Folgende Generation sichere Rechenbasis

Next-Generation Secure Computing Base (NGSCB), früher bekannt als Palladium, ist eine Softwarearchitektur, die von Microsoft entworfen ist, das, wie man erwartet, Teile des umstrittenen "Vertrauten" Rechenkonzepts auf zukünftigen Versionen von Windows von Microsoft Betriebssystem durchführt. NGSCB ist ein Teil der Vertrauenswürdigen Recheninitiative des Microsofts. Microsoft hat festgesetzt zielen auf NGSCB soll die Sicherheit und Gemütlichkeit von Computerbenutzern vergrößern, aber Kritiker behaupten, dass die Technologie nicht nur scheitern wird, die Mehrheit des Zeitgenossen ES Sicherheitsprobleme zu lösen, sondern auch auf eine Zunahme im Verkäufer-Schloss - in und so die Verminderung der Konkurrenz in IHM Marktplatz hinauszulaufen.

NGSCB verlässt sich auf die Hardware-Technologie, die von Mitgliedern von Trusted Computing Group (TCG) entworfen ist, die mehrere sicherheitsrelevante Eigenschaften, einschließlich der schnellen Zufallszahl-Generation, eines sicheren kryptografischen Coprozessors und der Fähigkeit zur Verfügung stellt, kryptografische Schlüssel gewissermaßen zu halten, die sie unmöglich machen sollten, sogar dem Eigentümer der Maschine wiederzubekommen. Es ist diese letzte Fähigkeit, die entfernte Bescheinigung der Hardware und Softwarekonfiguration eines NGSCB-ermöglichten Computers möglich macht, und gegen den die Gegner des Schemas hauptsächlich protestieren. Mehrere Computerhersteller verkaufen Computer mit dem Vertrauten Plattform-Modul-Span, namentlich IBM/Lenovo ThinkPads und das Kleine enge Tal OptiPlex GX620.

Microsoft hat keine Materialien bezüglich NGSCB auf ihrer MSDN Seite seit dem März 2004 veröffentlicht, und keine der in den vorhandenen NGSCB Materialien beschriebenen Haupteigenschaften ist in den zwei Hauptversionen von Windows seit 2004 (Windows-Aussicht und Windows 7) erschienen.

Architektur und technische Details

Ein ganzes auf das Microsoft gegründetes Vertrautes Rechenermöglichtes System wird nicht nur Softwarebestandteile bestehen, die von Microsoft sondern auch von von Trusted Computing Group entwickelten Hardware-Bestandteilen entwickelt sind. Die Mehrheit von durch NGSCB eingeführten Eigenschaften ist auf der Spezialhardware schwer vertrauensvoll und wird auf PCs so nicht funktionieren, die 2004 zurückdatieren.

In Vertrauten Rechenspezifizierungen des Stroms gibt es zwei Hardware-Bestandteile; Trusted Platform Module (TPM), das sichere Lagerung von kryptografischen Schlüsseln und einem sicheren kryptografischen Coprozessor und einer mit Vorhängen versehenen Speichereigenschaft in Central Processing Unit (CPU) zur Verfügung stellen wird. In NGSCB gibt es zwei Softwarebestandteile, die Verknüpfung, ein Sicherheitskern, der ein Teil des Betriebssystems ist, das eine sichere Umgebung (Verknüpfungsweise) für den vertrauten Code zur Verfügung stellt, um in, und Verknüpfungsrechenagenten (NCAs) zu laufen, hat Modulen vertraut, die in der Verknüpfungsweise innerhalb von NGSCB-ermöglichten Anwendungen laufen.

Sichere Lagerung und Bescheinigung

Zur Zeit der Fertigung wird ein kryptografischer Schlüssel erzeugt und innerhalb des TPM versorgt. Dieser Schlüssel wird jedem anderen Bestandteil nie übersandt, und der TPM wird auf solche Art und Weise entworfen, dass es äußerst schwierig ist, den versorgten Schlüssel durch die Rücktechnik oder jede andere Methode sogar dem Eigentümer wiederzubekommen. Anwendungen können Daten encrypted mit diesem Schlüssel passieren, durch den TPM entschlüsselt zu werden, aber der TPM wird nur so unter bestimmten strengen Bedingungen tun. Spezifisch werden entschlüsselte Daten nur jemals zu beglaubigten, vertrauten Anwendungen passiert, und werden nur jemals im mit Vorhängen versehenen Gedächtnis versorgt, es unzugänglich zu anderen Anwendungen und dem Betriebssystem machend. Obwohl der TPM nur einen einzelnen kryptografischen Schlüssel sicher versorgen kann, ist die sichere Lagerung von willkürlichen Daten durch die durch encrypting mögliche Erweiterung die solche Daten, dass es nur mit dem sicher versorgten Schlüssel entschlüsselt werden kann.

Der TPM ist auch im Stande, eine kryptografische auf seinem verborgenen Schlüssel gestützte Unterschrift zu erzeugen. Diese Unterschrift kann vom Benutzer oder von jedem Dritten nachgeprüft werden, und kann deshalb so verwendet werden, um entfernte Bescheinigung zur Verfügung zu stellen, dass der Computer in einem sicheren Staat ist.

Mit Vorhängen versehenes Gedächtnis

NGSCB verlässt sich auch auf eine mit Vorhängen versehene durch die Zentraleinheit zur Verfügung gestellte Speichereigenschaft. Auf Daten innerhalb des mit Vorhängen versehenen Gedächtnisses kann nur durch die Anwendung zugegriffen werden, der es, und nicht durch jede andere Anwendung oder das Betriebssystem gehört. Die Bescheinigungseigenschaften des TPM können verwendet werden, um zu einer vertrauten Anwendung zu bestätigen, dass er im mit Vorhängen versehenen Gedächtnis echt läuft; es ist deshalb für jeden einschließlich des Eigentümers sehr schwierig, eine vertraute Anwendung ins Laufen außerhalb des mit Vorhängen versehenen Gedächtnisses zu beschwindeln. Das macht der Reihe nach Rücktechnik einer vertrauten Anwendung äußerst schwierig.

Anwendungen

NGSCB-ermöglichte Anwendungen sollen in zwei verschiedene Teile, den NCA, ein anvertrautes Modul mit dem Zugang zu beschränkter Application Programming Interface (API) und einen unvertrauten Teil gespalten werden, der Zugang zur vollen Windows-API hat. Jeder Code, der sich mit NGSCB-Funktionen befasst, muss innerhalb des NCA gelegen werden.

Der Grund für diesen Spalt besteht darin, dass sich die Windows-API im Laufe vieler Jahre entwickelt hat und infolgedessen äußerst kompliziert und schwierig ist, für Sicherheitsprogrammfehler zu revidieren. Um Sicherheit zu maximieren, hat geglaubt, dass Code erforderlich ist, eine kleinere, sorgfältig revidierte API zu verwenden. Wo Sicherheit nicht oberst ist, ist die volle API verfügbar.

Gebrauch

NGSCB wird als eine Durchführung der Vertrauten Computerwissenschaft gemeint, sein potenzieller Gebrauch ist deshalb ähnlich. Befürworter behaupten, dass TC Computer sicherer, weniger anfällig für Viren und malware, und so zuverlässiger von einer Endbenutzer-Perspektive machen wird. Außerdem behaupten sie auch, dass Vertraute Computerwissenschaft Computern und Servern erlauben wird, verbesserte Computersicherheit darüber anzubieten, was zurzeit verfügbar ist.

Digitalrecht-Management

Durch das Verwenden der Bescheinigung, des mit Vorhängen versehenen Gedächtnisses und der kryptografischen Eigenschaften des TPM, kann eine sichere Form von Digital Rights Management (DRM) entwickelt werden; Kritiker klagen an, dass, obwohl es DRM nicht zur Verfügung stellt, sich zeigt, ist DRM dennoch die primäre Motivation für die Entwicklung von NGSCB.

DRM würde durch encrypting GeDRM-schützte Dateien und nur das Bereitstellen des Dekodierungsschlüssels zu korporativen vertrauten Anwendungen durchgeführt. Eine breite Reihe des Kopierschutzes und der ähnlichen Eigenschaften konnte dadurch durchgeführt, nur durch die Einbildungskraft beschränkt werden. Zum Beispiel würde es möglich sein, eine Datei zu schaffen, die nur auf einem Computer, oder innerhalb einer Organisation oder einer Datei gelesen werden kann, die nur geöffnet werden kann, um dreimal zu lesen. Während jede GeDRM-schützte Datei genauso leicht kopiert oder gelesen werden konnte wie eine ungeschützte Datei, würde es äußerst schwierig sein, die Datei an einem unerlaubten Bestimmungsort zu entschlüsseln, es nutzlos machend.

Netzzugang

In korporativen und pädagogischen Netzwerkanschlussumgebungen ist eine wünschenswerte Eigenschaft von NGSCB die Fähigkeit jedes Arbeitsplatzes sicher zu beglaubigen, dass keine unerlaubten Modifizierungen entweder zu seiner Hardware oder zu Software gemacht worden sind. Einem Arbeitsplatz, der unfähig ist, sich zu beglaubigen, kann dann Zugang zu einigen oder allen Netzdiensten nach Wunsch automatisch bestritten werden.

Kritik

NGSCB und Vertraute Computerwissenschaft können an absichtlich gewöhnt sein und willkürlich bestimmte Benutzer aus dem Gebrauch von bestimmten Dateien, Produkten und Dienstleistungen schließen, um zum Beispiel Benutzer eines konkurrierenden Produktes auszusperren, potenziell zu strengem Verkäufer-Schloss - darin führend. Das ist einem zeitgenössischen Problem analog, in dem sich viele Geschäfte dazu gezwungen fühlen, Microsoft Word zu kaufen und zu verwenden, um mit Partnern vereinbar zu sein, die diese Software verwenden. Heute wird dieses Problem durch Produkte solcher als OpenOffice.org teilweise behoben, der beschränkte Vereinbarkeit mit Dateiformaten von Microsoft Office versorgt. Unter NGSCB, wenn Microsoft Word zu encrypt Dokumenten war, hat er erzeugt, keine andere Anwendung würde im Stande sein, sie unabhängig von seiner Fähigkeit zu entschlüsseln, das zu Grunde liegende Dateiformat zu lesen.

NGSCB und Vertraute Computerwissenschaft sind beim Lösen der Mehrheit von zeitgenössischen Sicherheitsproblemen, zum Beispiel Computerviren und trojans unwirksam. Trotz dieser Tatsache hat Microsoft in der Vergangenheit behauptet, dass NGSCB notwendig war, um die Drohung von zukünftigen Virus-Ausbrüchen gegen Windows-Benutzer von Microsoft zu bekämpfen. Microsoft erhebt Ansprüche nicht mehr, dass NGSCB diese Virus-Probleme beheben wird.

Bruce Schneier in seinem Kryptogramm-Rundschreiben hat geschrieben

Verfügbarkeit

Wenn ursprünglich bekannt gegeben, wie man erwartete, war NGSCB ein Teil der dann folgenden Hauptversion des Windows-Betriebssystems, Windows-Aussicht (dann bekannt als Langhörniges Tier). Jedoch, im Mai 2004, wie man berichtete, hatte Microsoft das NGSCB-Projekt eingestellt. Das wurde von Microsoft schnell bestritten, das eine Presseinformation veröffentlicht hat feststellend, dass sie stattdessen ihre Pläne "wieder" besuchten". Wie man jetzt erwartet, ist die Mehrheit von Eigenschaften von NGSCB bis ganz nach der Ausgabe der Windows-Aussicht nicht verfügbar. Jedoch schließt Aussicht "BitLocker" ein, der von einem Vertrauten Plattform-Modul-Span Gebrauch machen kann, um sicheren Anlauf und Verschlüsselung des vollen Laufwerkes zu erleichtern. TPMs werden bereits in vielen Systemverwenden-Kern von Intel 2 Duett-Verarbeiter oder der Athlon von AMD 64 Verarbeiter mit der AM2 Steckdose integriert.

Geschichte des Namens

Microsoft hat ursprünglich die NGSCB Technologie unter dem Deckname-Palladium veröffentlicht, das das Wort für ein mythisches Amulett war, das die Sicherheit von Troy versichert hat. Sein Arbeitstitel war "Folgende Generation Sichere Rechenbasis," viel weil war der Arbeitstitel von.NET "Next-Generation Windows Services." Anfang 2006 hat Microsoft die NGSCB Mannschaft an Microsoft zur Systemintegritätsmannschaft umbenannt.

Links


Source is a modification of the Wikipedia article Next-Generation Secure Computing Base, licensed under CC-BY-SA. Full list of contributors here.
Vorzusätzliche Kategorie / Löslichkeitsgleichgewicht
Impressum & Datenschutz