февраля 2015 г.
  41. ^ ab "Усовершенствования обеспечения конфиденциальности в базе безопасных вычислений следующего поколения". Microsoft . 2003. Архивировано из оригинала (DOC) 28 декабря 2005 г. Получено 21 февраля 2015 г.
  42. ^ Хейл, Стивен; Земан, Павел (2004). «TPM 1.2 Trusted Platform Module And Its Use In NGSCB». Microsoft . Архивировано из оригинала (PPT) 27 августа 2006 г. Получено 21 февраля 2015 г.
  43. ^ Trusted Computing Group . "Trusted Computing Group - TPM Main Specification" . Получено 21 февраля 2015 г.
  44. Фишер, Деннис (5 мая 2003 г.). «Microsoft получит больше контроля над ПК?». eWeek . QuinStreet . Получено 30 января 2015 г.
  45. ^ Лемос, Роберт (6 мая 2003 г.). «Microsoft демонстрирует прототип безопасности». CNET . CBS Interactive . Получено 30 января 2015 г. .
  46. ^ Беккер, Скотт (6 мая 2003 г.). «Палладий на выставке WinHEC». Redmond Magazine . 1105 Media Inc . Получено 30 января 2015 г. .
  47. ^ Хачман, Марк (7 мая 2003 г.). «Microsoft Demos NGSCB Rights Scheme». ExtremeTech . Ziff Davis Media . Получено 30 января 2015 г. .
  48. ^ abc Evers, Joris (7 мая 2003 г.). «Microsoft обращается к эмуляторам для демонстрации безопасности». Network World . IDG . Получено 30 января 2015 г. .
  49. ^ Эверс, Йорис (26 марта 2003 г.). «Microsoft планирует демонстрацию Palladium в мае». Computer World . IDG . Получено 30 января 2015 г. .
  50. ^ Microsoft (7 мая 2003 г.). «На WinHEC Microsoft обсуждает детали Next-Generation Secure Computing Base». Microsoft . Получено 30 января 2015 г. .
  51. ^ Фоли, Джо Мэри (8 апреля 2003 г.). «Microsoft сделает больше, чем просто покажет „Palladium“». PC Magazine . Ziff Davis Media . Архивировано из оригинала 4 марта 2016 г. . Получено 30 января 2015 г. .
  52. ^ ab Krill, Paul (19 июня 2003 г.). «Microsoft готовит комплект для инициативы по безопасности». InfoWorld . IDG . Получено 30 января 2015 г. .
  53. ^ ab Kanellos, Michael (8 мая 2003 г.). «Microsoft: отдельный взгляд на безопасность». CNET . CBS Interactive . Получено 30 января 2015 г. .
  54. ^ Эверс, Йорис (8 мая 2003 г.). «WinHEC: Microsoft ожидает медленного внедрения NGSCB». InfoWorld . IDG . Получено 30 января 2015 г. .
  55. ^ Эверс, Йорис. (9 мая 2003 г.). «WinHEC: Palladium для серверов в далеком будущем». InfoWorld . IDG . Получено 30 января 2015 г. .
  56. ^ Биддл, Питер; Кирк, Дэвид (2003). «Trusted Graphics and NGSCB». Microsoft . Архивировано из оригинала 8 августа 2003 г. Получено 2 декабря 2015 г.{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  57. ^ Microsoft (2003). «Trusted Platform Technologies». Windows Hardware Engineering Conference . Архивировано из оригинала 20 июня 2003 г. Получено 30 января 2015 г.
  58. ^ "Microsoft's Longhorn 3D UI - More Info Emerges". ExtremeTech . Ziff Davis Media . 9 мая 2003 г. Получено 30 января 2015 г.
  59. ^ Беннетт, Эми (2 мая 2003 г.). «Microsoft получит техническую информацию о Longhorn и Palladium». ITWorld . IDG . Архивировано из оригинала 8 декабря 2015 г. . Получено 30 января 2015 г. .
  60. Business Wire (7 мая 2003 г.). «Atmel и Microsoft демонстрируют новый прототип защищенной USB-клавиатуры на выставке WinHEC 2003» (пресс-релиз) . Получено 30 января 2015 г. {{cite press release}}: |author=имеет общее название ( помощь )
  61. ^ ab Linden, Marielle (6 мая 2003 г.). "Fujitsu Components и Comodo демонстрируют будущее безопасного ввода на WINHEC 2003". Fujitsu . Архивировано из оригинала 6 декабря 2015 г. . Получено 30 января 2015 г. .
  62. ^ Comodo Group (2003). "SIDEN TC4000 Cost Optimized Security Solution (NGSCB Compatible)" (PDF) . Получено 22 ноября 2014 г. .
  63. ^ SafeNet (6 мая 2003 г.). «SafeNet поставляет технологию шифрования в Microsoft для демонстрации своей защищенной вычислительной базы следующего поколения» . Получено 30 января 2015 г.[ постоянная мертвая ссылка ]
  64. ^ "SafeNet поставляет технологию шифрования в Microsoft для демонстрации ее защищенной вычислительной базы следующего поколения; SafeNet продемонстрирует новую технологию на конференции WinHEC 2003". BusinessWire . 6 мая 2003 г. Получено 6 декабря 2015 г.
  65. ^ Эверс, Йорис (12 июня 2003 г.). «Microsoft берет «Palladium» на гастроли». InfoWorld . IDG . Получено 30 января 2015 г. .
  66. ^ Эверс, Йорис (30 октября 2003 г.). «Разработчики получают доступ к NGSCB от Microsoft». NetworkWorld . IDG . Получено 30 января 2015 г. .
  67. ^ "Расшифровка речи – Джим Олчин, Конференция профессиональных разработчиков Microsoft 2003". Центр новостей . Microsoft . 27 октября 2003 г. Получено 30 января 2015 г. .
  68. ^ ab Lettice, John (28 октября 2003 г.). «NGSCB, он же Palladium, в следующем поколении ЦП, говорит Гейтс». The Register . Situation Publishing . Получено 30 января 2015 г. .
  69. ^ "Microsoft Details New Security Innovations at RSA Conference 2003, Europe". Центр новостей . Microsoft . 4 ноября 2003 г. Получено 30 января 2015 г.
  70. Сандерс, Том (6 мая 2004 г.). «Microsoft встряхивает безопасность Longhorn». Incisive Media . Получено 30 января 2015 г.
  71. ^ abcdef Биддл, Питер (2004). "Next-Generation Secure Computing Base". Microsoft . Архивировано из оригинала (PPT) 27 августа 2006 года . Получено 30 января 2015 года .
  72. ^ Вутен, Дэвид (2004). «Защита пути пользовательского ввода в системах NGSCB». Microsoft . Архивировано из оригинала (PPT) 9 мая 2006 г. Получено 12 сентября 2015 г.
  73. ^ Бангеман, Эрик (5 мая 2004 г.). «Microsoft убивает Next-Generation Secure Computing Base». Ars Technica . Condé Nast . Получено 30 января 2015 г. .
  74. ^ Руни, Паула (5 мая 2004 г.). «Microsoft откладывает проект NGSCB, поскольку NX выходит на центральную сцену». The Channel Company . Получено 30 января 2015 г.
  75. ^ Thurrott, Paul (7 мая 2004 г.). "WinHEC 2004 Show Report and Photo Gallery". Суперсайт для Windows . Penton . Получено 30 января 2015 г. .
  76. ^ Лян, Пин (19 августа 2004 г.). «Чего ожидать от плана Microsoft NGSCB». Computerworld . IDG . Получено 26 июня 2015 г. .
  77. ^ Эверс, Йорис (24 февраля 2005 г.). «Молчание подогревает слухи о плане безопасности Microsoft». PCWorld . IDG . Архивировано из оригинала 13 июня 2015 г. . Получено 30 января 2015 г. .
  78. Microsoft (20 апреля 2005 г.). «Стив Балмер: Microsoft Management Summit». Microsoft . Получено 30 января 2015 г. .
  79. ^ Эверс, Йорис (25 апреля 2005 г.). «Microsoft откладывает большую часть плана безопасности следующего поколения». Computerworld . IDG . Получено 26 июня 2015 г. .
  80. ^ ab Lemos, Robert (26 апреля 2005 г.). «Microsoft раскрывает планы по обеспечению безопасности оборудования, опасения остаются». SecurityFocus . Symantec . Архивировано из оригинала 24 сентября 2015 г. . Получено 30 января 2015 г. .
  81. ^ ab Foley Jo, Mary (15 апреля 2005 г.). "Microsoft Dusts Off 'Palladium' Security for Longhorn". PC Magazine . Ziff Davis . Архивировано из оригинала 13 июня 2015 г. . Получено 11 июня 2015 г. .
  82. ^ Беккер, Фил (26 июня 2002 г.). «Интервью с Марио Хуаресом из Palladium». Digital Identity World, LLC. Архивировано из оригинала 2 мая 2003 г. Получено 14 марта 2015 г.
  83. ^ ab "Питер Биддл - BitLocker, безопасность в Windows Vista". Channel9 . Microsoft . 11 июля 2006 г. Получено 13 марта 2015 г.
  84. ^ abc Cannon, JC (2003). «Надежные вычисления в действии: конфиденциальность в Microsoft». Microsoft . Архивировано из оригинала (PPT) 14 июня 2015 г. Получено 14 марта 2015 г.
  85. ^ Thurrott, Paul (9 сентября 2005 г.). "Pre-PDC Exclusive: Windows Vista Product Editions". Суперсайт для Windows . Penton . Архивировано из оригинала 2 апреля 2015 г. . Получено 14 марта 2015 г. .
  86. ^ Урганлян, Бернард (2007). «Plongée en aux profondes» (PPTX) . Microsoft TechDays . Майкрософт . Проверено 4 сентября 2015 г.
  87. Microsoft (22 апреля 2005 г.). «Безопасный запуск — полное шифрование тома: технический обзор» (DOC) . Получено 14 марта 2015 г.
  88. Microsoft (21 апреля 2005 г.). «Безопасный запуск — полное шифрование тома: обзор руководства» (DOC) . Получено 9 июня 2015 г.
  89. ^ ab Bekker, Scott (7 июля 2003 г.). «Palladium: Don't Fear the Nexus». Redmond Magazine . 1105 Media Inc . Получено 10 июня 2015 г. .
  90. ^ ab Schneier, Bruce (15 августа 2002 г.). "Palladium and the TCPA" . Получено 26 июля 2015 г. .
  91. ^ ab Stephens, Mark (27 июня 2002 г.). «Я же говорил: увы, сбылись несколько ужасных предсказаний Боба». Public Broadcasting Service . Получено 11 июня 2015 г.
  92. ^ Форно, Ричард (24 июня 2002 г.). «MS для микроуправления вашим компьютером». The Register . Situation Publishing . Получено 11 июня 2015 г.
  93. ^ Маркофф, Джон (30 июня 2003 г.). «Более безопасная система для домашних ПК кажется некоторым критикам тюрьмой». The New York Times . Получено 10 июля 2015 г.
  94. ^ abcde Андерсон, Росс (2003). «Часто задаваемые вопросы о 'Trusted Computing'». Кембриджский университет . Получено 11 июня 2015 г.
  95. Фишер, Кен (15 апреля 2003 г.). «Криптографы подвергают сомнению Microsoft's Palladium». ArsTechnica . Condé Nast . Получено 10 июля 2015 г. .
  96. ^ "Немцы опасаются "доверенной" технологии палладия от Microsoft". TVTechnology . Получено 10 июня 2015 г.[ постоянная мертвая ссылка ]
  97. ^ Грин, Томас (25 июня 2002 г.). «MS искоренит GPL, следовательно, Linux». The Register . Situation Publishing . Получено 11 июня 2015 г.
  98. ^ Макмиллан, Роберт (15 января 2003 г.). «Microsoft's Power Play». Linux Magazine . IT Business Edge. Архивировано из оригинала 12 июня 2008 г. Получено 11 июня 2015 г.{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  99. ^ Леттис, Джон (24 июня 2002 г.). «MS DRM OS, переименованная в «безопасную ОС» для поставки с Longhorn?». The Register . Situation Publishing . Получено 11 июня 2015 г.
  100. ^ Леттис, Джон (30 октября 2003 г.). «Longhorn как следующая игра Microsoft по доминированию на настольных компьютерах». The Register . Situation Publishing . Получено 11 июня 2015 г. .
  101. ^ abc Ли, Тимоти (30 ноября 2012 г.). «Как 4 инженера Microsoft доказали, что «даркнет» победит DRM». ArsTechnica . Condé Nast . Получено 10 июня 2015 г. .
  102. ^ Моррисси, Брайан (28 июня 2002 г.). «Является ли Palladium от Microsoft троянским конем?». IT Business Edge . QuinStreet . Архивировано из оригинала 20 апреля 2015 г. Получено 10 июня 2015 г.
  103. МакКаллах, Деклан (26 июня 2003 г.). «Гейтс против Оруэлла: безопасность не обязательно означает государство Большого Брата». CNET . CBS Interactive . Получено 10 июня 2015 г.
  104. ^ Леви, Стивен (2004). «Сеть контроля». Newsweek . Newsweek LLC. Архивировано из оригинала 13 января 2004 года . Получено 10 июня 2015 года .
  105. Миллс, Элинор; МакКаллах, Деклан (25 июня 2008 г.). «Что случилось с планом DRM от Microsoft?». CNET . CBS Interactive . Получено 10 июня 2015 г. .
  106. ^ BBC News (27 июня 2002 г.). "Microsoft's bid for secure computing" . Получено 11 июня 2015 г. .
  107. ^ Вариан, Хэл (4 июля 2002 г.). «Новые чипы могут держать потребителей в узде». The New York Times . Получено 11 июня 2015 г.
  108. ^ Леттис, Джон (28 июня 2002 г.). «MS Palladium защищает поставщиков ИТ, а не вас – бумагу». The Register . Situation Publishing . Получено 11 июня 2015 г. .
  109. ^ Саффорд, Дэвид (2002). «Разъяснение дезинформации о TCPA» (PDF) . IBM Research . IBM . Получено 19 июля 2015 г. .
  110. ^ Великобритания: Парламент: Палата общин: Комитет по внутренним делам (2006). Полномочия по задержанию террористов: Четвертый отчет сессии 2005-06. Канцелярия . стр. 28. ISBN 978-0-215-02953-9. Я думаю, вам следует обратить внимание на то, что с конца этого года ландшафт шифрования изменится с выпуском Microsoft [Windows] Vista, следующего поколения операционной системы Windows, которая будет поддерживать использование чипа, называемого TPM, который производители устанавливают на материнские платы ПК. [...] Это делается по ряду коммерческих причин: во-первых, для управления цифровыми правами на загруженную музыку и фильмы, а во-вторых, поставщиками программного обеспечения, чтобы они могли жестко заблокировать клиентов и взимать более высокую плату за свои продукты. [...]
  111. ^ Стоун-Ли, Олли (16 февраля 2006 г.). «Великобритания проводит переговоры по безопасности Microsoft». BBC News . BBC . Получено 11 июля 2015 г. .
  112. ^ ab Столлман, Ричард . «Можно ли доверять своему компьютеру?». Free Software Foundation . Получено 11 июня 2015 г.
  113. Лемос, Роберт (7 ноября 2002 г.). «MS Palladium: необходимость или угроза?». ZDNet . CBS Interactive . Получено 12 июля 2015 г.
  114. ^ Каллен, Дрю (25 июня 2002 г.). «Почему Intel любит палладий». The Register . Situation Publishing . Получено 26 июля 2015 г. .
  115. Loney, Matt (27 июня 2002 г.). «Кто доверяет Microsoft Palladium? Не я». ZDNet . CBS Interactive . Получено 11 июня 2015 г. .
  116. Glass, Brett (17 мая 1999 г.). «Intel PIII: Is Big Brother Inside?». ZDNet . CBS Interactive . Получено 24 августа 2015 г.
  117. Sydney Morning Herald (12 мая 2003 г.). «Палладий не задушит потребителей, говорит Гейтс». Associated Press . Получено 10 июля 2015 г.
  118. ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (2003). "The Darknet and the Future of Content Distribution" (PDF) . ACM Digital Rights Management Workshop . Microsoft . doi :10.1007/10941270_23. Архивировано из оригинала (PDF) 17 июля 2012 г. . Получено 19 июля 2015 г. .
  119. ^ Шехтер, Стюарт; Гринштадт, Рэйчел; Смит, Майкл (16 мая 2003 г.). «Доверенные вычисления, пиринговое распространение и экономика пиратских развлечений» (PDF) . Гарвардский университет . Получено 10 июня 2015 г.
  120. Фишер, Деннис (5 мая 2003 г.). «План безопасности Microsoft имеет пробелы, говорится в исследовании». eWeek . QuinStreet . Получено 11 июня 2015 г.
  121. ^ Thurrott, Paul (20 октября 2002 г.). "Microsoft Palladium". Windows IT Pro . Penton . Получено 10 июня 2015 г. .
  122. ^ Glaskowsky, Peter; Fanciullo, Kimberly. «Microprocessor Report Announces Winners for the Fifth Annual Analysts' Choice Awards». In-Stat/MDR . Reed Business Information . Архивировано из оригинала 17 марта 2004 г. Получено 10 июня 2015 г.
  123. ^ Байковски, Джулиан (24 ноября 2003 г.). «Комиссар по конфиденциальности критикует музыкальных исполнителей, предупреждает о DRM». Computerworld . IDG . Архивировано из оригинала 25 января 2018 г. . Получено 12 июля 2015 г. .
  124. ^ Нарейн, Райан (12 мая 2004 г.). «Gartner приветствует модификацию Microsoft „Palladium“». IT Business Edge . QuinStreet . Архивировано из оригинала 23 января 2018 г. . Получено 12 июля 2015 г. .
  125. ^ Уилсон, Дэвид (30 сентября 2003 г.). «Пестицид палладий запускает отравленные ручки». South China Morning Post . Группа SCMP . Получено 12 июля 2015 г.
  126. ^ Brintzenhofe, Keith (2003). «Экосистема и возможности с NGSCB». Microsoft . Архивировано из оригинала (EXE) 8 августа 2003 г. Получено 12 июля 2015 г.
  127. ^ Schneier, Bruce (2 мая 2006 г.). "Microsoft's BitLocker" . Получено 12 июля 2015 г. ИЗМЕНЕНО ДЛЯ ДОБАВЛЕНИЯ (5/3): BitLocker не является системой DRM. Однако превратить его в систему DRM несложно. Просто дайте программам возможность требовать, чтобы файлы хранились только на дисках с поддержкой BitLocker, и затем их можно было переносить только на другие диски с поддержкой BitLocker. Насколько легко это будет реализовать и насколько сложно это будет подорвать, зависит от деталей системы.
  128. Спунер, Джон (30 мая 2006 г.). «Может ли BitLocker от Microsoft спасти нас от самих себя?». eWeek . QuinStreet . Получено 12 июля 2015 г. .
  129. ^ Биддл, Питер. (16 июля 2008 г.). «Восприятие (или Линус снова избегает честности)»
  130. ^ "Boneh Publications: Удалённые атаки по времени практичны" . Получено 22 сентября 2014 г.

Внешние ссылки