پایه نسل بعدی محاسبات امن

از ویکی‌پدیا، دانشنامهٔ آزاد
NGSCB در واقع سیستم عامل را به دو حالت مجزا تقسیم می‌کند. Untrusted Mode شامل برنامه‌های سنتی، سیستم عامل ویندوز و اجزای آن است. Trusted Mode محیطی است که توسط NGSCB معرفی شده‌است و از یک قسمت نرم‌افزاری جدید به نام Nexus تشکیل شده‌است که برنامه‌های NGSCB — Nexus Computing Agents — دارای ویژگی‌های امنیتی می‌باشد را تهیه می‌کند.

پایه بعدی محاسبات امن (NGSCB) (به انگلیسی: Next-Generation Secure Computing Base، به نام مستعار Palladium[۱] و همچنین به عنوان Trusted Windows[۲] نیز شناخته می‌شود) یک معماری نرم‌افزاری کنسل شده بود که که توسط مایکروسافت طراحی شده و هدف آن ارائه به کاربران سیستم عامل ویندوز با حفظ حریم خصوصی، امنیت و جامعیت سیستم بود[۳][۴] NGSCB نتیجه سالها تحقیق و توسعه در مایکروسافت برای ایجاد یک راه حل محاسباتی ایمن بود که برابر با امنیت پلتفرم‌های بسته مانند گیرنده دیجیتال تلویزیون در عین حال حفظ سازگاری با نسخه‌های قبلی، انعطاف‌پذیری و بازبودن سیستم عامل ویندوز است.[۵][۶][۷] هدف اصلی بیان شده از NGSCB محافظت از نرم‌افزار در برابر نرم‌افزار بود.

بخشی از ابتکار محاسبات قابل اعتماد هنگامی که در سال ۲۰۰۲ رونمایی شد ، انتظار می‌رفت NGSCB با سیستم عامل ویندوز ویستا ادغام شود، سپس با نام رمزگذاری شده "Longhorn" شناخته شد.[۱] NGSCB متکی به سخت‌افزاری است که توسط اعضای گروه Trusted Computing طراحی شده‌است تا یک محیط عملیاتی موازی که میزبان یک هسته جدید به نام "Nexus" می‌باشد که در کنار ویندوز وجود داشته و برنامه‌های جدیدی را با امکاناتی از قبیل جداسازی فرایند سخت‌افزاری، رمزگذاری داده‌ها مبتنی بر جامعیت اندازه‌گیری، احراز هویت یک دستگاه محلی یا از راه دور یا پیکربندی نرم‌افزار و مسیرهای رمزگذاری شده برای تأیید اعتبار کاربر و خروجی گرافیک می‌باشد.[۳][۸] NGSCB همچنین ایجاد و توزیع سیاست های مدیریت حقوق دیجیتال (DRM) مربوط به استفاده از اطلاعات را تسهیل می‌کند.[۹]

این فناوری در حین توسعه مورد بحث و جدال قرار گرفت و منتقدان ادعا کردند که می‌توان از آن برای اعمال محدودیت برای کاربران، پیاده‌سازی قفل فروشگاهی و نرم‌افزارهای منبع باز استفاده کرد. NGSCB نخستین بار توسط مایکروسافت در سال ۲۰۰۳ در کنفرانس مهندسی سخت‌افزار ویندوز[۱۰] قبل از انجام تجدید نظر در سال ۲۰۰۴ نشان داده شد که برنامه‌های نوشته شده قبل از توسعه را قادر می‌سازد از قابلیت‌های آن بهره‌مند شوند.[۱۱] در سال ۲۰۰۵، گزارش‌ها اعلام کردند که مایکروسافت برنامه‌های خود را عقب می‌اندازد تا شرکت بتواند سیستم عامل ویندوز ویستا را تا سال ۲۰۰۶ ارسال کند.[۱۲] توسعه NGSCB تقریباً یک دهه قبل از لغو آن به طول انجامید،[۶][۱۳] یکی از طولانی‌ترین دوره‌های توسعه از ویژگی‌های در نظر گرفته شده برای سیستم عامل می‌باشد.

NGSCB با فناوری‌هایی که مایکروسافت به عنوان ستون‌های ویندوز ویستا هنگام توسعه سیستم عامل استفاده کرده‌است، از جمله بنیاد ارائه ویندوز، بنیاد ارتباطات ویندوز، و WinFS متفاوت است، زیرا در این سیستم ساخته نشده‌است و اولویت بندی نشده‌است . کد مدیریت شده NET Framework.[۸][۱۴] در حالی که این فناوری به‌طور کامل تحقق نیافته، جنبه‌های NGSCB در ویژگی رمزگذاری کامل دیسک BitLocker مایکروسافت پدید آمده‌است، که می‌تواند به‌طور اختیاری از پلتفرم ایمن برای اعتبارسنجی بوت و فایل‌های سیستمی قبل از بالا آمدن و بوت شدن سیستم عامل استفاده کند.[۳] ویژگی اندازه‌گیری Boot در ویندوز ۸؛[۱۵] certificate attestation در ویندوز 8.1.[۱۶] و ویژگی Device Guard ویندوز ۱۰ استفاده می‌شود.[۱۷]

تاریخ[ویرایش]

توسعه اولیه[ویرایش]

پرونده:PeterBiddle eTech07.jpg
Peter Biddle در کنفرانس ETech در سال 2007 صحبت می کند.

توسعه NGSCB در سال ۱۹۹۷ پس از پیتر بیدل راه‌های جدیدی برای محافظت از محتوا در رایانه‌های شخصی آغاز شد.[۱][۱۸][۱۹][۲۰] بیدل از اعضای بخش تحقیقات مایکروسافت در هنگام توسعه فناوری کمک می‌کند و سایر کمک کنندگان کلیدی در نهایت شامل بلر دیلاوی، برایان لا مکشیا، برایان ویلمن، باتلر لمپسون، جان دی ترلی، جان مانفرللی، مارکوس پینادو و پاول انگلیس می‌شوند.[۲۱] آدام بار، کارمند سابق مایکروسافت که در حین توسعه ویندوز ۲۰۰۰ سعی در تأمین ویژگی راه انداز بوت از راه دور داشت، ادعا کرد که وی در طی دوره تصدی خود توسط بیدل و همکارانش با ابتکار عمل آزمایشی تحت عنوان «ویندوز قابل اعتماد» که هدف از آن محافظت از محتوای دی وی دی بود، به او نزدیک شد. از کپی برداری برای رسیدن به این، Lampson پیشنهاد یک هایپروایزر که برای اجرای یک سیستم عامل محدود اختصاص داده شده به پخش دی وی دی در کنار ویندوز ۲۰۰۰. اجازه می‌دهد[۲۲] اختراعات ثبت شده برای سیستم عامل DRM بعداً در سال ۱۹۹۹ توسط DeTreville، انگلیس و لمپسون ثبت شد.[۲۳][۲۴] در حالی که مشخص نیست مایکروسافت رابطه مستقیمی بین NGSCB و حق اختراعات سیستم عامل DRM را تأیید کرده‌است، یکی از معماران این فناوری، باتلر لمپسون، اظهار داشته‌است که آنها به NGSCB مربوط می‌شوند.[۲۵] تا سال ۱۹۹۹، توسعه دهندگان متوجه شدند که این فناوری در حوزه‌های حفظ حریم خصوصی و امنیت کاربرد بیشتری دارد و در اکتبر ۲۰۰۱ به این پروژه چراغ سبز داده شد.[۲۶]

در طی کنفرانس مهندسی سخت افزار ویندوز در سال 1999 ، مایکروسافت در مورد اهداف خود برای ایجاد یک معماری قابل اعتماد جدید برای کار با ویندوز که از اجزای سخت افزاری جدید برای ارتقاء اعتماد و امنیت بهره می برد ، ضمن حفظ سازگاری با نرم‌افزار قبلی استفاده می کند. [۲۷] در 11 اکتبر 1999 ، اتحادیه بستر های نرم‌افزاری محاسبات مورد اعتماد ، کنسرسیومی از شرکتهای مختلف فناوری از جمله Compaq ، Hewlett-Packard ، IBM ، Intel و Microsoft ، با هدف ارتقاء اعتماد و امنیت در بستر رایانه شخصی تشکیل شد. [۲۸] TCPA چندین مشخصات دقیق را برای یک سیستم عامل محاسباتی قابل اعتماد با تمرکز روی ویژگی هایی از قبیل اعتبارسنجی کد و رمزگذاری بر اساس جامع بودن اندازه گیری، ذخیره سازی کلید مبتنی بر سخت افزار و تأیید اعتبار دستگاه منتشر می کند. این ویژگی های مورد نیاز یک جزء سخت افزار جدید طراحی شده توسط TCPA به نام "Trusted Platform Module" (به عنوان یک "پشتیبانی امنیتی و اجزای تشکیل،" با اشاره به [۲۹] "امنیت کمک پردازنده" [۳۰] و یا "پردازنده پشتیبانی امنیت" [۳۰] در مستندات ابتدایی NGSCB مایکروسافت می باشد).

در WinHEC 2000 ، مایکروسافت یک ارائه فنی درباره موضوعات مربوط به حفاظت از حریم خصوصی ، امنیت و مالکیت معنوی منتشر کرد . این جلسه با عنوان "حریم خصوصی ، امنیت و محتوا در بسترهای نرم‌افزاری ویندوز" عمدتاً بر روی تبدیل ویندوز به سکوی اعتماد طراحی شده برای محافظت از حریم شخصی و امنیت کاربران شخصی بود. [۳۱] ارائه مشابه دیگر بعداً در WinHEC 2001 نشان داده می شود. [۳۲] بر خلاف تم های مدیریتی قدیمی که فقط از انواع خاصی از داده ها محافظت می کنند ، NGSCB به گونه ای طراحی شده است که برابری رعایت شده است زیرا همه داده ها را به همان اندازه نیازمند به محافظت می باشند. [۳۱] [۳۳]

به عنوان "Palladium[ویرایش]

در آوریل 2002 ، مایکروسافت اولین قرارداد طراحی خود را برای NGSCB با حدود 37 شرکت مختلف تحت یک توافق نامه عدم افشای برگزار کرد . [۳۴] در ماه ژوئن ، این مقاله در مقاله ای از استیون لوی برای نیوزویک که تحت عنوان مبدا ، طراحی و ویژگی های آن متمرکز شده است ، تحت نام رمزگذاری شده "پالادیوم" رونمایی شد. [۳۵] [۳۶] لوی بسیاری از ویژگی های اصلی ارائه شده توسط NGSCB ، از جمله تأیید هویت کاربر ، شناسایی کاربر ، رمزگذاری داده ها و سیاست های کنترل دسترسی را که مربوط به استفاده از اطلاعات است ، بیان کرد. به عنوان نمونه سیاست هایی که توسط این فناوری قابل اجرا است ، کاربران می توانند پیام های نامه الکترونیکی را فقط توسط گیرنده مورد نظر در دسترس قرار دهند ، یا اسناد Microsoft Word ایجاد کنند که فقط یک هفته پس از تاریخ ایجاد آنها قابل خواندن باشد. [۳۷] در حدود زمان اعلام این خبر ، این شرکت مطمئن نبود که "این ویژگی را در کنترل پنل ویندوز نمایش دهد یا آن را به عنوان ابزار جداگانه ای معرفی کند" ، اما صرف نظر از موقعیت مکانی آن ، ویژگی های سخت افزاری و نرم‌افزاری NGSCB به طور پیش فرض خاموش می شود. بنابراین ، این فناوری را به یک راه حل برگزیده تبدیل می کند. [۳۸] در ماه ژوئیه ، مایکروسافت PressPass با جان منفرللی مصاحبه کرد ، که در بسیاری از نکات کلیدی مورد بحث در مقاله توسط نیوزویک استراحت و گسترش داد. Manferdelli همچنین این فناوری را به عنوان مجموعه پیشرفت های سیستم عامل ویندوز توصیف کرد. [۳۹] در ماه آگوست ، مایکروسافت تبلیغات استخدامی را به دنبال یک مدیر برنامه گروهی برای ارائه دید و رهبری صنعت در توسعه چندین فناوری مایکروسافت از جمله NGSCB ، ارسال کرد. [۴۰]

در مجمع توسعه دهندگان اینتل در سال 2002 ، Paul Otellini برنامه اینتل را برای پشتیبانی از NGSCB با مجموعه پردازنده های شرکت ، چیپست و افزونه های پلتفرم با نام " LaGrande " اعلام کرد [۴۱] [۴۲] که قصد داشت پایه سخت افزاری را برای همه اجزای NGSCB و قابلیت ها و محافظت از اطلاعات محرمانه کاربر در برابر حملات مبتنی بر نرم‌افزار و در عین حال سازگاری عقب با نرم‌افزار قبلی دارا می باشد. [۴۳]

به عنوان NGSCB[ویرایش]

این فناوری با نام رمزگذاری شده "پالادیوم" تا 24 ژانویه 2003 شناخته شده بود ، هنگامی که مایکروسافت اعلام کرد که به "پایگاه محاسبات ایمن نسل بعدی" تغییر نام داده است. به گفته مدیر محصول NGSCB ماریو Juarez ، نام جدید برای جلوگیری از هرگونه تعارض حقوقی با یک شرکت نامشخص که قبلاً حقوق نام پالادیوم را به دست آورده بود ، انتخاب شد و نشان دهنده تعهد مایکروسافت در مورد فناوری در دهه آینده بود. نام قبلی توسط بحث برانگیز پیرامون این فناوری روبرو شده بود ، اما Juarez این تغییر نام را کوشش مایکروسافت برای انتقاد رد کرد. [۴۴]

در آوریل 2003 ، اتحادیه بستر های نرم‌افزاری Trusted Computing توسط گروه معتبر رایانه ای موفق شد. [۴۵] یکی از اهداف اصلی TCG تولید یک ماژول بستر های نرم‌افزاری مورد اعتماد سازگار با NGSCB بود ، زیرا مشخصات قبلی ، TPM 1.1 ، الزامات آن را برآورده نمی کرد. [۴۶] [۴۷] مشخصات جدید TPM 1.2 ویژگی های جدید بسیاری را برای سیستم عامل های قابل اعتماد ارائه داده است [۴۸] و به گونه ای طراحی شده است که مطابق با NGSCB مایکروسافت باشد. [۴۹] اولین مشخصات مربوط به TPM 1.2 ، Revision 62 ، توسط گروه محاسبات معتبر در پاییز 2003 منتشر شد. [۵۰]

در ماه مه 2003 ، Biddle تأکید کرد که پشتیبانی از فروشندگان سخت افزار و توسعه دهندگان نرم‌افزار برای موفقیت این فناوری بسیار حیاتی است. [۵۱] مایکروسافت اطلاعات اضافی را منتشر کرد و این فناوری را برای اولین بار در WinHEC 2003 به نمایش گذاشت. [۵۲] [۵۳] [۵۴] در حین تظاهرات ، NGSCB اطلاعاتی را از مهاجمی که سعی در دسترسی به اطلاعات ساکن در حافظه داشت ، محافظت کرد ، دسترسی به کاربران و هشداردهنده برنامه هایی را که اصلاح شده بود ، سلب کرد و همچنین با استفاده از ابزار مدیریت از راه دور برای گرفتن اطلاعات از طریق پیام فوری ، خنثی کرد. جلسه [۵۵] [۵۶] اگرچه مایکروسافت پیش از این قصد داشت فناوری را در سخت افزار واقعی نشان دهد و نه مخالف استفاده از تقلید نرم‌افزار ، [۵۷] این تظاهرات به تقلید متکی بود زیرا تنها تعداد کمی از اجزای لازم برای سخت افزار موجود بود. [۵۶] به گفته Biddle، هدف اصلی مایکروسافت برای تأکید بر NGSCB در طول WinHEC 2003 این بود که شرکت بتواند بازخورد و بینش خود را از شرکای خود در صنعت سخت افزار بدست آورد و آنها را برای این فناوری آماده کند. Biddle تصریح کرد که NGSCB مجموعه پیشرفتهای تکاملی در سیستم عامل ویندوز است و این ارزیابی را براساس این واقعیت که سازگاری عقب با برنامه های قبلی و مفاهیم به کار رفته که قبل از توسعه آن استفاده شده است حفظ کرده است ، اما اظهار داشت که قابلیت های جدید و سناریوهایی که آن را فعال می کند انقلابی خواهد بود. [۵۸] در این کنفرانس ، مایکروسافت همچنین نقشه راه چند ساله خود را برای NGSCB ، [۵۹] با مهمترین نقطه عطف توسعه بعدی که برای کنفرانس توسعه دهندگان حرفه ای این شرکت برنامه ریزی شده بود ، فاش کرد. [۵۶] [۶۰] نقشه راه همچنین نشان داده بود که نسخه های بعدی همزمان با ساخت های پیش از انتشار ویندوز ویستا ارسال می شوند. با این حال ، گزارش ها حاکی از آن است که فناوری پس از انتشار ، با سیستم عامل یکپارچه نخواهد شد ، بلکه در عوض به صورت یک نرم‌افزار جداگانه در دسترس قرار می گیرد. [۶۱]

جزییات مربوط به پذیرش این فناوری همچنین فاش شد ، در حالی که مقامات اعلام کردند که در حالی که NGSCB در نظر داشت بدون نیاز به افزایش قابل توجهی در هزینه رایانه های شخصی ، گزاره ارزش جدیدی را برای مشتریان ایجاد کند ، تصویب در طول سال انتشار مقدماتی آن پیش بینی نشده بود و پشتیبانی فوری داشت. برای سرورها انتظار نمی رفت. [۶۲] [۶۳] در آخرین روز کنفرانس ، بیدل اظهار داشت که NGSCB برای تمایز بین ویندوزهای ایمن و ناایمن ، باید کاربران را در اختیار کاربران قرار دهد ، افزود: برای کمک به محافظت کاربران در مقابل حملات جعل ، باید یک پنجره ایمن "به طرز محسوسی متفاوت باشد". [۶۴] انویدیا از نخستین کسانی بود که اعلام حمایت از این ویژگی را داشت. [۶۵] WinHEC 2003 یک نقطه عطف مهم در طول توسعه NGSCB است. مایکروسافت می تواند چندین عکس فنی را منتشر کند و ساعت ها جلسات فنی را اختصاص دهد ، [۶۶] [۶۷] [۶۸] و چندین شرکت از جمله Atmel ، [۶۹] Comodo Group ، [۷۰] [۷۱] فوجیتسو ، [۷۰] و SafeNet [۷۲] [۷۳] سخت افزار نمونه اولیه را برای نمایش فناوری تولید می کند.

در ژوئن 2003 ، مایکروسافت این فناوری را در پردیس های آمریکا در کالیفرنیا و نیویورک نشان داد. [۷۴] [۷۵]

نقشه راه مایکروسافت برای NGSCB همانطور که در WinHEC 2003 فاش شد.

NGSCB از جمله مباحثی بود که در مورد PDC 2003 مایکروسافت با کیت توسعه نرم‌افزار قبل از بتا ، معروف به پیش نمایش توسعه دهنده ، مورد بحث قرار گرفت و در اختیار توزیع کنندگان قرار گرفت. [۷۶] پیش نمایش توسعه دهنده اولین بار بود که مایکروسافت کدهای NGSCB را در دسترس جامعه توسعه دهندگان قرار داد و توسط این شرکت به عنوان یک فرصت آموزشی برای توسعه نرم‌افزار NGSCB ارائه شد. [۷۷] با این نسخه ، مایکروسافت اظهار داشت که در وهله اول بر حمایت از برنامه های کاربردی و سناریو های تجاری و سازمانی با نسخه اول NGSCB که قرار است با ویندوز ویستا ارسال شود ، افزود: قصد داشت با نسخه بعدی این فناوری ، به مصرف کنندگان بپردازد. زمان تخمینی تحویل را برای این نسخه فراهم نکنید. [۷۸] [۷۷] در این کنفرانس ، جیم آلچین گفت که مایکروسافت به همکاری خود با فروشندگان سخت افزار ادامه می دهد تا بتوانند از این فناوری پشتیبانی کنند ، [۷۹] و بیل گیتس انتظار داشت که نسل جدید واحدهای پردازش مرکزی پشتیبانی کامل را ارائه دهد. [۸۰] پس از PDC 2003 ، NGSCB دوباره در سخت افزار نمونه اولیه در طول کنفرانس سالانه امنیت RSA در ماه نوامبر نشان داده شد. [۸۱]

مایکروسافت در WinHEC 2004 اعلام کرد که NSCB را در پاسخ به بازخورد مشتریان و فروشندگان نرم‌افزارهای مستقل که مایل به بازنویسی برنامه های موجود خود نیستند تا از مزایای عملکرد آن استفاده کنند. [۸۲] [۸۳] NGSCB اصلاح شده پشتیبانی مستقیم بیشتری برای ویندوز با محیط های محصور برای سیستم عامل ، اجزای آن و برنامه های کاربردی ارائه می دهد. [۸۴] ویژگی ورودی ایمن NGSCB همچنین بر اساس ارزیابی هزینه ، الزامات سخت افزاری و موارد قابلیت استفاده که نتایج اجرای قبلی بوده است ، مورد بازنگری قابل توجهی قرار خواهد گرفت. [۸۵] پس از این اعلامیه ، گزارشی منتشر شد مبنی بر اینکه مایکروسافت قصد دارد توسعه NGSCB را متوقف کند. [۸۶] [۸۷] این شرکت این ادعاها را رد کرد و مجدداً تعهد خود را برای ارائه این فناوری تأکید کرد. [۸۸] [۸۹] گزارش های منتشر شده در اواخر همان سال نشان می دهد که این شرکت بر اساس بازخورد صنعت ، تغییرات دیگری ایجاد می کند. [۹۰] [۹۱]
در سال 2005 ، عدم بروزرسانی مداوم مایکروسافت در مورد پیشرفت خود با این فناوری باعث شده است که برخی در این صنعت گمانه زنی ها را لغو کنند. [۹۲] در رویداد مدیریت اجلاس مایکروسافت ، Steve Ballmer اظهار داشت که این شرکت برای ایجاد مجموعه جدیدی از فناوریهای مجازی سازی برای سیستم عامل ویندوز ، پایه و اساس امنیتی را که از NGSCB آغاز شده است ، بنا می کند. [۹۳] در طول WinHEC 2005 ، گزارش هایی وجود داشت مبنی بر اینکه مایکروسافت برنامه های خود را برای NGSCB کاهش داده است تا بتواند سیستم عامل ویندوز ویستا پس از تنظیم مجدد را در یک بازه زمانی مناسب ارسال کند. به جای ارائه ویژگی های محاسبات ، NGSCB یک ویژگی معروف به "راه اندازی امن" (که بعداً به "رمزگذاری درایو BitLocker" تغییر نام داد) ارائه می دهد که می تواند از نسخه 1.2 ماژول بستر های نرم‌افزاری مورد اعتماد برای تأیید اعتبار اجزای پیش سیستم و سیستم عامل استفاده کند ، و رمزگذاری حجم دیسک. [۹۴] [۹۵] [۹۶] [۹۷] مایکروسافت در نظر دارد جنبه های دیگری از دیدگاه NGSCB خود را بعداً ارائه دهد. [۹۸] در آن زمان ، Jim Allchin اظهار داشت که هدف با NGSCB "ازدواج با سخت افزار و نرم‌افزار برای به دست آوردن امنیت بهتر" است ، هدفی که در توسعه BitLocker تأثیرگذار بود. [۹۷] Allchin همچنین اظهار داشت پیشرفت بعدی به سمت NGSCB ایجاد یک محیط مجازی سازی با کدگذاری شده با عنوان "Unity" خواهد بود که به سخت افزار و نرم‌افزارهای تخصصی برای مجازی سازی متکی خواهد بود ، اگرچه وی همچنین اظهار داشت که مایکروسافت "در حال آزمایش کردن روشهای انجام مجازی سازی بدون نیاز به سخت افزار است. این کار را انجام داده است "و این که تلاش های قبلی خود را برای اطمینان از اینکه دیگر ویژگی های NGSCB در نهایت در دسترس قرار گرفته‌اند ، کنار نگذاشته است. [۹۷]

معماری و مشخصات فنی[ویرایش]

یک سیستم کامل قابلیت اطمینان محاسباتی مبتنی بر مایکروسافت نه تنها از اجزای نرم‌افزاری است که توسط مایکروسافت تولید شده بلکه از اجزای سخت افزاری تهیه شده توسط گروه قابل اعتماد رایانه نیز تشکیل شده است. اکثر ویژگی های معرفی شده توسط NGSCB به سخت افزارهای متکی وابسته هستند و به همین دلیل بر روی رایانه های شخصی در سال 2004 کار نمی‌کنند.

در مشخصات رایانه فعلی Trusted Computing ، دو مؤلفه سخت افزاری وجود دارد: Trusted Platform Module (TPM) که امکان ذخیره سازی ایمن از کلیدهای رمزنگاری و یک پردازنده رمزنگاری ایمن و ویژگی curtained memory را در واحد پردازش مرکزی (CPU) فراهم می کند. در NGSCB دو مؤلفه نرم‌افزاری وجود دارد ، Nexus ، یک هسته امنیتی که بخشی از سیستم عامل است و یک محیط امن (حالت Nexus) برای کدهای قابل اعتماد برای اجرای آن فراهم می کند ، و Nexus Computing Agents (NCAs) ، ماژول های قابل اعتماد را اجرا می کنند. در حالت Nexus برنامه های مجهز به NGSCB هستند.

انبار و تأیید ایمن[ویرایش]

در زمان ساخت ، یک کلید رمزنگاری در TPM تولید و ذخیره می شود. این کلید هرگز به هیچ مؤلفه دیگری منتقل نمی‌شود و TPM به گونه ای طراحی شده است که بازیابی کلید ذخیره شده توسط مهندسی معکوس یا هر روش دیگر حتی برای مالک دشوار است. برنامه ها می توانند داده های رمزگذاری شده با این کلید را رمزگذاری کنند تا توسط TPM رمزگشایی شود ، اما TPM فقط در شرایط سخت خاص این کار را انجام می دهد. به طور خاص ، داده های رمزگشایی شده فقط به برنامه های معتبر منتقل می شوند و فقط در curtained memory ذخیره می شوند و این امر را برای سایر برنامه ها و سیستم عامل غیرقابل دسترسی می کنند. اگرچه TPM فقط می تواند یک کلید رمزنگاری منفرد را به طور ایمن ذخیره کند ، اما ذخیره رمزگذاری داده های دلخواه از طریق رمزگذاری داده ها امکان پذیر است که فقط با استفاده از کلید ذخیره شده رمزگشایی شود.

TPM همچنین قادر به تولید یک علامت رمزنگاری بر اساس کلید پنهان خود است. این امضا ممکن است توسط کاربر یا توسط شخص ثالث تأیید شود ، بنابراین از این رو می توان از این طریق برای تأیید از راه دور استفاده کرد که رایانه در وضعیت امن قرار دارد.

حافظه پرده دار[ویرایش]

NGSCB همچنین به یک ویژگی حافظه پرده ای که توسط CPU ارائه می شود متکی است. داده های موجود در حافظه پرده فقط توسط برنامه کاربردی که به آن تعلق دارد ، و نه توسط برنامه های دیگر یا سیستم عامل قابل دسترسی است. ویژگی های تأیید TPM (Trusted Platform Module) می تواند مورد استفاده قرار گیرد تا به یک برنامه معتبر تأیید شود که واقعاً در حافظه پرده دار اجرا می شود. بنابراین برای هر کسی ، از جمله مالک ، دشوار است که یک برنامه قابل اعتماد را برای اجرای خارج از حافظه پرده فریب دهد. این به نوبه خود مهندسی معکوس یک برنامه قابل اعتماد را بسیار دشوار می کند.

برنامه های کاربردی[ویرایش]

برنامه های مجهز به NGSCB به دو بخش مجزا تقسیم می شوند ، NCA ، یک ماژول قابل اعتماد با دسترسی به یک رابط برنامه نویسی برنامه محدود (API) محدود ، و بخشی غیرقابل اعتماد که به برنامه کامل ویندوز API دسترسی داشته باشد. هر کد مربوط به توابع NGSCB باید در NCA قرار داشته باشد.

دلیل این تقسیم این است که API ویندوز در طی سالهای متمادی توسعه یافته است و در نتیجه جدا سازی برای اشکالات امنیتی بسیار پیچیده و دشوار است. برای به حداکثر رساندن امنیت ، کد مورد اعتماد برای استفاده از یک API کوچکتر با دقت حساب شده مورد نیاز است. در جایی که امنیت مهم نیست ، API کامل در دسترس است.

فرد بلافاصله متوجه طنز در "پیچیدگی شدید و دشواری حسابرسی" در بالا می شود. ابتکارات امنیتی رایانه تحت حمایت وزارت دفاع که از اواخر دهه 1970 آغاز شد ، خیلی زود تشخیص داد که ، هرچه یک سیستم قابل اعتماد تر باشد ، باید قطعات شفاف آن مهندسی شفاف تر شود. پیچیدگی شدید در مخالفت مستقیم با این الزامات است ، همانطور که عدم توانایی کامل در ممیزی نیز به همین صورت می باشد. به راستی، باید در مورد تعهد و تخصص مایکروسافت تعجب کرد که انتقادات داخلی بوجود می آیند بیش از "سختی در حسابرسی به اشکالات امنیتی،" از هیچ جا هر معیار قابل اجرا، ارائه نشده است. در عوض ، audit قصد دارد کلیه عملیات مربوط به امنیت را که توسط سیستم معامله شده است ، ضبط کند. همان بیانیه ای که باعث نگرانی می شود ، زیرا "اشکالات امنیتی برای محاسبات دشوار خواهد بود" ، یا برخی از این موارد ، بیانگر درک بسیار شکنجه شده از هدف audit و سخت گیری است که توصیف کننده "از آن اطمینان می کند" (در واقع ، توصیف کننده) به آن اعتماد داشت. ") اختصاص داده شده است. هم چنین می توانید روش دیگر را بخوانید ، به نظر می رسد این نگرانی می گوید ، "این سیستم را نمی توان امن گفت، زیرا audit به اندازه کافی جامع نیست تا مدارکی از اشکالات امنیتی شناخته شده ( یعنی ، پیشینی کرده ) را ضبط کند."

نحوه استفاده و سناریوهای ممکن[ویرایش]

پایگاه محاسبات ایمن Next-Generation دسته های جدیدی از برنامه ها و سناریو ها را ممکن می سازد. نمونه هایی از موارد ذکر شده توسط مایکروسافت شامل مکالمات پیام رسانی فوری محافظت شده و معاملات آنلاین است . خدمات مدیریت حقوق برای مصرف کنندگان ، ارائه دهندگان محتوا و شرکت ها؛ عدم تمرکز کنترل دسترسی؛ و اشکال امن تر دسترسی از راه دور ، تأیید هویت شبکه و انطباق بهداشت دستگاه می باشد. [۹۹] یکی از اولین سناریوی پیش بینی شده توسط مایکروسافت ، شکل امن تر دسترسی به شبکه خصوصی مجازی است . [۱۰۰] NGSCB همچنین می تواند مکانیزم های به روزرسانی نرم‌افزار مانند آنهایی را که متعلق به نرم‌افزار آنتی ویروس یا Windows Update هستند ، تقویت کند . [۱۰۱]

سناریوی اولیه حفظ حریم خصوصی NGSCB که توسط مایکروسافت در نظر گرفته شده است "سناریوی خرید شراب" است که در آن کاربر می تواند با خیال راحت معامله ای را با بازرگان آنلاین انجام دهد بدون آنکه اطلاعات شخصی شناسایی شده را هنگام انجام معامله منتشر کند. [۱۰۲] مایکروسافت با انتشار پیش نمایش برنامه نویسان NGSCB در طول PDC 2003 ، روی برنامه ها و سناریوهای شرکت زیر تأکید کرده بود: امضای سند ، پیام رسانی فوری ایمن ، برنامه های کاربردی برای مشاهده داده های ایمن و افزونه های ایمیل ایمن می باشد. [۱۰۳]

سناریوهای WinHEC 2004[ویرایش]

در طی WinHEC 2004 ، مایکروسافت براساس تجدیدنظر در NGSCB ، Cornerstone و Code Integrity Rooting ، دو ویژگی را فاش کرد: [۱۰۴]

  • Cornerstone با ورود ایمن به مؤلفه های Windows NGSCB برای تأیید اعتبار ، از ورود به سیستم و احراز هویت کاربر محافظت می کند ، در صورت موفقیت آمیز بودن فرایند احراز هویت کاربر را با انتشار دسترسی به SYSKEY نهایی می کند. این برنامه برای محافظت از داده ها در مورد لپ تاپ هایی که از بین رفته یا دزدیده شده‌اند ، برای جلوگیری از دسترسی هکرها یا سارقان به آن ، حتی اگر آنها یک حمله مبتنی بر نرم‌افزار را انجام داده اند یا به یک سیستم عامل جایگزین بوت شده اند. [۱۰۵]
  • Code Integrity Rooting : قبل از شروع Microsoft Windows ، پرونده های بوت و سیستم را تأیید می کند. در صورت عدم موفقیت این مؤلفه ها ، SYSKEY منتشر نمی‌شود. [۱۰۵]

BitLocker مایکروسافت نتیجه این ویژگی ها است. "Cornerstone" نام رمزگذاری BitLocker بود ، [۱۰۶] [۱۰۷] و BitLocker - مانند "کد یکپارچگی کد" قبل از راه اندازی سیستم عامل ، راه اندازی و اجزای سیستم را تأیید می کند و هدف آن محافظت از SYSKEY از دسترسی غیر مجاز است. اعتبارسنجی ناموفق دسترسی به یک سیستم محافظت شده را ممنوع می کند. [۱۰۸] [۱۰۹]

پذیرش[ویرایش]

واکنش به NGSCB پس از پرده برداری توسط نیوزویک تا حد زیادی منفی بود. در حالی که از ویژگی های امنیتی آن ستایش می شد ، [۱۱۰] [۱۱۱] منتقدین ادعا می کردند NGSCB می تواند برای تحمیل محدودیت هایی برای کاربران استفاده شود. [۱۱۱] [۱۱۲] [۱۱۳] [۱۱۴] [۱۱۵] فروشندگان نرم‌افزار رقیب قفل شده؛ [۱۱۲] [۱۱۶] [۱۱۵] [۱۱۷] و تضعیف حقوق استفاده منصفانه و نرم‌افزار منبع باز مانند لینوکس است. [۱۱۵] [۱۱۸] [۱۱۹] توصیف مایکروسافت از NGSCB به عنوان یک فناوری امنیتی با توجه به تمرکز اصلی آن بر DRM مورد انتقاد قرار گرفت. [۱۲۰] [۱۲۱] اعلامیه NGSCB تنها چند سال پس از آنکه مایکروسافت متهم به عملکرد ضد رقابتی در طول ایالات متحده بود ، رخ داد. مورد ضد انحصاری شرکت مایکروسافت ، جزئیاتی که اهداف شرکت برای فناوری را زیر سوال می برد - NGSCB به عنوان تلاشی از سوی این شرکت برای حفظ سلطه خود در صنعت رایانه شخصی در نظر گرفته شد. [۱۲۲] مفهوم معماری "ویندوز قابل اعتماد" - یکی از دلایل ویندوز غیرقابل اعتماد بود - همچنین می تواند مناقشه ای در خود شرکت باشد. [۱۲۳]

پس از پرده برداری NGSCB ، مایکروسافت مقایسه های مکرر با Big Brother ، یک دیکتاتور سرکوبگر یک کشور توتالیتر در رمان دیستوپیایی جورج اورول ، نوزده و هشتاد و چهار انجام داد . مشاور قانونگذاری مرکز اطلاعات الکترونیکی حریم خصوصی ، کریس هوفنگل ، توصیف مایکروسافت از NGSCB را "اورولین" توصیف کرد. [۱۲۴] جوایز Big Brother به دلیل NGSCB به مایکروسافت جوایزی اهدا کرد. [۱۲۵] بیل گیتس با بیان اینکه NGSCB "می تواند کشور ما را ایمن تر کند و مانع از کابوس شدن دید کابوس جورج اورول در همان زمان شود ، این اظهارات را در کنفرانس امنیت میهن خطاب کرد. [۱۲۶] استیون لوی - نویسنده ای که از وجود NGSCB پرده برداشته است - در مقاله ای در صفحه 2004 برای Newsweek ادعا کرد که NGSCB در نهایت می تواند به "زیرساخت اطلاعاتی منجر شود که سانسور ، نظارت و سرکوب انگیزه های خلاق را که در آن ناشناس بودن مجازات شده است ، سوق دهد. هر سکه صرف شده به حساب می آید. " [۱۲۷] با این حال ، مایکروسافت سناریویی را که توسط NGSCB فعال شده است ، ترسیم می کند که به کاربر اجازه می دهد بدون انجام اطلاعات شخصی شناسایی شده ، معامله را انجام دهد. [۱۲۵]

راس اندرسون از دانشگاه کمبریج از جمله منتقدین اصلی NGSCB و Trusted Computing بود. اندرسون ادعا کرد که این فناوری ها برای برآورده کردن الزامات آژانس فدرال طراحی شده اند. ارائه دهندگان محتوا و سایر اشخاص ثالث را قادر سازد تا از راه دور داده ها را در دستگاه های کاربران رصد یا حذف کنند. از لیست های ابطال مجوز استفاده کنید تا اطمینان حاصل شود که فقط محتوای معتبر به نظر می رسد کپی شود. و از شناسه های منحصر به فرد برای ابطال یا اعتبار پرونده ها استفاده کنید. وی این مسئله را با تلاش های اتحاد جماهیر شوروی برای "ثبت و كنترل همه ماشین های تحریر و دستگاه های فکس" مقایسه كرد. [۱۲۸] [۱۲۹] اندرسون همچنین ادعا کرد TPM می تواند اجرای برنامه های کاربردی را روی دستگاه کاربر کنترل کند و به همین دلیل ، نامی ذاتی "Fritz Chip" را با اشاره به سناتور ایالات متحده ارنست "Fritz" Hollings ، که اخیراً قانون DRM را پیشنهاد داده است ، به وی اعطا کرد. مانند قانون تبلیغات باند پهن مصرفی و تلویزیون دیجیتال برای دستگاههای الکترونیکی مصرفی . گزارش اندرسون در رسانه های خبری گسترده منتشر شد و در نشریاتی مانند BBC News ، [۱۳۰] New York Times ، [۱۳۱] و The Register منتشر شد . [۱۳۲] دیوید سافورد از تحقیقات آی بی ام اظهار داشت که اندرسون در گزارش خود چندین خطای فنی ارائه داده است ، یعنی اینکه قابلیت های پیشنهادی در هیچ مشخصات وجود ندارد و بسیاری از آنها از حدک سکوی طراحی سکوی معتبر استفاده نمی‌کنند. [۱۳۳] اندرسون بعد ادعا کرد که از BitLocker طراحی شده بود برای تسهیل DRM و به قفل کردن رقابت نرم‌افزار بر روی یک سیستم رمزگذاری شده، [۱۳۴] و، به رغم ادعای خود را که NGSCB برای سازمان های فدرال طراحی شده بود، حمایت برای مایکروسافت برای اضافه کردن یک درپشتی به BitLocker. [۱۳۵] احساسات مشابه توسط ریچارد استالمن ، بنیانگذار پروژه GNU و بنیاد نرم‌افزار آزاد بیان شد ، [۱۳۶] که ادعا می کند فناوری های Trusted Computing برای اجرای DRM و جلوگیری از اجرای کاربران نرم‌افزار بدون مجوز طراحی شده اند. در سال 2015 ، استالمن اظهار داشت که "TPM یک شکست کامل را برای DRM اثبات کرده است و" دلایلی وجود دارد که فکر می کنیم استفاده از آنها برای DRM عملی نخواهد بود. " [۱۳۶]

پس از انتشار گزارش اندرسون ، مایکروسافت در پرسش NGSCB سؤال كرد كه "پیشرفتهای ویندوز تحت معماری NGSCB هیچ مکانیسمی برای فیلتر كردن محتوا ندارند و نه مکانیسمی برای جستجوی فعالانه اینترنت برای محتوای" غیرقانونی "فراهم می كنند. . . ] مایکروسافت کاملاً مخالف قرار دادن "توابع پلیس" در رایانه های شخصی آگاه است و قصد انجام آن را ندارد "و این ایده در تقابل مستقیم با اهداف طراحی شده برای NGSCB بود ، که" بر اساس این فرض ساخته شده است که هیچ. خط مشی اعمال خواهد شد که توسط کاربر تأیید نشده باشد. " [۱۳۷] نگرانی درباره NGSCB TPM همچنین مطرح شد که می تواند از شناسه های دستگاه بی نظیر استفاده کند ، [۱۳۸] که مقایسه ای با شماره سریال پردازنده Intel Pentium III داشت ، یک شماره شناسایی سخت افزاری منحصر به فرد از دهه 1990 به عنوان خطر پایان دادن به نظر می رسد. حریم خصوصی کاربر به نظز می رسید. [۱۳۹] [۱۴۰] [۱۴۱] NGSCB ، با این حال ، دستور می دهد که افشای یا استفاده از کلیدهای ارائه شده توسط TPM صرفاً براساس اختیار کاربر باشد. [۱۳۷] [۱۴۲] در مقابل ، پنتیوم III اینتل شامل یک سریال منحصر به فرد بود که به طور بالقوه می تواند برای هر برنامه ای فاش شود. [۱۴۳] NGSCB ، بر خلاف پنتیوم III اینتل ، ویژگی های اختیاری را در اختیار کاربران قرار می دهد تا بتوانند به صورت غیرمستقیم خود را به درخواست کنندگان خارجی معرفی کنند. [۱۳۷]

بیل گیتس در پاسخ به نگرانی مبنی بر اینکه NGSCB به خاطر ارائه دهندگان محتوا کنترل کاربران را از بین خواهد برد ، اظهار داشت که دومی باید "مطالب خود را به اشکال به راحتی در دسترس ارائه دهند یا در غیر این صورت به تشویق دزدی دریایی می پردازند." [۱۴۴] برایان ویلمن ، مارکوس پینادو ، پل انگلیس ، و پیتر بیدل - چهار مهندس NGSCB - در اوایل توسعه NGSCB دریافتند که DRM در نهایت در تلاش های خود برای جلوگیری از دزدی دریایی ناکام می ماند. [۱۴۵] در سال 2002 ، این گروه مقاله ای با عنوان "The Darknet and the Future of Content Distribution" منتشر کرد که در آن چگونگی بدون مکانی مکانیسم های حفاظت از محتوا بیان شده است. [۱۴۶] فرضیه این مقاله در اواخر دهه 1990 در مایکروسافت منتشر شد و مناقشه ای در مایکروسافت ایجاد کرد. Biddle اظهار داشت که این شرکت به دلیل انتشار مقاله تقریباً کار خود را متوقف کرده است. [۱۴۵] گزارشی در سال 2003 که توسط محققان دانشگاه هاروارد منتشر شد ، نشان می دهد که NGSCB و فناوری های مشابه می توانند توزیع ایمن مطالب دارای حق چاپ را در شبکه های همتا به همسالان تسهیل کنند. [۱۴۷] [۱۴۸]

همه ارزیابی ها منفی نبودند. پاول توروت مورد تمجید NGSCB، بیان کرد و اظهار داشت که این "ابتکار محاسبات قابل اعتماد مایکروسافت به واقعیت رسیده است" و "این اساس سیستم های رایانه ای نسل بعدی را تشکیل می دهد." [۱۴۹] Scott Bekker از مجله ردموند اظهار داشت که NGSCB به دلیل بحث و گفتگو اشتباه سوء تفاهم شده است و به نظر می رسد "دفاع امیدوارکننده ، کنترل شده توسط کاربر در برابر مزاحمت های حریم خصوصی و نقض امنیتی". [۱۵۰] در فوریه 2004 ، In-Stat / MDR ، ناشر گزارش ریزپردازنده ، NGSCB را با جوایز بهترین فناوری خود اهدا کرد. [۱۵۱] Malcom Crompton ، کمیسر حفظ حریم خصوصی استرالیا ، اظهار داشت که "NGSCB پتانسیل بالایی در افزایش حریم خصوصی دارد [. . . ] مایکروسافت تشخیص داده است که مسئله حریم خصوصی [...] همه ما باید با آنها کار کنیم ، به آنها شک و تردید می دهیم و از آنها می خواهیم که کار درست را انجام دهند. " [۱۵۲] هنگامی که مایکروسافت در WinHEC 2004 اعلام کرد که NGSCB را مورد بازنگری قرار می دهد تا برنامه های قبلی مجدداً بازنویسی نشوند ، مارتین رینولدز از گارتنر این شرکت را بخاطر ایجاد نسخه "پیشرفته تر" NGSCB که ساده تر توسعه است ، ستایش کرد. [۱۵۳] دیوید ویلسون ، با نویسندگی برای South China Morning Post ، با دفاع از NGSCB با بیان اینکه "حمله به آخرین هیولا مایکروسافت یک ورزش خونی بین‌المللی است" و حتی اگر مایکروسافت از فناوری جدیدی برخوردار بود که قادر به پایان دادن به گرسنگی جهان سوم و چاقی جهان اول بود ، می بیند دنیای دیجیتال هنوز هم آن را بیزار می کند زیرا آنها بیل گیتس را تجسم خاکستری از شیطان می دانند. " [۱۵۴] مایکروسافت خاطرنشان کرد که واکنش منفی نسبت به NGSCB پس از وقایعی مانند کنفرانس فنی سالانه USENIX در سال 2003 به تدریج کاهش یافت ، [۱۵۵] و چندین شرکت Fortune 500 نیز ابراز علاقه کردند. [۱۵۵] [۱۵۶]

آسیب پذیری[ویرایش]

D. Boneh و D. Brumley در مقاله ای در سال 2003 اظهار داشتند که NGSCB در برابر حمله زمان بندی آسیب پذیر است. [۱۵۷]

منابع[ویرایش]

  1. ۱٫۰ ۱٫۱ ۱٫۲ Levy, Steven (June 24, 2002). "The Big Secret". Newsweek. Newsweek LLC. Retrieved January 30, 2015.
  2. Biddle, Peter; Peinado, Marcus; England, Paul (2000). "Privacy, Security, and Content in Windows Platforms". Microsoft. Archived from the original (PPT) on April 2, 2015. Retrieved January 30, 2015.
  3. ۳٫۰ ۳٫۱ ۳٫۲ Microsoft. "Shared Source Initiative Home Page". Retrieved January 30, 2015.
  4. Carroll, Amy; Juarez, Mario; Polk, Julia; Leininger, Tony (2002). "Microsoft 'Palladium': A Business Overview" (PDF). Microsoft. Retrieved May 3, 2015.
  5. Aday, Michael. "Palladium" (PDF). Microsoft. Retrieved January 30, 2015.
  6. ۶٫۰ ۶٫۱ Fried, Ina (September 8, 2004). "Controversial Microsoft plan heads for Longhorn". CNET. CBS Interactive. Retrieved January 30, 2015.
  7. England, Paul; Lampson, Butler; Manferdelli, John; Peinado, Marcus; Willman, Bryan (July 2003). "A Trusted Open Platform" (PDF). IEEE Computer Society. Retrieved September 25, 2015.
  8. ۸٫۰ ۸٫۱ Kaplan, Keith; Cram, Ellen (2003). "Next-Generation Secure Computing Base - Overview and Drilldown" (PPT). Microsoft. Retrieved January 30, 2015.
  9. Microsoft. "Next-Generation Secure Computing Base - Technical FAQ". TechNet. Retrieved February 16, 2015.
  10. "A Review of Microsoft Technology for 2003, Preview for 2004". News Center. Microsoft. December 15, 2003. Retrieved January 30, 2015.
  11. Evers, Joris (May 5, 2004). "WinHEC: Microsoft revisits NGSCB security plan". Network World. IDG. Archived from the original on 18 November 2005. Retrieved January 30, 2015.
  12. Sanders, Tom (April 26, 2005). "Longhorn security gets its teeth kicked out". Incisive Media. Retrieved January 30, 2015.
  13. Fried, Ina (April 25, 2005). "Microsoft: 'Trusted Windows' still coming, trust us". CNET. CBS Interactive. Retrieved August 18, 2015.
  14. "Microsoft: Palladium is still alive and kicking". eWeek. QuinStreet. May 5, 2004. Retrieved January 30, 2015.
  15. Microsoft. "Secured Boot and Measured Boot: Hardening Early Boot Components against Malware" (DOCX). MSDN. Retrieved January 30, 2015.
  16. Microsoft (July 24, 2013). "What's Changed in Security Technologies in Windows 8.1". MSDN. Retrieved March 6, 2015.
  17. Thomson, Iain (April 23, 2015). "Windows 10 Device Guard: Microsoft's effort to keep malware off PCs". The Register. Situation Publishing. Retrieved April 25, 2015.
  18. Schoen, Seth (July 5, 2002). "Palladium summary". Archived from the original on August 2, 2002. Retrieved January 30, 2015.
  19. Merritt, Rick (July 15, 2002). "Microsoft scheme for PC security faces flak". EE Times. UBM plc. Retrieved January 30, 2015.
  20. Reuters (September 9, 2002). "Microsoft, allies gear to reshape copyright debate". Daily Times. Archived from the original on 4 March 2016. Retrieved September 1, 2015.
  21. LaMacchia, Brian. "An Overview of Palladium" (PPT). Microsoft. Retrieved February 17, 2015.
  22. Barr, Adam (July 9, 2002). "TCPA and Palladium: Sony Inside". Kuro5hin. Retrieved January 30, 2015.
  23. US 6330670, "Digital rights management operating system" 
  24. US 6327652, "Loading and identifying a digital rights management operating system" 
  25. Lampson, Butler. "Cirriculum Vitae" (DOC). Microsoft. Retrieved January 30, 2015.
  26. "Q&A: Microsoft Seeks Industry-Wide Collaboration for Palladium Initiative". News Center. Microsoft. July 1, 2002. Retrieved January 30, 2015.
  27. Nash, Mike (2003). "Microsoft Directions In Security: Making It Real". Microsoft. Archived from the original (EXE) on August 8, 2003. Retrieved February 16, 2015.
  28. Gorman, Ray (October 11, 1999). "Compaq, Hewlett Packard, IBM, Intel, and Microsoft Announce Open Alliance to Build Trust and Security into PCs for e-business". IBM. Retrieved February 16, 2015.
  29. Microsoft. "Next-Generation Secure Computing Base - Technical FAQ". TechNet. Retrieved February 16, 2015.
  30. ۳۰٫۰ ۳۰٫۱ Aday, Michael. "Palladium" (PDF). Microsoft. Retrieved January 30, 2015.
  31. ۳۱٫۰ ۳۱٫۱ Biddle, Peter; Peinado, Marcus; England, Paul (2000). "Privacy, Security, and Content in Windows Platforms". Microsoft. Archived from the original (PPT) on April 2, 2015. Retrieved January 30, 2015.
  32. Biddle, Peter; Peinado, Marcus; Flanagan, Dennis (2001). "Privacy, Security, and Content Protection". Microsoft. Archived from the original (PPT) on 26 June 2017. Retrieved January 30, 2015.
  33. Biddle, Peter. "Re: Privacy-enabling uses for TCPA - MARC". MARC. Retrieved May 1, 2015.
  34. Merritt, Rick (July 15, 2002). "Microsoft scheme for PC security faces flak". EE Times. UBM plc. Retrieved January 30, 2015.
  35. Geek.com (June 24, 2002). "Palladium: Microsoft's big plan for the PC". Geek.com. Ziff Davis Media. Archived from the original on 29 March 2019. Retrieved January 30, 2015.
  36. ExtremeTech (June 24, 2002). "Palladium: Microsoft Revisits Digital Rights Management". Ziff Davis Media. Retrieved January 30, 2015.
  37. Levy, Steven (June 24, 2002). "The Big Secret". Newsweek. Newsweek LLC. Retrieved January 30, 2015.
  38. Rooney, Paula (June 25, 2002). "Channel Positive About Microsoft Palladium Security Project". The Channel Company. Retrieved January 30, 2015.
  39. "Q&A: Microsoft Seeks Industry-Wide Collaboration for Palladium Initiative". News Center. Microsoft. July 1, 2002. Retrieved January 30, 2015.
  40. Lettice, John (August 13, 2002). "MS recruits for Palladium microkernel and/or DRM platform". The Register. Situation Publishing. Retrieved January 30, 2015.
  41. "Paul Otellini Keynote -- IDF Fall 2002". Intel. September 9, 2002. Retrieved February 16, 2015.
  42. Greene, Thomas (September 10, 2002). "Intel's new chip for security Renaissance". The Register. Situation Publishing. Retrieved February 16, 2015.
  43. Girard, Luke; Jones-Ferron, Mike (2003). "LaGrande Technology & Safer Computing Overview" (PDF). Intel. Archived from the original (PDF) on December 17, 2003. Retrieved March 6, 2015.
  44. Lemos, Robert (January 24, 2003). "What's in a name? Not Palladium". CNET. CBS Interactive. Archived from the original on August 10, 2011. Retrieved March 29, 2019.
  45. Merritt, Rick (April 8, 2003). "New group aims to secure PCs, PDAs, cell phones". EETimes. UBM plc. Retrieved February 16, 2015.
  46. Merritt, Rick (July 15, 2002). "Microsoft scheme for PC security faces flak". EE Times. UBM plc. Retrieved January 30, 2015.
  47. Biddle, Peter (August 5, 2002). "Re: Dangers of TCPA/Palladium" (TXT). Retrieved February 16, 2015.
  48. Heil, Stephen; Zeman, Pavel (2004). "TPM 1.2 Trusted Platform Module And Its Use In NGSCB". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved February 21, 2015.
  49. "Privacy-Enabling Enhancements in the Next-Generation Secure Computing Base". Microsoft. 2003. Archived from the original (DOC) on December 28, 2005. Retrieved February 21, 2015.
  50. Trusted Computing Group. "Trusted Computing Group - TPM Main Specification". Retrieved February 21, 2015.
  51. Fisher, Dennis (May 5, 2003). "Microsoft to Get More Control of the PC?". eWeek. QuinStreet. Retrieved January 30, 2015.
  52. "A Review of Microsoft Technology for 2003, Preview for 2004". News Center. Microsoft. December 15, 2003. Retrieved January 30, 2015.
  53. Lemos, Robert (May 6, 2003). "Microsoft shows off security prototype". CNET. CBS Interactive. Retrieved January 30, 2015.
  54. Bekker, Scott (May 6, 2003). "Palladium on Display at WinHEC". Redmond Magazine. 1105 Media Inc. Retrieved January 30, 2015.
  55. Hachman, Mark (May 7, 2003). "Microsoft Demos NGSCB Rights Scheme". ExtremeTech. Ziff Davis Media. Retrieved January 30, 2015.
  56. ۵۶٫۰ ۵۶٫۱ ۵۶٫۲ Evers, Joris (May 7, 2003). "Microsoft turns to emulators for security demo". Network World. IDG. Retrieved January 30, 2015.
  57. Evers, Joris (March 26, 2003). "Microsoft plans Palladium demo in May". Computer World. IDG. Retrieved January 30, 2015.
  58. Microsoft (May 7, 2003). "At WinHEC, Microsoft Discusses Details of Next-Generation Secure Computing Base". Retrieved January 30, 2015.
  59. Foley, Jo Mary (April 8, 2003). "Microsoft To Do More Than Just Demo 'Palladium'". PC Magazine. Ziff Davis Media. Archived from the original on 4 March 2016. Retrieved January 30, 2015.
  60. Krill, Paul (June 19, 2003). "Microsoft readies kit for security initiative". InfoWorld. IDG. Retrieved January 30, 2015.
  61. Kanellos, Michael (May 8, 2003). "Microsoft: A separate look for security". CNET. CBS Interactive. Retrieved January 30, 2015.
  62. Evers, Joris (May 8, 2003). "WinHEC: Microsoft expects slow adoption for NGSCB". InfoWorld. IDG. Retrieved January 30, 2015.
  63. Evers, Joris. (May 9, 2003). "WinHEC: Palladium for servers a long way out". InfoWorld. IDG. Retrieved January 30, 2015.
  64. Kanellos, Michael (May 8, 2003). "Microsoft: A separate look for security". CNET. CBS Interactive. Retrieved January 30, 2015.
  65. Biddle, Peter; Kirk, David (2003). "Trusted Graphics and NGSCB". Microsoft. Archived from the original on August 8, 2003. Retrieved December 2, 2015.
  66. Microsoft (2003). "Trusted Platform Technologies". Windows Hardware Engineering Conference. Archived from the original on June 20, 2003. Retrieved January 30, 2015.
  67. "Microsoft's Longhorn 3D UI - More Info Emerges". ExtremeTech. Ziff Davis Media. May 9, 2003. Retrieved January 30, 2015.
  68. Bennett, Amy (May 2, 2003). "Microsoft to get technical on Longhorn and Palladium". ITWorld. IDG. Archived from the original on 8 December 2015. Retrieved January 30, 2015.
  69. Business Wire (May 7, 2003). "Atmel and Microsoft Demonstrate New Secure USB Keyboard Prototype at WinHEC 2003". Retrieved January 30, 2015.
  70. ۷۰٫۰ ۷۰٫۱ Linden, Marielle (May 6, 2003). "Fujitsu Components and Comodo Demonstrate the Future of Secure Input at WINHEC 2003". Fujitsu. Retrieved January 30, 2015.
  71. Comodo Group (2003). "SIDEN TC4000 Cost Optimized Security Solution (NGSCB Compatible)" (PDF). Retrieved November 22, 2014.
  72. SafeNet (May 6, 2003). "SafeNet Supplies Encryption Technology to Microsoft for its Next-Generation Secure Computing Base Demonstration". Retrieved January 30, 2015.[پیوند مرده]
  73. "SafeNet Supplies Encryption Technology to Microsoft for its Next-Generation Secure Computing Base Demonstration; SafeNet to Demonstrate New Technology at the WinHEC 2003 Conference". BusinessWire. May 6, 2003. Retrieved December 6, 2015.
  74. Krill, Paul (June 19, 2003). "Microsoft readies kit for security initiative". InfoWorld. IDG. Retrieved January 30, 2015.
  75. Evers, Joris (June 12, 2003). "Microsoft takes 'Palladium' on tour". InfoWorld. IDG. Retrieved January 30, 2015.
  76. "A Review of Microsoft Technology for 2003, Preview for 2004". News Center. Microsoft. December 15, 2003. Retrieved January 30, 2015.
  77. ۷۷٫۰ ۷۷٫۱ Evers, Joris (October 30, 2003). "Developers get hands on Microsoft's NGSCB". NetworkWorld. IDG. Retrieved January 30, 2015.
  78. Kaplan, Keith; Cram, Ellen (2003). "Next-Generation Secure Computing Base - Overview and Drilldown" (PPT). Microsoft. Retrieved January 30, 2015.
  79. "Speech Transcript – Jim Allchin, Microsoft Professional Developers Conference 2003". News Center. Microsoft. October 27, 2003. Retrieved January 30, 2015.
  80. Lettice, John (October 28, 2003). "NGSCB, aka Palladium, in next generation of CPU, says Gates". The Register. Situation Publishing. Retrieved January 30, 2015.
  81. "Microsoft Details New Security Innovations at RSA Conference 2003, Europe". News Center. Microsoft. November 4, 2003. Retrieved January 30, 2015.
  82. Evers, Joris (May 5, 2004). "WinHEC: Microsoft revisits NGSCB security plan". Network World. IDG. Archived from the original on 18 November 2005. Retrieved January 30, 2015.
  83. Sanders, Tom (May 6, 2004). "Microsoft shakes up Longhorn security". Incisive Media. Retrieved January 30, 2015.
  84. Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved January 30, 2015.
  85. Wooten, David (2004). "Securing the User Input Path on NGSCB Systems". Microsoft. Archived from the original (PPT) on May 9, 2006. Retrieved September 12, 2015.
  86. Bangeman, Eric (May 5, 2004). "Microsoft kills Next-Generation Secure Computing Base". Ars Technica. Condé Nast. Retrieved January 30, 2015.
  87. Rooney, Paula (May 5, 2004). "Microsoft shelves NGSCB project as NX moves to center stage". The Channel Company. Retrieved January 30, 2015.
  88. "Microsoft: Palladium is still alive and kicking". eWeek. QuinStreet. May 5, 2004. Retrieved January 30, 2015.
  89. Thurrott, Paul (May 7, 2004). "WinHEC 2004 Show Report and Photo Gallery". Supersite for Windows. Penton. Archived from the original on 26 June 2017. Retrieved January 30, 2015.
  90. Fried, Ina (September 8, 2004). "Controversial Microsoft plan heads for Longhorn". CNET. CBS Interactive. Retrieved January 30, 2015.
  91. Liang, Ping (August 19, 2004). "What to expect from Microsoft's NGSCB plan". ComputerWorld. IDG. Retrieved June 26, 2015.
  92. Evers, Joris (February 24, 2005). "Silence Fuels Speculation on Microsoft Security Plan". PCWorld. IDG. Archived from the original on 13 June 2015. Retrieved January 30, 2015.
  93. Microsoft (April 20, 2005). "Steve Ballmer: Microsoft Management Summit". Retrieved January 30, 2015.
  94. Sanders, Tom (April 26, 2005). "Longhorn security gets its teeth kicked out". Incisive Media. Retrieved January 30, 2015.
  95. Evers, Joris (April 25, 2005). "Microsoft delays bulk of next-generation security plan". ComputerWorld. IDG. Retrieved June 26, 2015.
  96. Lemos, Robert (April 26, 2005). "Microsoft reveals hardware security plans, concerns remain". SecurityFocus. Symantec. Archived from the original on 24 September 2015. Retrieved January 30, 2015.
  97. ۹۷٫۰ ۹۷٫۱ ۹۷٫۲ Foley Jo, Mary (April 15, 2005). "Microsoft Dusts Off 'Palladium' Security for Longhorn". PC Magazine. Ziff Davis. Archived from the original on 13 June 2015. Retrieved June 11, 2015.
  98. Microsoft. "Shared Source Initiative Home Page". Retrieved January 30, 2015.
  99. Aday, Michael. "Palladium" (PDF). Microsoft. Retrieved January 30, 2015.
  100. Becker, Phil (June 26, 2002). "Interview with Palladium's Mario Juarez". Digital Identity World, LLC. Archived from the original on May 2, 2003. Retrieved March 14, 2015.
  101. "Peter Biddle - BitLocker, Security in Windows Vista". Channel9. Microsoft. July 11, 2006. Retrieved March 13, 2015.
  102. Cannon, JC (2003). "Trustworthy Computing in Action: Privacy at Microsoft". Microsoft. Archived from the original (PPT) on 14 June 2015. Retrieved March 14, 2015.
  103. Kaplan, Keith; Cram, Ellen (2003). "Next-Generation Secure Computing Base - Overview and Drilldown" (PPT). Microsoft. Retrieved January 30, 2015.
  104. Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved January 30, 2015.
  105. ۱۰۵٫۰ ۱۰۵٫۱ Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved January 30, 2015.
  106. Thurrott, Paul (September 9, 2005). "Pre-PDC Exclusive: Windows Vista Product Editions". Supersite for Windows. Penton. Archived from the original on April 2, 2015. Retrieved March 14, 2015.
  107. Ourghanlian, Bernard (2007). "Plongée en aux profondes" (PPTX). Microsoft TechDays. Microsoft. Retrieved September 4, 2015.
  108. Microsoft (April 22, 2005). "Secure Startup - Full Volume Encryption: Technical Overview" (DOC). Retrieved March 14, 2015.
  109. Microsoft (April 21, 2005). "Secure Startup - Full Volume Encryption: Executive Overview" (DOC). Retrieved June 9, 2015.
  110. Bekker, Scott (July 7, 2003). "Palladium: Don't Fear the Nexus". Redmond Magazine. 1105 Media Inc. Retrieved June 10, 2015.
  111. ۱۱۱٫۰ ۱۱۱٫۱ Schneier, Bruce (August 15, 2002). "Palladium and the TCPA". Retrieved July 26, 2015.
  112. ۱۱۲٫۰ ۱۱۲٫۱ Stephens, Mark (June 27, 2002). "I Told You So: Alas, a Couple of Bob's Dire Predictions Have Come True". Public Broadcasting Service. Retrieved June 11, 2015.
  113. Forno, Richard (June 24, 2002). "MS to micro-manage your computer". The Register. Situation Publishing. Retrieved June 11, 2015.
  114. Markoff, John (June 30, 2003). "A Safer System for Home PC's Feels Like Jail to Some Critics". The New York Times. The New York Times Company. Retrieved July 10, 2015.
  115. ۱۱۵٫۰ ۱۱۵٫۱ ۱۱۵٫۲ Anderson, Ross (2003). "'Trusted Computing' Frequently Asked Questions". Cambridge University. Retrieved June 11, 2015.
  116. Fisher, Ken (April 15, 2003). "Cryptographers question Microsoft's Palladium". ArsTechnica. Condé Nast. Retrieved July 10, 2015.
  117. "Germans fear Microsoft's 'trusted' Palladium technology". TVTechnology. Archived from the original on 24 January 2018. Retrieved June 10, 2015.
  118. Greene, Thomas (June 25, 2002). "MS to eradicate GPL, hence Linux". The Register. Situation Publishing. Retrieved June 11, 2015.
  119. McMillan, Robert (January 15, 2003). "Microsoft's Power Play". Linux Magazine. IT Business Edge. Retrieved June 11, 2015.
  120. Lettice, John (October 28, 2003). "NGSCB, aka Palladium, in next generation of CPU, says Gates". The Register. Situation Publishing. Retrieved January 30, 2015.
  121. Lettice, John (June 24, 2002). "MS DRM OS, retagged 'secure OS' to ship with Longhorn?". The Register. Situation Publishing. Retrieved June 11, 2015.
  122. Lettice, John (October 30, 2003). "Longhorn as the next Microsoft desktop domination play". The Register. Situation Publishing. Retrieved June 11, 2015.
  123. Lee, Timothy (November 30, 2012). "How 4 Microsoft engineers proved that the 'darknet' would defeat DRM". ArsTechnica. Condé Nast. Retrieved June 10, 2015.
  124. Morrissey, Brian (June 28, 2002). "Is Microsoft's Palladium a Trojan Horse?". IT Business Edge. QuinStreet. Retrieved June 10, 2015.
  125. ۱۲۵٫۰ ۱۲۵٫۱ Cannon, JC (2003). "Trustworthy Computing in Action: Privacy at Microsoft". Microsoft. Archived from the original (PPT) on 14 June 2015. Retrieved March 14, 2015.
  126. McCullagh, Declan (June 26, 2003). "Gates v Orwell: Security needn't mean a Big Brother state". CNET. CBS Interactive. Retrieved June 10, 2015.
  127. Levy, Steven (2004). "A Net of Control". Newsweek. Newsweek LLC. Archived from the original on January 13, 2004. Retrieved June 10, 2015.
  128. Anderson, Ross (2003). "'Trusted Computing' Frequently Asked Questions". Cambridge University. Retrieved June 11, 2015.
  129. Mills, Elinor; McCullagh, Declan (June 25, 2008). "Whatever happened to Microsoft's DRM plan?". CNET. CBS Interactive. Retrieved June 10, 2015.
  130. BBC News (June 27, 2002). "Microsoft's bid for secure computing". Retrieved June 11, 2015.
  131. Varian, Hal (July 4, 2002). "New Chips Can Keep a Tight Rein on Consumers". The New York Times. The New York Times Company. Retrieved June 11, 2015.
  132. Lettice, John (June 28, 2002). "MS Palladium protects IT vendors, not you – paper". The Register. Situation Publishing. Retrieved June 11, 2015.
  133. Safford, David (2002). "Clarifying Misinformation on TCPA" (PDF). IBM Research. IBM. Retrieved July 19, 2015.
  134. Great Britain: Parliament: House of Commons: Home Affairs Committee (2006). Terrorism Detention Powers: Fourth Report of Session 2005-06. The Stationery Office. p. 28. ISBN 978-0-215-02953-9.
  135. Stone-Lee, Ollie (February 16, 2006). "UK holds Microsoft security talks". BBC News. BBC. Retrieved July 11, 2015.
  136. ۱۳۶٫۰ ۱۳۶٫۱ Stallman, Richard. "Can You Trust Your Computer?". Free Software Foundation. Retrieved June 11, 2015.
  137. ۱۳۷٫۰ ۱۳۷٫۱ ۱۳۷٫۲ Microsoft. "Next-Generation Secure Computing Base - Technical FAQ". TechNet. Retrieved February 16, 2015.
  138. Aday, Michael. "Palladium" (PDF). Microsoft. Retrieved January 30, 2015.
  139. Anderson, Ross (2003). "'Trusted Computing' Frequently Asked Questions". Cambridge University. Retrieved June 11, 2015.
  140. Cullen, Drew (June 25, 2002). "Why Intel loves Palladium". The Register. Situation Publishing. Retrieved July 26, 2015.
  141. Loney, Matt (June 27, 2002). "Who trusts Microsoft's Palladium? Not me". ZDNet. CBS Interactive. Retrieved June 11, 2015.
  142. "Privacy-Enabling Enhancements in the Next-Generation Secure Computing Base". Microsoft. 2003. Archived from the original (DOC) on December 28, 2005. Retrieved February 21, 2015.
  143. Glass, Brett (May 17, 1999). "Intel PIII: Is Big Brother Inside?". ZDNet. CBS Interactive. Retrieved August 24, 2015.
  144. Sydney Morning Herald (May 12, 2003). "Palladium won't stifle users, says Gates". Associated Press. Retrieved July 10, 2015.
  145. ۱۴۵٫۰ ۱۴۵٫۱ Lee, Timothy (November 30, 2012). "How 4 Microsoft engineers proved that the 'darknet' would defeat DRM". ArsTechnica. Condé Nast. Retrieved June 10, 2015.
  146. Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (2003). "The Darknet and the Future of Content Distribution" (PDF). ACM Digital Rights Management Workshop. Microsoft. doi:10.1007/10941270_23. Archived from the original (PDF) on 17 July 2012. Retrieved July 19, 2015.
  147. Schechter, Stuart; Greenstadt, Rachel; Smith, Michael (May 16, 2003). "Trusted Computing, Peer-To-Peer Distribution, and the Economics of Pirated Entertainment" (PDF). Harvard University. Retrieved June 10, 2015.
  148. Fisher, Dennis (May 5, 2003). "Microsoft Security Plan Has Gaps, Study Says". eWeek. QuinStreet. Retrieved June 11, 2015.
  149. Thurrott, Paul (October 20, 2002). "Microsoft Palladium". Windows IT Pro. Penton. Archived from the original on 15 September 2013. Retrieved June 10, 2015.
  150. Bekker, Scott (July 7, 2003). "Palladium: Don't Fear the Nexus". Redmond Magazine. 1105 Media Inc. Retrieved June 10, 2015.
  151. Glaskowsky, Peter; Fanciullo, Kimberly. "Microprocessor Report Announces Winners for the Fifth Annual Analysts' Choice Awards". In-Stat/MDR. Reed Business Information. Archived from the original on March 17, 2004. Retrieved June 10, 2015.
  152. Bajkowski, Julian (November 24, 2003). "Privacy commissioner slams music enforcers, cautions on DRM". ComputerWorld. IDG. Archived from the original on 25 January 2018. Retrieved July 12, 2015.
  153. Naraine, Ryan (May 12, 2004). "Gartner Hails Microsoft's 'Palladium' Modification". IT Business Edge. QuinStreet. Retrieved July 12, 2015.
  154. Wilson, David (September 30, 2003). "Palladium pesticide triggers poison pens". South China Morning Post. SCMP Group. Retrieved July 12, 2015.
  155. ۱۵۵٫۰ ۱۵۵٫۱ Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved January 30, 2015.
  156. Brintzenhofe, Keith (2003). "Ecosystem and Opportunities with NGSCB". Microsoft. Archived from the original (EXE) on August 8, 2003. Retrieved July 12, 2015.
  157. "Boneh Publications: Remote timing attacks are practical". Retrieved 2014-09-22.