Next -Generation Secure Computing Base (NGSCB; кодовое название Palladium [1] и также известное как Trusted Windows [2] ) — это программная архитектура, разработанная корпорацией Microsoft, которая, как утверждается, обеспечивает пользователям операционной системы Windows лучшую конфиденциальность , безопасность и целостность системы . [3] [4] NGSCB стала результатом многолетних исследований и разработок в Microsoft по созданию безопасного вычислительного решения, которое соответствовало бы безопасности закрытых платформ, таких как телевизионные приставки , и одновременно сохраняло обратную совместимость , гибкость и открытость операционной системы Windows . [5] [6] [7] Основной заявленной целью Microsoft с NGSCB была «защита программного обеспечения от программного обеспечения». [5]
Часть инициативы Trustworthy Computing , представленная в 2002 году, NGSCB должна была быть интегрирована с Windows Vista , тогда известной как «Longhorn». [1] NGSCB полагалась на оборудование, разработанное Trusted Computing Group , для создания параллельной рабочей среды, размещенной на новом гипервизоре (называемым в документации своего рода ядром ), называемом «Nexus», который существовал вместе с Windows и предоставлял новым приложениям такие функции, как аппаратная изоляция процессов , шифрование данных на основе измерений целостности, аутентификация локальной или удаленной машины или конфигурации программного обеспечения, а также зашифрованные пути для аутентификации пользователей и графического вывода. [3] [8] NGSCB должна была облегчить создание и распространение политик управления цифровыми правами (DRM), касающихся использования информации. [9]
NGSCB был предметом многочисленных споров во время своей разработки, критики утверждали, что он наложит ограничения на пользователей, обеспечит привязку к поставщику и подорвет права добросовестного использования и программное обеспечение с открытым исходным кодом . Впервые он был продемонстрирован Microsoft на WinHEC 2003 [10] перед тем, как подвергся пересмотру в 2004 году, что позволило бы более ранним приложениям извлечь выгоду из его функциональности. [11] Отчеты указывали в 2005 году, что Microsoft изменит свои планы относительно NGSCB, чтобы она могла выпустить Windows Vista к своему собственному крайнему сроку, 2006 году; вместо этого Microsoft выпустит только часть архитектуры, BitLocker , которая может опционально использовать Trusted Platform Module для проверки целостности загрузочных и системных файлов перед запуском операционной системы. [12] Разработка NGSCB продолжалась примерно десятилетие до его отмены, [6] [13] самый длительный период разработки основной функции, предназначенной для Windows Vista.
NGSCB отличался от технологий, которые Microsoft называла «столпами Windows Vista» — Windows Presentation Foundation , Windows Communication Foundation и WinFS — во время своей разработки тем, что он не был создан с использованием .NET Framework и не фокусировался на разработке программного обеспечения с управляемым кодом . [8] [14] NGSCB еще не полностью материализовался; однако его аспекты доступны в таких функциях, как BitLocker в Windows Vista, Measured Boot и UEFI в Windows 8 , [15] Certificate Attestation в Windows 8.1 , [16] Device Guard в Windows 10. [ 17] и Device Encryption в редакциях Windows 11 Home, при этом TPM 2.0 обязателен для установки.
Разработка NGSCB началась в 1997 году после того, как Питер Биддл задумал новые способы защиты контента на персональных компьютерах. [1] [18] [19] [20] Биддл заручился поддержкой членов исследовательского подразделения Microsoft и других основных участников, в число которых в конечном итоге вошли Блэр Диллауэй, Брайан ЛаМаккиа , Брайан Уиллман, Батлер Лэмпсон , Джон ДеТревиль, Джон Манферделли, Маркус Пейнадо и Пол Инглэнд. [21] Адам Барр, бывший сотрудник Microsoft, работавший над обеспечением функции удаленной загрузки во время разработки Windows 2000, во время своего пребывания в должности обратился к Биддлу и его коллегам с инициативой, предварительно известной как «Доверенные Windows», которая была направлена на защиту контента DVD от копирования. С этой целью Лэмпсон предложил использовать гипервизор для выполнения ограниченной операционной системы, предназначенной для воспроизведения DVD, наряду с Windows 2000. [22] Патенты на операционную систему DRM были позже поданы в 1999 году Ингландом, ДеТревилем и Лэмпсоном; [23] [24] Лэмпсон отметил, что эти патенты были для NGSCB. [25] К 1999 году Биддл и его коллеги поняли, что NGSCB больше применим к конфиденциальности и безопасности, чем к защите контента, и проект получил официальное одобрение от Microsoft в октябре 2001 года. [1] [19] [20] [26]
Во время WinHEC 1999 Биддл обсуждал намерение создать «доверенную» архитектуру для Windows, чтобы использовать новое оборудование для повышения уверенности и безопасности, сохраняя при этом обратную совместимость с предыдущим программным обеспечением. [27] 11 октября 1999 года был сформирован Trusted Computing Platform Alliance , консорциум различных технологических компаний, включая Compaq , Hewlett-Packard , IBM , Intel и Microsoft, в целях повышения уверенности и безопасности персональных компьютеров. [28] TCPA выпустила подробные спецификации для доверенной вычислительной платформы с акцентом на такие функции, как проверка кода и шифрование на основе измерений целостности, аппаратное хранилище ключей и машинная аутентификация; эти функции требовали нового аппаратного компонента, разработанного TCPA, под названием «Trusted Platform Module» (именуемого «Security Support Component», [9] «Security CoProcessor», [5] или «Security Support Processor» [5] в ранней документации NGSCB).
На WinHEC 2000 компания Microsoft выпустила техническую презентацию по темам защиты конфиденциальности, безопасности и интеллектуальной собственности под названием «Конфиденциальность, безопасность и контент на платформах Windows», которая была сосредоточена на превращении Windows в «платформу доверия» для компьютерной безопасности, пользовательского контента и конфиденциальности пользователей. Примечательным в презентации является утверждение, что «нет никакой разницы между защитой конфиденциальности, компьютерной безопасностью и защитой контента» — «гарантии доверия должны быть универсально верными». [2] Microsoft повторила эти заявления на WinHEC 2001. [29] NGSCB намеревалась защищать все формы контента, в отличие от традиционных схем управления правами, которые фокусируются только на защите аудиодорожек или фильмов, а не на пользователях, которых они потенциально могут защитить, что сделало ее, по словам Биддла, «эгалитарной». [2] [30]
Microsoft провела свой первый обзор дизайна для NGSCB в апреле 2002 года, с приблизительно 37 компаниями по соглашению о неразглашении . [19] NGSCB был публично представлен под своим кодовым названием «Palladium» в статье Стивена Леви для Newsweek в июне 2002 года , которая была сосредоточена на его дизайне, наборе функций и происхождении. [31] [32] Леви кратко описал потенциальные функции: контроль доступа, аутентификация, авторизация, DRM, шифрование, а также защита от нежелательной почты и вредоносных программ , с примерами политик, таких как электронная почта, доступная только предполагаемому получателю, и документы Microsoft Word, доступные для чтения только в течение недели после их создания; [1] Позже Microsoft выпустила руководство, разъясняющее эти утверждения как гиперболические; а именно, что NGSCB не будет по сути обеспечивать защиту контента или защищать от нежелательной почты или вредоносных программ. Вместо этого он предоставит платформу, на которой разработчики могли бы создавать новые решения, которых не было, путем изоляции приложений и хранения секретов для них. [9] Microsoft не была уверена, следует ли «выставлять функцию на панели управления или представлять ее как отдельную утилиту», но NGSCB будет опциональным решением — отключенным по умолчанию. [33]
Microsoft PressPass позже взял интервью у Джона Манферделли, который перефразировал и расширил многие ключевые моменты, обсуждавшиеся в статье Newsweek . Манферделли описал его как эволюционную платформу для Windows в июле, сформулировав, что «Palladium не будет требовать DRM, а DRM не будет требовать «Palladium». [26] В августе Microsoft искала менеджера групповой программы для помощи в руководстве разработкой нескольких технологий Microsoft, включая NGSCB. [34] Пол Отеллини объявил о поддержке Intel NGSCB с набором чипсета, платформы и процессора под кодовым названием « LaGrande » на Intel Developer Forum 2002, [35] [36] который обеспечит аппаратную основу NGSCB и сохранит обратную совместимость с предыдущим программным обеспечением. [37]
NGSCB была известна как «Palladium» до 24 января 2003 года, когда Microsoft объявила о ее переименовании в «Next-Generation Secure Computing Base». Менеджер проекта Марио Хуарес заявил, что это название было выбрано, чтобы избежать судебных исков от неназванной компании, которая приобрела права на название «Palladium», а также чтобы отразить приверженность Microsoft NGSCB в предстоящем десятилетии. Хуарес признал, что предыдущее название было спорным, но отрицал, что оно было изменено Microsoft, чтобы избежать критики. [38]
Trusted Computing Platform Alliance был заменен Trusted Computing Group в апреле 2003 года. [39] Основной целью нового консорциума было создание спецификации Trusted Platform Module (TPM), совместимой с NGSCB; предыдущая спецификация, TPM 1.1, не отвечала ее требованиям. [19] [40] TPM 1.2 была разработана для соответствия NGSCB [41] и представила множество функций для таких платформ. [42] Первая спецификация TPM 1.2, Revision 62, была выпущена в 2003 году. [43]
Биддл подчеркнул в июне 2003 года, что поставщики оборудования и разработчики программного обеспечения имеют жизненно важное значение для NGSCB. [44] Microsoft впервые публично продемонстрировала NGSCB на WinHEC 2003, [10] [45] [46] где он защищал данные в памяти от злоумышленника; предотвращал доступ к приложению, которое было изменено, и предупреждал пользователя об этом; и не позволял инструменту удаленного администрирования захватывать мгновенные сообщения . [47] [48] Несмотря на желание Microsoft продемонстрировать NGSCB на оборудовании, [49] для него требовалась программная эмуляция , поскольку было доступно мало аппаратных компонентов. [48] Биддл повторил, что NGSCB представляет собой набор эволюционных улучшений Windows, основывая эту оценку на сохраненной обратной совместимости и использованных концепциях, которые использовались до его разработки, но сказал, что возможности и сценарии, которые он позволит реализовать, будут революционными. [50] Microsoft также раскрыла свою многолетнюю дорожную карту для NGSCB, [51] а следующий важный этап разработки запланирован на Профессиональную конференцию разработчиков , [48] [52] указав, что последующие версии будут поставляться одновременно с предварительными сборками Windows Vista; однако, в новостных сообщениях говорилось, что NGSCB не будет интегрирован с Windows Vista после выпуска, а вместо этого будет доступен как отдельное программное обеспечение для операционной системы. [53]
Microsoft также объявила подробности, связанные с принятием и развертыванием NGSCB на WinHEC 2003, заявив, что это создаст новое ценностное предложение для клиентов без значительного увеличения стоимости компьютеров; принятие NGSCB в течение года его ознакомительного выпуска не ожидалось, и немедленная поддержка серверов не ожидалась. [54] [55] В последний день конференции Биддл сказал, что NGSCB необходимо предоставить пользователям способ различать защищенные и незащищенные окна — что защищенное окно должно «заметно отличаться», чтобы помочь защитить пользователей от атак спуфинга ; [53] Nvidia была первой, кто объявил об этой функции. [56] WinHEC 2003 представлял собой важную веху в развитии NGSCB. Microsoft посвятила несколько часов презентациям и выпустила множество технических документов, [57] [58] [59] и такие компании, как Atmel , [60] Comodo Group , [61] [62] Fujitsu , [61] и SafeNet [63] [64] подготовили предварительное оборудование для демонстрации. Microsoft также продемонстрировала NGSCB в нескольких американских кампусах в Калифорнии и Нью-Йорке в июне 2003 года. [52] [65]
NGSCB был среди тем, обсуждаемых во время PDC 2003 компании Microsoft, где участникам был предоставлен предварительный бета- пакет разработки программного обеспечения , известный как Developer Preview. [10] Developer Preview был первым случаем, когда Microsoft сделала код NGSCB доступным для сообщества разработчиков, и был предложен компанией в качестве образовательной возможности для разработки программного обеспечения NGSCB. [66] С этим выпуском Microsoft заявила, что она в первую очередь сосредоточена на поддержке бизнес- и корпоративных приложений и сценариев, при этом первая версия NGSCB должна была поставляться с Windows Vista, добавив, что она намеревалась обратиться к потребителям с помощью последующей версии технологии, но не указала предполагаемое время поставки этой версии. [8] [66] На конференции Джим Оллчин сказал, что Microsoft продолжает работать с поставщиками оборудования, чтобы они могли поддерживать технологию, [67] и Билл Гейтс ожидал, что новое поколение центральных процессоров (ЦП) будет предлагать полную поддержку. [68] После PDC 2003 NGSCB был снова продемонстрирован на прототипе оборудования во время ежегодной конференции RSA Security в ноябре. [69]
Microsoft объявила на WinHEC 2004, что она пересмотрит NSCB в ответ на отзывы клиентов и независимых поставщиков программного обеспечения , которые не желали переписывать свои существующие программы, чтобы извлечь выгоду из его функциональности; [11] [70] пересмотр также обеспечит более прямую поддержку Windows с защищенными средами для операционной системы, ее компонентов и приложений, вместо того, чтобы она была средой для себя и новых приложений. [71] Функция безопасного ввода NGSCB также подвергнется существенному пересмотру на основе оценок затрат, требований к оборудованию и проблем удобства использования предыдущей реализации. [72] Были последующие сообщения о том, что Microsoft прекратит разработку NGSCB; [73] [74] Microsoft опровергла эти сообщения и подтвердила свою приверженность поставке. [14] [75] Дополнительные отчеты, опубликованные позже в том же году, предполагали, что Microsoft внесет еще больше изменений на основе отзывов от отрасли. [6] [76]
Отсутствие у Microsoft постоянных обновлений о ходе работы над NGSCB в 2005 году заставило представителей отрасли предположить, что NGSCB был отменен. [77] На мероприятии Microsoft Management Summit Стив Балмер сказал, что компания будет опираться на основу безопасности, которую она начала с NGSCB, чтобы создать новый набор технологий виртуализации для Windows, [78] которые позже стали Hyper-V . Отчеты во время WinHEC 2005 показали, что Microsoft сократила свои планы относительно NGSCB, чтобы иметь возможность выпустить Windows Vista, которая уже была охвачена многочисленными задержками и даже «сбросом разработки», в разумные сроки; вместо изоляции компонентов NGSCB будет предлагать «Безопасный запуск» («Шифрование диска BitLocker») для шифрования дисковых томов и проверки как предзагрузочной прошивки, так и компонентов операционной системы. [12] [79] [80] [81] Microsoft намеревалась предоставить другие аспекты NGSCB позже. [3] Джим Оллчин заявил, что NGSCB «объединит аппаратное и программное обеспечение для повышения безопасности», что сыграло важную роль в разработке BitLocker. [81]
Полная система Trusted Computing на базе Microsoft будет состоять не только из программных компонентов, разработанных Microsoft, но и из аппаратных компонентов, разработанных Trusted Computing Group. Большинство функций, представленных NGSCB, в значительной степени зависят от специализированного оборудования и поэтому не будут работать на ПК, выпущенных до 2004 года.
В текущих спецификациях Trusted Computing есть два аппаратных компонента: Trusted Platform Module (TPM), который обеспечит безопасное хранение криптографических ключей и безопасный криптографический сопроцессор, а также функция зашторенной памяти в ЦП. В NGSCB есть два программных компонента: Nexus, ядро безопасности, которое является частью операционной системы, которая обеспечивает безопасную среду (режим Nexus) для запуска доверенного кода, и Nexus Computing Agents (NCAs), доверенные модули, которые работают в режиме Nexus в приложениях с поддержкой NGSCB.
Во время производства генерируется и хранится в TPM криптографический ключ. Этот ключ никогда не передается никакому другому компоненту, и TPM разработан таким образом, что крайне сложно извлечь сохраненный ключ с помощью обратного проектирования или любым другим методом, даже владельцу. Приложения могут передавать данные, зашифрованные этим ключом, для расшифровки TPM, но TPM будет делать это только при определенных строгих условиях. В частности, расшифрованные данные будут передаваться только аутентифицированным, доверенным приложениям и будут храниться только в зашторенной памяти, что делает их недоступными для других приложений и операционной системы. Хотя TPM может безопасно хранить только один криптографический ключ, безопасное хранение произвольных данных возможно путем расширения шифрования данных таким образом, что они могут быть расшифрованы только с использованием надежно сохраненного ключа.
TPM также может создавать криптографическую подпись на основе своего скрытого ключа. Эта подпись может быть проверена пользователем или любой третьей стороной, и поэтому может использоваться для предоставления удаленного подтверждения того, что компьютер находится в безопасном состоянии.
NGSCB также полагается на функцию зашторенной памяти, предоставляемую ЦП. Доступ к данным в зашторенной памяти может получить только приложение, которому они принадлежат, а не любое другое приложение или операционная система. Функции подтверждения TPM могут использоваться для подтверждения доверенному приложению того, что оно действительно работает в зашторенной памяти; поэтому очень сложно для кого-либо, включая владельца, обмануть доверенное приложение и заставить его работать вне зашторенной памяти. Это, в свою очередь, делает обратную разработку доверенного приложения чрезвычайно сложной.
Приложения с поддержкой NGSCB должны быть разделены на две отдельные части: NCA, доверенный модуль с доступом к ограниченному интерфейсу прикладного программирования (API), и недоверенную часть, которая имеет доступ к полному API Windows. Любой код, который имеет дело с функциями NGSCB, должен быть расположен в NCA.
Причина этого разделения в том, что Windows API развивался в течение многих лет и в результате стал чрезвычайно сложным и трудным для аудита на наличие ошибок безопасности. Для максимальной безопасности требуется, чтобы доверенный код использовал меньший, тщательно проверенный API. Там, где безопасность не имеет первостепенного значения, доступен полный API.
NGSCB позволяет использовать новые категории приложений и сценариев. Примеры использования, приведенные Microsoft, включают децентрализованные политики контроля доступа; службы управления цифровыми правами для потребителей, поставщиков контента и предприятий; защищенные мгновенные сообщения и онлайн-транзакции ; и более безопасные формы соответствия требованиям к работоспособности машины, сетевой аутентификации и удаленного доступа. [5] Виртуальный частный сетевой доступ , защищенный NGSCB, был одним из самых ранних сценариев, предусмотренных Microsoft. [82] NGSCB также может усилить механизмы обновления программного обеспечения, такие как те, которые относятся к антивирусному программному обеспечению или Windows Update . [83]
Ранний сценарий конфиденциальности NGSCB, задуманный Microsoft, — это «сценарий покупки вина», когда пользователь может безопасно провести транзакцию с интернет-торговцем, не разглашая личную информацию во время транзакции. [84] С выпуском NGSCB Developer Preview во время PDC 2003, Microsoft сделала акцент на следующих корпоративных приложениях и сценариях: подписание документов , защищенный просмотр данных, защищенный обмен мгновенными сообщениями и защищенные подключаемые модули для электронной почты. [8]
«Концепция идентификации машины на самом деле дает вам возможность делать такие вещи, как усиление обновлений антивируса, потому что вы можете начать создавать обстоятельства, в которых вы как бы создаете небольшой защищенный раздел или защищенное пространство внутри ПК, и это может позволить вам делать такие вещи, как обход руткитов. [...] Многое из того, что происходит в гонке вооружений безопасности сегодня, является попыткой подорвать операционную систему, чтобы операционная система больше не вела себя так, как она была разработана или как хочет пользователь — без ведома пользователя — верно? А в других случаях речь идет о создании поддельного пользователя, который затем делает что-то от вашего имени — что на самом деле не от вашего имени: тратит ваши деньги, раздает ваши данные, раздает личную идентификационную информацию. Поэтому все, что позволяет вам создать более сильную, более неизменную комбинацию идентификации, например: «это машина , это программное обеспечение , это операционная система , это служба , это пользователь », — это то, что может принести пользу пользователям, потому что вещи, которые работают над тем, чтобы проникнуть в эти пространства, менее эффективны».
— Питер Биддл. [83]
Во время WinHEC 2004 компания Microsoft представила две функции, основанные на ее пересмотренной версии NGSCB: Cornerstone и Code Integrity Rooting: [71]
BitLocker представляет собой комбинацию этих функций; «Cornerstone» было кодовым названием BitLocker, [85] [86] и BitLocker проверяет предзагрузочную прошивку и компоненты операционной системы перед загрузкой, что защищает SYSKEY от несанкционированного доступа; неудачная проверка запрещает доступ к защищенной системе. [87] [88]
Реакция на NGSCB после его представления Newsweek была в основном негативной. Хотя его функции безопасности были высоко оценены, [89] [90] критики утверждали, что NGSCB может быть использован для наложения ограничений на пользователей; [90] [91] [92] [93] [94] блокировки конкурирующих поставщиков программного обеспечения; [91] [95] [94] [96] и подрыва прав добросовестного использования и программного обеспечения с открытым исходным кодом, такого как Linux . [94] [97] [98] Характеристика Microsoft NGSCB как технологии безопасности подверглась критике, поскольку ее происхождение было сосредоточено на DRM. [68] [99] Анонс NGSCB произошел всего через несколько лет после того, как Microsoft была обвинена в антиконкурентной практике в антимонопольном деле США против Microsoft Corporation , деталь, которая поставила под сомнение намерения компании в отношении технологии — NGSCB рассматривалась как попытка компании сохранить свое доминирование в индустрии персональных компьютеров. [100] Понятие архитектуры «Доверенных Windows» — подразумевающее, что сама Windows не заслуживает доверия — также стало бы источником разногласий внутри самой компании. [101]
После представления NGSCB, Microsoft часто сравнивали с Большим Братом , деспотичным диктатором тоталитарного государства в антиутопическом романе Джорджа Оруэлла «1984» . Законодательный советник Центра информации о конфиденциальности в электронной среде Крис Хуфнагл описал характеристику NGSCB со стороны Microsoft как «оруэлловскую». [102] Премия Большого Брата наградила Microsoft наградой из-за NGSCB. [84] Билл Гейтс ответил на эти комментарии на конференции по внутренней безопасности , заявив, что NGSCB «может сделать нашу страну более безопасной и в то же время предотвратить кошмарное видение Джорджа Оруэлла». [103] Стивен Леви — автор, который раскрыл существование NGSCB — утверждал в статье на первой странице Newsweek в 2004 году , что NGSCB может в конечном итоге привести к «информационной инфраструктуре, которая поощряет цензуру, слежку и подавление творческого импульса, где анонимность объявлена вне закона, а каждая потраченная копейка учитывается». [104] Однако Microsoft обрисовала сценарий, реализованный NGSCB, который позволяет пользователю проводить транзакцию, не разглашая личную идентифицируемую информацию. [84]
Росс Андерсон из Кембриджского университета был одним из самых ярых критиков NGSCB и Trusted Computing. Андерсон утверждал, что эти технологии были разработаны для удовлетворения требований федеральных агентств; позволяли поставщикам контента и другим третьим лицам удаленно контролировать или удалять данные на компьютерах пользователей; использовали списки отзыва сертификатов , чтобы гарантировать, что копировать можно только контент, считающийся «законным»; и использовали уникальные идентификаторы для отзыва или проверки файлов; он сравнил это с попытками Советского Союза «регистрировать и контролировать все пишущие машинки и факсимильные аппараты». [94] [105] Андерсон также утверждал, что TPM может контролировать выполнение приложений на компьютере пользователя, и из-за этого дал ему насмешливое название «Fritz Chip» в честь сенатора США Эрнеста «Фрица» Холлингса , который недавно предложил законодательство DRM, такое как Закон о содействии широкополосной связи и цифровому телевидению для потребительских электронных устройств . Отчет Андерсона широко цитировался в новостных СМИ и появлялся в таких публикациях, как BBC News , [106] The New York Times , [107] и The Register . [108] Дэвид Саффорд из IBM Research заявил, что Андерсон представил несколько технических ошибок в своем отчете, а именно, что предлагаемые возможности не существовали ни в одной спецификации, и что многие из них выходили за рамки дизайна доверенной платформы. [109] Позже Андерсон утверждал, что BitLocker был разработан для содействия DRM и блокировки конкурирующего программного обеспечения в зашифрованной системе, [110] и, несмотря на его утверждение, что NGSCB был разработан для федеральных агентств, выступал за то, чтобы Microsoft добавила бэкдор в BitLocker. [111] Аналогичные чувства выразил Ричард Столлман , основатель проекта GNU и Free Software Foundation , [112] который утверждал, что технологии Trusted Computing были разработаны для обеспечения DRM и предотвращения запуска пользователями нелицензионного программного обеспечения. В 2015 году Столлман заявил, что «TPM оказался полным провалом» для DRM и что «есть основания полагать, что их использование для DRM будет нецелесообразным». [112]
«Мы не собираемся использовать палладий, чтобы злить на нас наших клиентов — наших любимых людей».
Питер Биддл [113]
После публикации отчета Андерсона Microsoft заявила в FAQ NGSCB , что «улучшения Windows в архитектуре NGSCB не имеют механизма фильтрации контента и не предоставляют механизма для упреждающего поиска в Интернете «незаконного» контента [...] Microsoft решительно выступает против внедрения «функций контроля» в ПК с поддержкой nexus и не намерена этого делать» и что эта идея находится в прямом противоречии с целями разработки, изложенными для NGSCB, которая была «построена на предпосылке, что никакая политика не будет навязываться, если она не одобрена пользователем». [9] Также были высказаны опасения по поводу TPM NGSCB, поскольку он будет использовать по сути уникальные идентификаторы машин, [5] что сравнивалось с серийным номером процессора Intel Pentium III , уникальным идентификационным номером оборудования 1990-х годов, который рассматривался как риск для конфиденциальности конечного пользователя. [94] [114] [115] Однако NGSCB требует, чтобы раскрытие или использование ключей, предоставляемых TPM, основывалось исключительно на усмотрении пользователя; [9] [41] Напротив, Pentium III от Intel включал уникальный серийный номер, который потенциально мог быть раскрыт любому приложению. [116] NGSCB, также в отличие от Pentium III от Intel, будет предоставлять дополнительные функции, позволяющие пользователям косвенно идентифицировать себя для внешних запрашивающих лиц. [9]
В ответ на опасения, что NGSCB отнимет контроль у пользователей в пользу поставщиков контента, Билл Гейтс заявил, что последние должны «предоставлять свой контент в легкодоступных формах, иначе это в конечном итоге будет способствовать пиратству». [117] Брайан Уиллман, Маркус Пейнадо, Пол Инглэнд и Питер Биддл — четыре инженера NGSCB — поняли на раннем этапе разработки NGSCB, что DRM в конечном итоге потерпит неудачу в своих усилиях по предотвращению пиратства. [101] В 2002 году группа опубликовала документ под названием «Темная сеть и будущее распространения контента», в котором описывалось, как механизмы защиты контента явно бесполезны. [118] Посылка документа распространялась в Microsoft в конце 1990-х годов и стала источником споров внутри Microsoft; Биддл заявил, что компания почти уволила его в результате публикации документа. [101] В отчете 2003 года, опубликованном исследователями Гарвардского университета, было высказано предположение, что NGSCB и аналогичные технологии могут способствовать безопасному распространению защищенного авторским правом контента через одноранговые сети. [119] [120]
Не все оценки были отрицательными. Пол Терротт похвалил NGSCB, заявив, что это «инициатива Microsoft Trustworthy Computing, ставшая реальностью», и что она «станет основой для компьютерных систем следующего поколения». [121] Скотт Беккер из Redmond Magazine заявил, что NGSCB был неправильно понят из-за его противоречивости и что он, по-видимому, является «многообещающей, контролируемой пользователем защитой от вторжений в личную жизнь и нарушений безопасности». [89] В феврале 2004 года In-Stat/MDR, издатель Microprocessor Report, наградил NGSCB своей наградой за лучшую технологию. [122] Малкольм Кромптон, австралийский комиссар по вопросам конфиденциальности , заявил, что «NGSCB имеет большой потенциал для улучшения конфиденциальности [...] Microsoft признала, что существует проблема конфиденциальности [...] мы все должны работать с ними, давать им возможность проявить себя и призывать их поступать правильно». [123] Когда Microsoft объявила на WinHEC 2004, что она пересмотрит NGSCB, чтобы не пришлось переписывать предыдущие приложения, Мартин Рейнольдс из Gartner похвалил компанию за это решение, поскольку оно создаст «более сложную» версию NGSCB, которая упростит разработку. [124] Дэвид Уилсон, пишущий для South China Morning Post , защищал NGSCB, говоря, что «нападение на новейшего монстра Microsoft — это международный кровавый спорт» и что «даже если бы у Microsoft была новая технология, способная положить конец голоду в странах третьего мира и ожирению в странах первого мира, цифровые провидцы все равно критиковали бы ее, потому что они считают Билла Гейтса серым воплощением Сатаны». [125] Microsoft отметила, что негативная реакция на NGSCB постепенно утихла после таких событий, как Ежегодная техническая конференция USENIX в 2003 году, [71] и несколько компаний из списка Fortune 500 также выразили интерес к ней. [71] [126]
Когда в 2005 году появились сообщения о том, что Microsoft сократит свои планы и включит в Windows Vista только BitLocker, проблемы, связанные с управлением цифровыми правами, ущемлением прав пользователей и привязкой к поставщику, остались. [12] [80] [127] [128] В 2008 году Биддл заявил, что негативное восприятие стало наиболее существенным фактором, способствовавшим прекращению разработки NGSCB. [129]
В статье 2003 года Д. Боне и Д. Брамли указали, что проекты, подобные NGSCB, могут быть уязвимы для атак по времени. [130]
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка ){{cite web}}
: CS1 maint: неподходящий URL ( ссылка ){{cite press release}}
: |author=
имеет общее название ( помощь ){{cite web}}
: CS1 maint: неподходящий URL ( ссылка )Я думаю, вам следует обратить внимание на то, что с конца этого года ландшафт шифрования изменится с выпуском Microsoft [Windows] Vista, следующего поколения операционной системы Windows, которая будет поддерживать использование чипа, называемого TPM, который производители устанавливают на материнские платы ПК. [...] Это делается по ряду коммерческих причин: во-первых, для управления цифровыми правами на загруженную музыку и фильмы, а во-вторых, поставщиками программного обеспечения, чтобы они могли жестко заблокировать клиентов и взимать более высокую плату за свои продукты. [...]
ИЗМЕНЕНО ДЛЯ ДОБАВЛЕНИЯ (5/3): BitLocker не является системой DRM. Однако превратить его в систему DRM несложно. Просто дайте программам возможность требовать, чтобы файлы хранились только на дисках с поддержкой BitLocker, и затем их можно было переносить только на другие диски с поддержкой BitLocker. Насколько легко это будет реализовать и насколько сложно это будет подорвать, зависит от деталей системы.