La Base de Computación Segura de Próxima Generación (NGSCB; con nombre en código Palladium [1] y también conocida como Trusted Windows ' [2] ) era una arquitectura de software diseñada por Microsoft cuyo objetivo era proporcionar a los usuarios del sistema operativo Windows una mejor privacidad , seguridad y integridad del sistema . [3] [4] NGSCB fue el resultado de años de investigación y desarrollo dentro de Microsoft para crear una solución informática segura que igualara la seguridad de plataformas cerradas como decodificadores y al mismo tiempo preservaba la compatibilidad con versiones anteriores., flexibilidad y apertura del sistema operativo Windows . [5] [6] [7] El principal objetivo declarado de Microsoft con NGSCB era "proteger el software del software". [5]
Como parte de la iniciativa Trustworthy Computing cuando se dio a conocer en 2002, NGSCB se integraría con Windows Vista , entonces conocido como "Longhorn". [1] NGSCB se basó en hardware diseñado por Trusted Computing Group para producir un entorno de funcionamiento paralelo alojado por un nuevo hipervisor (denominado una especie de kernel en la documentación) llamado "Nexus" que existía junto con Windows y proporcionaba nuevas aplicaciones con funciones. como aislamiento de procesos basado en hardware , cifrado de datos basado en medidas de integridad, autenticación de una máquina local o remota o configuración de software, y rutas cifradas para la autenticación de usuarios y la salida de gráficos. [3] [8] NGSCB facilitaría la creación y distribución de políticas de gestión de derechos digitales (DRM) relacionadas con el uso de la información. [9]
NGSCB fue objeto de mucha controversia durante su desarrollo, y los críticos sostuvieron que impondría restricciones a los usuarios, impondría el bloqueo del proveedor y socavaría los derechos de uso justo y el software de código abierto . Microsoft lo demostró por primera vez en WinHEC 2003 [10] antes de someterse a una revisión en 2004 que permitiría que las aplicaciones anteriores se beneficiaran de su funcionalidad. [11] Los informes indicaron en 2005 que Microsoft cambiaría sus planes con NGSCB para poder distribuir Windows Vista antes de su fecha límite autoimpuesta, 2006; en cambio, Microsoft enviaría solo una parte de la arquitectura, BitLocker , que opcionalmente puede usar el Módulo de plataforma confiable para validar la integridad de los archivos de arranque y del sistema antes del inicio del sistema operativo. [12] El desarrollo de NGSCB abarcó aproximadamente una década antes de su cancelación, [6] [13] el período de desarrollo más largo de una característica importante destinada a Windows Vista.
NGSCB se diferenciaba de las tecnologías que Microsoft anunciaba como "pilares de Windows Vista" ( Windows Presentation Foundation , Windows Communication Foundation y WinFS) durante su desarrollo en que no se creó con .NET Framework y no se centró en el desarrollo de software de código administrado . [8] [14] NGSCB aún no se ha materializado por completo; sin embargo, algunos aspectos están disponibles en características como BitLocker de Windows Vista, Arranque medido de Windows 8 , [15] Certificación de certificado de Windows 8.1 , [16] y Device Guard de Windows 10 . [17]
Historia
Desarrollo temprano
El desarrollo de NGSCB comenzó en 1997 después de que Peter Biddle concibiera nuevas formas de proteger el contenido de las computadoras personales. [1] [18] [19] [20] Biddle reclutó la ayuda de miembros de la división de investigación de Microsoft y otros colaboradores principales finalmente incluyeron a Blair Dillaway, Brian LaMacchia , Bryan Willman, Butler Lampson , John DeTreville, John Manferdelli, Marcus Peinado y Paul England. [21] Biddle y sus colegas se acercaron a Adam Barr, un ex empleado de Microsoft que trabajó para proteger la función de arranque remoto durante el desarrollo de Windows 2000 durante su mandato, con una iniciativa conocida tentativamente como "Windows de confianza", que tenía como objetivo proteger el contenido de DVD de siendo copiado. Con este fin, Lampson propuso el uso de un hipervisor para ejecutar un sistema operativo limitado dedicado a la reproducción de DVD junto con Windows 2000. [22] Las patentes para un sistema operativo DRM fueron presentadas posteriormente en 1999 por DeTreville, Inglaterra, y Lampson; [23] [24] Lampson señaló que estas patentes eran para NGSCB. [25] Biddle y sus colegas se dieron cuenta en 1999 de que NGSCB era más aplicable a la privacidad y la seguridad que a la protección de contenido, y Microsoft dio luz verde formal al proyecto en octubre de 2001. [1] [19] [20] [26 ]
Durante WinHEC 1999, Biddle discutió la intención de crear una arquitectura "confiable" para Windows a fin de aprovechar el nuevo hardware para promover la confianza y la seguridad mientras se preserva la compatibilidad con el software anterior. [27] El 11 de octubre de 1999, se formó Trusted Computing Platform Alliance , un consorcio de varias empresas de tecnología, incluidas Compaq , Hewlett-Packard , IBM , Intel y Microsoft, en un esfuerzo por promover la confianza y la seguridad de la informática personal. [28] La TCPA publicó especificaciones detalladas para una plataforma informática confiable con enfoque en características tales como validación de código y cifrado basado en medidas de integridad, almacenamiento de claves basado en hardware y autenticación de máquina; estas características requerían un nuevo componente de hardware diseñado por la TCPA llamado "Módulo de plataforma confiable" (denominado "Componente de soporte de seguridad", [9] "Coprocesador de seguridad", [5] o "Procesador de soporte de seguridad" [5] en documentación inicial de NGSCB).
En WinHEC 2000, Microsoft lanzó una presentación técnica sobre los temas de protección de la privacidad, la seguridad y la propiedad intelectual titulada "Privacidad, seguridad y contenido en las plataformas de Windows", que se centró en convertir Windows en una "plataforma de confianza" para la seguridad informática. , contenido del usuario y privacidad del usuario. En la presentación es notable el argumento de que "no hay diferencia entre la protección de la privacidad, la seguridad informática y la protección del contenido", "las garantías de confianza deben ser universalmente verdaderas". [2] Microsoft reiteró estas afirmaciones en WinHEC 2001. [29] NGSCB tenía la intención de proteger todas las formas de contenido, a diferencia de los esquemas tradicionales de administración de derechos que se enfocan solo en la protección de pistas de audio o películas en lugar de usuarios que tienen el potencial de proteger que hicieron en palabras de Biddle, "igualitario". [2] [30]
Como "paladio"
Microsoft llevó a cabo su primera revisión de diseño para la NGSCB en abril de 2002, con aproximadamente 37 empresas bajo un acuerdo de confidencialidad . [19] NGSCB se dio a conocer públicamente bajo su nombre en clave "Palladium" en un artículo de junio de 2002 de Steven Levy para Newsweek que se centró en su diseño, conjunto de características y origen. [31] [32] Levy describió brevemente las características potenciales: control de acceso, autenticación, autorización, DRM, encriptación, así como protección contra correo basura y malware , con políticas de ejemplo que son accesibles al correo electrónico solo para un destinatario previsto y documentos de Microsoft Word legibles para solo una semana después de su creación; [1] Microsoft publicó más tarde una guía que aclara estas afirmaciones como hiperbólicas; es decir, que NGSCB no impondría intrínsecamente la protección del contenido ni protegería contra el correo basura o el malware. En cambio, proporcionaría una plataforma en la que los desarrolladores podrían crear nuevas soluciones que no existían al aislar aplicaciones y almacenar secretos para ellas. [9] Microsoft no estaba seguro de si "exponer la función en el Panel de control o presentarla como una utilidad separada", pero NGSCB sería una solución opcional, deshabilitada de manera predeterminada. [33]
Microsoft PressPass luego entrevistó a John Manferdelli, quien reformuló y amplió muchos de los puntos clave discutidos en el artículo de Newsweek . Manferdelli lo describió como una plataforma evolutiva para Windows en julio, articulando cómo "'Palladium' no requerirá DRM, y DRM no requerirá 'Palladium'. [26] Microsoft buscó un gerente de programa de grupo en agosto para ayudar a liderar el desarrollo de varios Tecnologías de Microsoft incluyendo NGSCB. [34] Paul Otellini anunció el soporte de Intel para NGSCB con un conjunto de chipset, plataforma y procesador con nombre en código " LaGrande " en Intel Developer Forum 2002, [35] [36] que proporcionaría una base de hardware NGSCB y preservaría compatibilidad con versiones anteriores de software. [37]
Como NGSCB
NGSCB se conocía como "Palladium" hasta el 24 de enero de 2003, cuando Microsoft anunció que había sido rebautizado como "Base informática segura de próxima generación". El gerente de proyecto Mario Juárez declaró que este nombre fue elegido para evitar acciones legales de una empresa anónima que había adquirido los derechos del nombre "Palladium", así como para reflejar el compromiso de Microsoft con NGSCB en la próxima década. Juárez reconoció que el nombre anterior era controvertido, pero negó que Microsoft lo haya cambiado para evitar las críticas. [38]
Trusted Computing Platform Alliance fue reemplazada por Trusted Computing Group en abril de 2003. [39] Un objetivo principal del nuevo consorcio era producir una especificación TPM compatible con NGSCB; la especificación anterior, TPM 1.1 no cumplía con sus requisitos. [19] [40] TPM 1.2 fue diseñado para cumplir con NGSCB [41] e introdujo muchas características para tales plataformas. [42] La primera especificación TPM 1.2, Revisión 62 se publicó en 2003. [43]
Biddle enfatizó en junio de 2003 que los proveedores de hardware y los desarrolladores de software eran vitales para NGSCB. [44] Microsoft demostró públicamente NGSCB por primera vez en WinHEC 2003, [10] [45] [46] donde protegió los datos en la memoria de un atacante; impidió el acceso y alertó al usuario de una aplicación que había sido modificada; e impidió que una herramienta de administración remota capturara una conversación de mensajería instantánea . [47] [48] A pesar del deseo de Microsoft de demostrar NGSCB en hardware, [49] se requirió emulación de software ya que había pocos componentes de hardware disponibles. [48] Biddle reiteró que NGSCB era un conjunto de mejoras evolutivas para Windows, basando esta evaluación en la compatibilidad con versiones anteriores preservada y los conceptos empleados en uso antes de su desarrollo, pero dijo que las capacidades y escenarios que permitiría serían revolucionarios. [50] Microsoft también reveló su hoja de ruta de varios años para NGSCB, [51] con el próximo hito de desarrollo importante programado para la Conferencia de Desarrolladores Profesionales , [48] [52] indicando que las versiones posteriores se enviarían simultáneamente con las versiones preliminares de Windows. Vista; sin embargo, los informes de noticias sugirieron que NGSCB no se integraría con Windows Vista cuando se lanzara, sino que estaría disponible como software separado para el sistema operativo. [53]
Microsoft también anunció detalles relacionados con la adopción e implementación de NGSCB en WinHEC 2003, indicando que crearía una nueva propuesta de valor para los clientes sin aumentar significativamente el costo de las computadoras; No se anticipó la adopción de NGSCB durante el año de su lanzamiento introductorio y no se esperaba soporte inmediato para servidores. [54] [55] En el último día de la conferencia, Biddle dijo que NGSCB necesitaba proporcionar a los usuarios una forma de diferenciar entre ventanas seguras y no seguras, que una ventana segura debería ser "notablemente diferente" para ayudar a proteger a los usuarios de ataques de suplantación de identidad ; [53] Nvidia fue la primera en anunciar esta función. [56] WinHEC 2003 representó un hito de desarrollo importante para NGSCB. Microsoft dedicó varias horas a presentaciones y publicó muchos informes técnicos, [57] [58] [59] y empresas como Atmel , [60] Comodo Group , [61] [62] Fujitsu , [61] y SafeNet [63] [64 ] produjo hardware preliminar para la demostración. Microsoft también demostró NGSCB en varios campus estadounidenses en California y en Nueva York en junio de 2003. [52] [65]
NGSCB fue uno de los temas discutidos durante el PDC 2003 de Microsoft con un kit de desarrollo de software pre-beta , conocido como Developer Preview, que se distribuyó a los asistentes. [10] Developer Preview fue la primera vez que Microsoft puso el código NGSCB a disposición de la comunidad de desarrolladores y fue ofrecido por la empresa como una oportunidad educativa para el desarrollo de software NGSCB. [66] Con esta versión, Microsoft declaró que se centró principalmente en soportar aplicaciones y escenarios empresariales y empresariales con la primera versión de NGSCB programada para enviarse con Windows Vista, y agregó que tenía la intención de dirigirse a los consumidores con una versión posterior de la tecnología. , pero no proporcionó un tiempo estimado de entrega para esta versión. [8] [66] En la conferencia, Jim Allchin dijo que Microsoft continuaba trabajando con los proveedores de hardware para que pudieran soportar la tecnología, [67] y Bill Gates esperaba que una nueva generación de unidades centrales de procesamiento ofreciera apoyo. [68] Después de PDC 2003, NGSCB se demostró nuevamente en hardware prototipo durante la conferencia anual RSA Security en noviembre. [69]
Microsoft anunció en WinHEC 2004 que revisaría NSCB en respuesta a los comentarios de clientes y proveedores de software independientes que no deseaban reescribir sus programas existentes para beneficiarse de su funcionalidad; [11] [70] la revisión también proporcionaría un soporte más directo para Windows con entornos protegidos para el sistema operativo, sus componentes y aplicaciones, en lugar de ser un entorno para sí mismo y nuevas aplicaciones. [71] La función de entrada segura de NGSCB también se sometería a una revisión significativa basada en evaluaciones de costos, requisitos de hardware y problemas de usabilidad de la implementación anterior. [72] Hubo informes posteriores de que Microsoft dejaría de desarrollar NGSCB; [73] [74] Microsoft negó estos informes y reafirmó su compromiso con la entrega. [14] [75] Informes adicionales publicados más tarde ese año sugirieron que Microsoft haría incluso cambios adicionales basados en los comentarios de la industria. [6] [76]
La ausencia de Microsoft de actualizaciones continuas sobre el progreso de NGSCB en 2005 había provocado que los expertos de la industria especularan que NGSCB había sido cancelada. [77] En el evento de Microsoft Management Summit, Steve Ballmer dijo que la compañía se basaría en la base de seguridad que había comenzado con NGSCB para crear un nuevo conjunto de tecnologías de virtualización para Windows, [78] que luego fueron Hyper-V . Los informes durante WinHEC 2005 indicaron que Microsoft redujo sus planes para NGSCB, de modo que pudiera distribuir Windows Vista, que ya se había visto afectado por numerosos retrasos e incluso un "reinicio del desarrollo", en un plazo razonable; en lugar de aislar componentes, NGSCB ofrecería "Inicio seguro" ("Cifrado de unidad BitLocker") para cifrar volúmenes de disco y validar tanto el firmware previo al arranque como los componentes del sistema operativo. [12] [79] [80] [81] Microsoft tenía la intención de ofrecer otros aspectos de NGSCB más adelante. [3] Jim Allchin declaró que NGSCB "combinaría hardware y software para obtener una mejor seguridad", lo que fue fundamental en el desarrollo de BitLocker. [81]
Arquitectura y detalles técnicos
Un sistema completo habilitado para Trusted Computing basado en Microsoft constará no solo de componentes de software desarrollados por Microsoft, sino también de componentes de hardware desarrollados por Trusted Computing Group. La mayoría de las funciones introducidas por NGSCB dependen en gran medida de hardware especializado y, por lo tanto, no funcionarán en PC anteriores a 2004.
En las especificaciones actuales de Trusted Computing, hay dos componentes de hardware: el Trusted Platform Module (TPM), que proporcionará almacenamiento seguro de claves criptográficas y un coprocesador criptográfico seguro, y una función de memoria restringida en la Unidad Central de Procesamiento (CPU). En NGSCB, hay dos componentes de software, el Nexus, un kernel de seguridad que es parte del sistema operativo que proporciona un entorno seguro (modo Nexus) para que se ejecute el código de confianza, y Nexus Computing Agents (NCA), módulos de confianza que se ejecutan en modo Nexus dentro de aplicaciones habilitadas para NGSCB.
Certificación y almacenamiento seguro
En el momento de la fabricación, se genera y almacena una clave criptográfica dentro del TPM. Esta clave nunca se transmite a ningún otro componente, y el TPM está diseñado de tal manera que es extremadamente difícil recuperar la clave almacenada mediante ingeniería inversa o cualquier otro método, incluso para el propietario. Las aplicaciones pueden pasar datos cifrados con esta clave para que sean descifrados por el TPM, pero el TPM solo lo hará bajo ciertas condiciones estrictas. Específicamente, los datos descifrados solo se pasarán a aplicaciones autenticadas y confiables, y solo se almacenarán en una memoria restringida, lo que los hará inaccesibles para otras aplicaciones y el sistema operativo. Aunque el TPM solo puede almacenar una única clave criptográfica de forma segura, el almacenamiento seguro de datos arbitrarios es posible, por extensión, cifrando los datos de modo que solo se puedan descifrar utilizando la clave almacenada de forma segura.
El TPM también puede producir una firma criptográfica basada en su clave oculta. Esta firma puede ser verificada por el usuario o por cualquier tercero y, por lo tanto, puede usarse para proporcionar una certificación remota de que la computadora se encuentra en un estado seguro.
Memoria cortada
NGSCB también se basa en una función de memoria restringida proporcionada por la CPU. Solo la aplicación a la que pertenece, y ninguna otra aplicación o el Sistema Operativo, pueden acceder a los datos dentro de la memoria restringida. Las funciones de atestación del TPM (Trusted Platform Module) se pueden utilizar para confirmar a una aplicación de confianza que realmente se está ejecutando en una memoria limitada; Por lo tanto, es muy difícil para cualquiera, incluido el propietario, engañar a una aplicación confiable para que se ejecute fuera de la memoria restringida. Esto, a su vez, hace que la ingeniería inversa de una aplicación confiable sea extremadamente difícil.
Aplicaciones
Las aplicaciones habilitadas para NGSCB deben dividirse en dos partes distintas, la NCA, un módulo confiable con acceso a una interfaz de programación de aplicaciones (API) limitada , y una parte que no es de confianza, que tiene acceso a la API completa de Windows. Cualquier código que se ocupe de las funciones de NGSCB debe estar ubicado dentro de la NCA.
La razón de esta división es que la API de Windows se ha desarrollado durante muchos años y, como resultado, es extremadamente compleja y difícil de auditar para detectar errores de seguridad. Para maximizar la seguridad, se requiere un código confiable para usar una API más pequeña y cuidadosamente auditada. Donde la seguridad no es primordial, la API completa está disponible.
Usos y escenarios
NGSCB habilita nuevas categorías de aplicaciones y escenarios. Los ejemplos de usos citados por Microsoft incluyen políticas de control de acceso descentralizado; servicios de gestión de derechos digitales para consumidores, proveedores de contenido y empresas; conversaciones protegidas de mensajería instantánea y transacciones en línea ; ; y formas más seguras de cumplimiento de la condición de la máquina, autenticación de red y acceso remoto. [5] El acceso a la red privada virtual protegido por NGSCB fue uno de los primeros escenarios previstos por Microsoft. [82] NGSCB también puede fortalecer los mecanismos de actualización de software, como los que pertenecen al software antivirus o Windows Update . [83]
Un escenario de privacidad de NGSCB temprano concebido por Microsoft es el "escenario de compra de vino", donde un usuario puede realizar una transacción de manera segura con un comerciante en línea sin divulgar información de identificación personal durante la transacción. [84] Con el lanzamiento de NGSCB Developer Preview durante PDC 2003, Microsoft enfatizó las siguientes aplicaciones y escenarios empresariales: firma de documentos , visualización de datos segura , mensajería instantánea segura y complementos seguros para enviar correos electrónicos. [8]
"El concepto de identidad de la máquina en realidad le brinda la capacidad de hacer cosas como fortalecer las actualizaciones de antivirus porque puede comenzar a crear circunstancias en las que crea una pequeña partición segura, o espacio seguro dentro de la PC, y eso puede permitirle hacer cosas como el trabajo [...] Mucho de lo que está sucediendo en la carrera armamentista de la seguridad hoy en día es un intento de subvertir un sistema operativo para que el sistema operativo ya no se comporte de la manera en que fue diseñado o el usuario quiere, sin que el usuario lo sepa, ¿verdad? Y en otros casos, se trata de crear un usuario falso que luego haga cosas en su nombre, que no son realmente en su nombre: gasta su dinero, regala sus datos, regala información de identificación personal . Entonces, cualquier cosa que te permita crear una combinación de identidad más fuerte e inmutable como: "esta es la máquina , este es el software , este es el sistema operativo , este es el servicio , este es el usuario " es algo que puede benefician a los usuarios porque las cosas que funcionan para cincelar esos espacios son menos efectivas ".
- Peter Biddle. [83]
Escenarios de WinHEC 2004
Durante WinHEC 2004, Microsoft reveló dos características basadas en su revisión de NGSCB, Cornerstone y Code Integrity Rooting: [71]
- Cornerstone protegería la información de inicio de sesión y autenticación de un usuario transmitiéndola de forma segura a los componentes de Windows protegidos por NGSCB para su validación, finalizando el proceso de autenticación de usuario liberando el acceso a SYSKEY si la validación fue exitosa. Su objetivo era proteger los datos de las computadoras portátiles que se habían perdido o robado para evitar que los piratas informáticos o los ladrones accedan a ellos incluso si habían realizado un ataque basado en software o se habían iniciado en un sistema operativo alternativo. [71]
- Code Integrity Rooting validaría los archivos de arranque y del sistema antes del inicio de Microsoft Windows. Si falla la validación de estos componentes, SYSKEY no se publicará. [71]
BitLocker es la combinación de estas características; "Cornerstone" era el nombre en clave de BitLocker, [85] [86] y BitLocker valida el firmware previo al arranque y los componentes del sistema operativo antes del arranque, lo que protege a SYSKEY del acceso no autorizado; una validación fallida prohíbe el acceso a un sistema protegido. [87] [88]
Recepción
La reacción a NGSCB después de su presentación por Newsweek fue en gran medida negativa. Si bien se elogiaron sus características de seguridad, [89] [90] los críticos sostuvieron que NGSCB podría usarse para imponer restricciones a los usuarios; [90] [91] [92] [93] [94] bloquear proveedores de software de la competencia; [91] [95] [94] [96] y socavan los derechos de uso legítimo y el software de código abierto como Linux . [94] [97] [98] La caracterización de Microsoft de NGSCB como una tecnología de seguridad fue objeto de críticas ya que su origen se centró en DRM. [68] [99] El anuncio de NGSCB se produjo solo unos años después de que Microsoft fuera acusado de prácticas anticompetitivas durante el caso antimonopolio de Estados Unidos v. Microsoft Corporation , un detalle que puso en tela de juicio las intenciones de la empresa para la tecnología; se consideró a NGSCB como un esfuerzo por la empresa para mantener su dominio en la industria de la informática personal. [100] La noción de una arquitectura de "Windows de confianza", una que implicaba que el propio Windows no era digno de confianza, también sería motivo de controversia dentro de la propia empresa. [101]
Después de la presentación de NGSCB, Microsoft hizo frecuentes comparaciones con Gran Hermano , un dictador opresivo de un estado totalitario en la novela distópica de George Orwell Mil novecientos ochenta y cuatro . El asesor legislativo del Electronic Privacy Information Center , Chris Hoofnagle , describió la caracterización de Microsoft de la NGSCB como "orwelliana". [102] Los premios Big Brother otorgaron a Microsoft un premio debido a NGSCB. [84] Bill Gates abordó estos comentarios en una conferencia de seguridad nacional al afirmar que NGSCB "puede hacer que nuestro país sea más seguro y prevenir la visión de pesadilla de George Orwell al mismo tiempo". [103] Steven Levy, el autor que reveló la existencia de la NGSCB, afirmó en un artículo de primera plana de Newsweek en 2004 que la NGSCB podría eventualmente conducir a una "infraestructura de información que fomente la censura, la vigilancia y la supresión del impulso creativo donde el anonimato está prohibida y se contabiliza cada centavo gastado ". [104] Sin embargo, Microsoft describió un escenario habilitado por NGSCB que permite a un usuario realizar una transacción sin divulgar información de identificación personal. [84]
Ross Anderson, de la Universidad de Cambridge, fue uno de los críticos más acérrimos de NGSCB y de Trusted Computing. Anderson alegó que las tecnologías fueron diseñadas para satisfacer los requisitos de las agencias federales; permitir que los proveedores de contenido y otros terceros monitoreen o eliminen de forma remota datos en las máquinas de los usuarios; utilizar listas de revocación de certificados para garantizar que solo se pueda copiar el contenido que se considere "legítimo"; y utilizar identificadores únicos para revocar o validar archivos; comparó esto con los intentos de la Unión Soviética de "registrar y controlar todas las máquinas de escribir y faxes". [94] [105] Anderson también afirmó que el TPM podía controlar la ejecución de aplicaciones en la máquina de un usuario y, debido a esto, le otorgó un nombre burlón "Fritz Chip" en referencia al senador estadounidense Ernest "Fritz" Hollings , que había propuesto recientemente una legislación DRM como la Ley de Promoción de la Televisión Digital y Banda Ancha para el Consumidor para dispositivos electrónicos de consumo . El informe de Anderson fue ampliamente referenciado en los medios de comunicación y apareció en publicaciones como BBC News , [106] The New York Times , [107] y The Register . [108] David Safford de IBM Research declaró que Anderson presentó varios errores técnicos en su informe, a saber, que las capacidades propuestas no existían dentro de ninguna especificación y que muchas estaban más allá del alcance del diseño de plataforma confiable. [109] Anderson luego alegó que BitLocker fue diseñado para facilitar DRM y bloquear software de la competencia en un sistema encriptado, [110] y, a pesar de su alegación de que NGSCB fue diseñado para agencias federales, recomendó que Microsoft agregara una puerta trasera a BitLocker. [111] Richard Stallman , fundador del Proyecto GNU y la Fundación de Software Libre , expresó sentimientos similares , [112] quien alegó que las tecnologías de Trusted Computing fueron diseñadas para hacer cumplir DRM y evitar que los usuarios ejecuten software sin licencia. En 2015, Stallman afirmó que "el TPM ha demostrado ser un fracaso total" para DRM y que "hay razones para pensar que no será factible usarlos para DRM". [112]
Peter Biddle [113]
Después del lanzamiento del informe de Anderson, Microsoft declaró en una pregunta frecuente de NGSCB que "las mejoras de Windows bajo la arquitectura NGSCB no tienen ningún mecanismo para filtrar contenido, ni proporcionan un mecanismo para buscar proactivamente en Internet contenido 'ilegal' [...] Microsoft se opone firmemente a poner 'funciones policiales' en las PC que reconocen nexus y no tiene la intención de hacerlo "y que la idea estaba en oposición directa con los objetivos de diseño establecidos para NGSCB, que se" construyó sobre la premisa de que ninguna política se impondrá que no sea aprobado por el usuario ". [9] También se plantearon preocupaciones sobre el NGSCB TPM en el sentido de que utilizaría lo que son esencialmente identificadores de máquina únicos, [5] lo que hizo comparaciones con el número de serie del procesador Intel Pentium III , un número de identificación de hardware único de la década de 1990 visto como un riesgo a la privacidad del usuario final. [94] [114] [115] NGSCB, sin embargo, exige que la divulgación o el uso de las claves proporcionadas por el TPM se basen únicamente en la discreción del usuario; [9] [41] en contraste, el Pentium III de Intel incluía un número de serie único que potencialmente podría ser revelado a cualquier aplicación. [116] NGSCB, también a diferencia del Pentium III de Intel, proporcionaría características opcionales para permitir a los usuarios identificarse indirectamente ante los solicitantes externos. [9]
En respuesta a las preocupaciones de que NGSCB quitaría el control a los usuarios por el bien de los proveedores de contenido, Bill Gates afirmó que estos últimos deberían "proporcionar su contenido en formas fácilmente accesibles o de lo contrario terminará fomentando la piratería". [117] Bryan Willman, Marcus Peinado, Paul England y Peter Biddle, cuatro ingenieros de NGSCB, se dieron cuenta al principio del desarrollo de NGSCB de que DRM finalmente fracasaría en sus esfuerzos por prevenir la piratería. [101] En 2002, el grupo publicó un documento titulado "The Darknet y el futuro de la distribución de contenido" que describía cómo los mecanismos de protección de contenido son demostrablemente inútiles. [118] La premisa del documento circuló dentro de Microsoft a finales de la década de 1990 y fue una fuente de controversia dentro de Microsoft; Biddle declaró que la compañía casi termina su empleo como resultado de la publicación del periódico. [101] Un informe de 2003 publicado por investigadores de la Universidad de Harvard sugirió que NGSCB y tecnologías similares podrían facilitar la distribución segura de contenido con derechos de autor a través de redes peer-to-peer . [119] [120]
No todas las evaluaciones fueron negativas. Paul Thurrott elogió a NGSCB, afirmando que era "la iniciativa de informática confiable de Microsoft hecha realidad" y que "formaría la base de los sistemas informáticos de próxima generación". [121] Scott Bekker de Redmond Magazine declaró que NGSCB fue malinterpretado debido a su controversia y que parecía ser una "defensa prometedora y controlada por el usuario contra intrusiones a la privacidad y violaciones de seguridad". [89] En febrero de 2004, In-Stat / MDR, editor del Microprocessor Report, otorgó a NGSCB su premio a la Mejor Tecnología. [122] Malcom Crompton, Comisionado de Privacidad de Australia , declaró que "NGSCB tiene un gran potencial para mejorar la privacidad [...] Microsoft ha reconocido que hay un problema de privacidad [...] que todos deberíamos trabajar con ellos, brindarles el beneficio de duda y exhortarlos a hacer lo correcto ". [123] Cuando Microsoft anunció en WinHEC 2004 que revisaría NGSCB para que las aplicaciones anteriores no tuvieran que ser reescritas, Martin Reynolds de Gartner elogió a la compañía por esta decisión, ya que crearía una versión "más sofisticada" de NGSCB que simplificar el desarrollo. [124] David Wilson, escribiendo para South China Morning Post , defendió a NGSCB diciendo que "atacar al último monstruo de Microsoft es un deporte de sangre internacional" y que "incluso si Microsoft tuviera una nueva tecnología capaz de acabar con el hambre del Tercer Mundo y la obesidad del Primer Mundo , los videntes digitales todavía lo criticarían porque ven a Bill Gates como una encarnación gris de Satanás ". [125] Microsoft señaló que la reacción negativa a NGSCB disminuyó gradualmente después de eventos como la Conferencia Técnica Anual de USENIX en 2003, [71] y varias compañías Fortune 500 también expresaron interés en ella. [71] [126]
Cuando los informes anunciaron en 2005 que Microsoft reduciría sus planes e incorporaría sólo BitLocker con Windows Vista, persistieron las preocupaciones sobre la erosión de los derechos de usuario, el bloqueo de proveedores y otros abusos potenciales. [12] [80] [127] [128] En 2008, Biddle declaró que la percepción negativa era el factor contribuyente más importante responsable del cese del desarrollo de NGSCB. [129]
Vulnerabilidad
En un artículo de 2003, D. Boneh y D. Brumley indicaron que NGSCB era vulnerable al ataque de tiempo. [130]
Ver también
- Arranque seguro
- Intel LaGrande
- Computación confiable
- Modulo de plataforma confiable
- Motor de administración de Intel
Referencias
- ↑ a b c d e Levy, Steven (24 de junio de 2002). "El gran secreto" . Newsweek . Newsweek LLC . Consultado el 30 de enero de 2015 .
- ^ a b c Biddle, Peter; Peinado, Marcus; Inglaterra, Paul (2000). "Privacidad, seguridad y contenido en plataformas Windows" . Microsoft . Archivado desde el original (PPT) el 2 de abril de 2015 . Consultado el 30 de enero de 2015 .
- ^ a b c Microsoft . "Página de inicio de la iniciativa de fuente compartida" . Consultado el 30 de enero de 2015 .
- ^ Carroll, Amy; Juárez, Mario; Polk, Julia; Leininger, Tony (2002). "Microsoft 'Palladium': una visión general del negocio" (PDF) . Microsoft . Consultado el 3 de mayo de 2015 .
- ^ a b c d e f Aday, Michael. "Paladio" (PDF) . Microsoft . Consultado el 30 de enero de 2015 .
- ^ a b c Fried, Ina (8 de septiembre de 2004). "El controvertido plan de Microsoft se dirige a Longhorn" . CNET . CBS Interactive . Consultado el 30 de enero de 2015 .
- ^ Inglaterra, Paul; Lampson, mayordomo; Manferdelli, John; Peinado, Marcus; Willman, Bryan (julio de 2003). "Una plataforma abierta de confianza" (PDF) . Sociedad de Informática IEEE . Consultado el 25 de septiembre de 2015 .
- ^ a b c d Kaplan, Keith; Cram, Ellen (2003). "Base informática segura de próxima generación: descripción general y desglose" (PPT) . Microsoft . Consultado el 30 de enero de 2015 .
- ^ a b c d e f Microsoft . "Base de computación segura de próxima generación - Preguntas técnicas frecuentes" . TechNet . Consultado el 16 de febrero de 2015 .
- ^ a b c "Una revisión de la tecnología de Microsoft para 2003, vista previa de 2004" . Centro de noticias . Microsoft . 15 de diciembre de 2003 . Consultado el 30 de enero de 2015 .
- ^ a b Evers, Joris (5 de mayo de 2004). "WinHEC: Microsoft revisa el plan de seguridad de NGSCB" . Mundo de la red . IDG . Consultado el 30 de enero de 2015 .
- ^ a b c Sanders, Tom (26 de abril de 2005). "La seguridad de Longhorn se saca los dientes" . Medios incisivos . Consultado el 30 de enero de 2015 .
- ^ Fried, Ina (25 de abril de 2005). "Microsoft: 'Trusted Windows' sigue llegando, confía en nosotros" . CNET . CBS Interactive . Consultado el 18 de agosto de 2015 .
- ^ a b "Microsoft: Palladium sigue vivo y coleando" . eWeek . QuinStreet . 5 de mayo de 2004 . Consultado el 30 de enero de 2015 .
- ^ Microsoft . "Arranque seguro y arranque medido: refuerzo de los componentes de arranque temprano contra malware" (DOCX) . MSDN . Consultado el 30 de enero de 2015 .
- ^ Microsoft (24 de julio de 2013). "Qué ha cambiado en las tecnologías de seguridad en Windows 8.1" . MSDN . Consultado el 6 de marzo de 2015 .
- ^ Thomson, Iain (23 de abril de 2015). "Windows 10 Device Guard: el esfuerzo de Microsoft para mantener el malware fuera de las PC" . El registro . Publicación de situaciones . Consultado el 25 de abril de 2015 .
- ^ Schoen, Seth (5 de julio de 2002). "Resumen de paladio" . Archivado desde el original el 2 de agosto de 2002 . Consultado el 30 de enero de 2015 .CS1 maint: URL no apta ( enlace )
- ^ a b c d Merritt, Rick (15 de julio de 2002). "El esquema de Microsoft para la seguridad de la PC enfrenta flak" . EE Times . UBM plc . Consultado el 30 de enero de 2015 .
- ^ a b "Microsoft, equipo de aliados para remodelar el debate sobre derechos de autor" . Tiempos diarios . Reuters. 9 de septiembre de 2002 . Consultado el 1 de septiembre de 2015 .
- ^ LaMacchia, Brian . "Una descripción general del paladio" (PPT) . Microsoft . Consultado el 17 de febrero de 2015 .
- ^ Barr, Adam (9 de julio de 2002). "TCPA y Palladium: Sony Inside" . Kuro5hin . Consultado el 30 de enero de 2015 .
- ^ Patente de Estados Unidos 6330670 , Inglaterra, Paul; DeTreville, John & Lampson, Butler, "Sistema operativo de gestión de derechos digitales", asignado a Microsoft Corporation
- ^ Patente de Estados Unidos 6327652 , Inglaterra, Paul; DeTreville, John & Lampson, Butler, "Carga e identificación de un sistema operativo de gestión de derechos digitales", asignado a Microsoft Corporation
- ^ Lampson, mayordomo . "Cirriculum Vitae" (DOC) . Microsoft . Consultado el 30 de enero de 2015 .
- ^ a b "Preguntas y respuestas: Microsoft busca colaboración en toda la industria para la iniciativa Palladium" . Centro de noticias . Microsoft . 1 de julio de 2002 . Consultado el 30 de enero de 2015 .
- ^ Nash, Mike (2003). "Direcciones de Microsoft en seguridad: haciéndolo realidad" . Microsoft . Archivado desde el original (EXE) el 8 de agosto de 2003 . Consultado el 16 de febrero de 2015 .
- ^ Gorman, Ray (11 de octubre de 1999). "Compaq, Hewlett Packard, IBM, Intel y Microsoft anuncian una alianza abierta para generar confianza y seguridad en las PC para el comercio electrónico" . IBM . Consultado el 16 de febrero de 2015 .
- ^ Biddle, Peter; Peinado, Marcus; Flanagan, Dennis (2001). "Privacidad, seguridad y protección de contenido" (PPT) . Microsoft . Consultado el 30 de enero de 2015 .
- ^ Biddle, Peter . "Re: usos que habilitan la privacidad para TCPA - MARC" . MARC . Consultado el 1 de mayo de 2015 .
- ^ Geek.com (24 de junio de 2002). "Palladium: el gran plan de Microsoft para la PC" . Geek.com . Ziff Davis Media . Consultado el 30 de enero de 2015 .
- ^ ExtremeTech (24 de junio de 2002). "Palladium: Microsoft revisita la gestión de derechos digitales" . Ziff Davis Media . Consultado el 30 de enero de 2015 .
- ^ Rooney, Paula (25 de junio de 2002). "Canal positivo sobre el proyecto de seguridad de Microsoft Palladium" . The Channel Company . Consultado el 30 de enero de 2015 .
- ^ Lettice, John (13 de agosto de 2002). "MS recluta para microkernel Palladium y / o plataforma DRM" . El registro . Publicación de situaciones . Consultado el 30 de enero de 2015 .
- ^ "Conferencia magistral de Paul Otellini - FDI otoño de 2002" . Intel . 9 de septiembre de 2002 . Consultado el 16 de febrero de 2015 .
- ^ Greene, Thomas (10 de septiembre de 2002). "Nuevo chip de Intel para la seguridad Renaissance" . El registro . Publicación de situaciones . Consultado el 16 de febrero de 2015 .
- ^ Girard, Luke; Jones-Ferron, Mike (2003). "Descripción general de la tecnología LaGrande y la informática más segura" (PDF) . Intel . Archivado desde el original (PDF) el 17 de diciembre de 2003 . Consultado el 6 de marzo de 2015 .
- ^ Lemos, Robert (24 de enero de 2003). "¿Qué hay en un nombre? No paladio" . CNET . CBS Interactive . Archivado desde el original el 10 de agosto de 2011 . Consultado el 29 de marzo de 2019 .
- ^ Merritt, Rick (8 de abril de 2003). "Nuevo grupo tiene como objetivo proteger PC, PDA, teléfonos móviles" . EETimes . UBM plc . Consultado el 16 de febrero de 2015 .
- ^ Biddle, Peter (5 de agosto de 2002). "Re: Peligros de TCPA / Palladium" (TXT) . Consultado el 16 de febrero de 2015 .
- ^ a b "Mejoras que permiten la privacidad en la base de computación segura de próxima generación" . Microsoft . 2003. Archivado desde el original (DOC) el 28 de diciembre de 2005 . Consultado el 21 de febrero de 2015 .
- ^ Heil, Stephen; Zeman, Pavel (2004). "Módulo de plataforma confiable TPM 1.2 y su uso en NGSCB" . Microsoft . Archivado desde el original (PPT) el 27 de agosto de 2006 . Consultado el 21 de febrero de 2015 .
- ^ Trusted Computing Group . "Trusted Computing Group - Especificación principal de TPM" . Consultado el 21 de febrero de 2015 .
- ^ Fisher, Dennis (5 de mayo de 2003). "¿Microsoft tendrá más control de la PC?" . eWeek . QuinStreet . Consultado el 30 de enero de 2015 .
- ^ Lemos, Robert (6 de mayo de 2003). "Microsoft luce prototipo de seguridad" . CNET . CBS Interactive . Consultado el 30 de enero de 2015 .
- ^ Bekker, Scott (6 de mayo de 2003). "Paladio en exhibición en WinHEC" . Revista Redmond . 1105 Media Inc . Consultado el 30 de enero de 2015 .
- ^ Hachman, Mark (7 de mayo de 2003). "Esquema de derechos de Microsoft Demos NGSCB" . ExtremeTech . Ziff Davis Media . Consultado el 30 de enero de 2015 .
- ^ a b c Evers, Joris (7 de mayo de 2003). "Microsoft recurre a emuladores para demostraciones de seguridad" . Mundo de la red . IDG . Consultado el 30 de enero de 2015 .
- ^ Evers, Joris (26 de marzo de 2003). "Microsoft planea una demostración de Palladium en mayo" . Computer World . IDG . Consultado el 30 de enero de 2015 .
- ^ Microsoft (7 de mayo de 2003). "En WinHEC, Microsoft analiza los detalles de la base informática segura de próxima generación" . Consultado el 30 de enero de 2015 .
- ^ Foley, Jo Mary (8 de abril de 2003). "Microsoft para hacer algo más que demostración 'Palladium ' " . Revista de PC . Ziff Davis Media . Consultado el 30 de enero de 2015 .
- ^ a b Krill, Paul (19 de junio de 2003). "Microsoft prepara el kit para la iniciativa de seguridad" . InfoWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ a b Kanellos, Michael (8 de mayo de 2003). "Microsoft: una mirada separada para la seguridad" . CNET . CBS Interactive . Consultado el 30 de enero de 2015 .
- ^ Evers, Joris (8 de mayo de 2003). "WinHEC: Microsoft espera una adopción lenta de NGSCB" . InfoWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ Evers, Joris. (9 de mayo de 2003). "WinHEC: Palladium para servidores muy lejos" . InfoWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ Biddle, Peter; Kirk, David (2003). "Gráficos de confianza y NGSCB" . Microsoft . Archivado desde el original el 8 de agosto de 2003 . Consultado el 2 de diciembre de 2015 .CS1 maint: URL no apta ( enlace )
- ^ Microsoft (2003). "Tecnologías de plataforma confiable" . Conferencia de ingeniería de hardware de Windows . Archivado desde el original el 20 de junio de 2003 . Consultado el 30 de enero de 2015 .
- ^ "Interfaz de usuario 3D Longhorn de Microsoft - Emerge más información" . ExtremeTech . Ziff Davis Media . 9 de mayo de 2003 . Consultado el 30 de enero de 2015 .
- ^ Bennett, Amy (2 de mayo de 2003). "Microsoft se pondrá técnico en Longhorn y Palladium" . ITWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ Business Wire (7 de mayo de 2003). "Atmel y Microsoft demuestran un nuevo prototipo de teclado USB seguro en WinHEC 2003" . Consultado el 30 de enero de 2015 .
- ^ a b Linden, Marielle (6 de mayo de 2003). "Los componentes de Fujitsu y Comodo demuestran el futuro de la entrada segura en WINHEC 2003" . Fujitsu . Consultado el 30 de enero de 2015 .
- ^ Grupo Comodo (2003). "Solución de seguridad con optimización de costes SIDEN TC4000 (compatible con NGSCB)" (PDF) . Consultado el 22 de noviembre de 2014 .
- ^ SafeNet (6 de mayo de 2003). "SafeNet proporciona tecnología de cifrado a Microsoft para su demostración de base de computación segura de próxima generación" . Consultado el 30 de enero de 2015 .
- ^ "SafeNet proporciona tecnología de cifrado a Microsoft para su demostración de base de computación segura de próxima generación; SafeNet demostrará nueva tecnología en la conferencia WinHEC 2003" . BusinessWire . 6 de mayo de 2003 . Consultado el 6 de diciembre de 2015 .
- ^ Evers, Joris (12 de junio de 2003). "Microsoft lleva 'Palladium' de gira" . InfoWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ a b Evers, Joris (30 de octubre de 2003). "Los desarrolladores se ponen manos a la obra NGSCB de Microsoft" . NetworkWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ "Transcripción del discurso - Jim Allchin, Conferencia de desarrolladores profesionales de Microsoft 2003" . Centro de noticias . Microsoft . 27 de octubre de 2003 . Consultado el 30 de enero de 2015 .
- ^ a b Lettice, John (28 de octubre de 2003). "NGSCB, también conocido como Palladium, en la próxima generación de CPU, dice Gates" . El registro . Publicación de situaciones . Consultado el 30 de enero de 2015 .
- ^ "Microsoft detalla nuevas innovaciones de seguridad en RSA Conference 2003, Europa" . Centro de noticias . Microsoft . 4 de noviembre de 2003 . Consultado el 30 de enero de 2015 .
- ^ Sanders, Tom (6 de mayo de 2004). "Microsoft sacude la seguridad de Longhorn" . Medios incisivos . Consultado el 30 de enero de 2015 .
- ^ a b c d e f Biddle, Peter (2004). "Base informática segura de próxima generación" . Microsoft . Archivado desde el original (PPT) el 27 de agosto de 2006 . Consultado el 30 de enero de 2015 .
- ^ Wooten, David (2004). "Asegurar la ruta de entrada del usuario en sistemas NGSCB" . Microsoft . Archivado desde el original (PPT) el 9 de mayo de 2006 . Consultado el 12 de septiembre de 2015 .
- ^ Bangeman, Eric (5 de mayo de 2004). "Microsoft mata a la base informática segura de próxima generación" . Ars Technica . Condé Nast . Consultado el 30 de enero de 2015 .
- ^ Rooney, Paula (5 de mayo de 2004). "Microsoft deja de lado el proyecto NGSCB mientras NX pasa al centro del escenario" . The Channel Company . Consultado el 30 de enero de 2015 .
- ^ Thurrott, Paul (7 de mayo de 2004). "WinHEC 2004 Show Report y galería de fotos" . Supersitio para Windows . Penton . Consultado el 30 de enero de 2015 .
- ^ Liang, Ping (19 de agosto de 2004). "Qué esperar del plan NGSCB de Microsoft" . ComputerWorld . IDG . Consultado el 26 de junio de 2015 .
- ^ Evers, Joris (24 de febrero de 2005). "El silencio alimenta la especulación sobre el plan de seguridad de Microsoft" . PCWorld . IDG . Consultado el 30 de enero de 2015 .
- ^ Microsoft (20 de abril de 2005). "Steve Ballmer: Cumbre de gestión de Microsoft" . Consultado el 30 de enero de 2015 .
- ^ Evers, Joris (25 de abril de 2005). "Microsoft retrasa la mayor parte del plan de seguridad de próxima generación" . ComputerWorld . IDG . Consultado el 26 de junio de 2015 .
- ^ a b Lemos, Robert (26 de abril de 2005). "Microsoft revela planes de seguridad de hardware, las preocupaciones persisten" . SecurityFocus . Symantec . Consultado el 30 de enero de 2015 .
- ^ a b Foley Jo, Mary (15 de abril de 2005). "Microsoft desempolva la seguridad 'Palladium' para Longhorn" . Revista de PC . Ziff Davis . Consultado el 11 de junio de 2015 .
- ^ Becker, Phil (26 de junio de 2002). "Entrevista a Mario Juárez de Palladium" . Mundo de la identidad digital, LLC. Archivado desde el original el 2 de mayo de 2003 . Consultado el 14 de marzo de 2015 .
- ^ a b "Peter Biddle - BitLocker, seguridad en Windows Vista" . Canal 9 . Microsoft . 11 de julio de 2006 . Consultado el 13 de marzo de 2015 .
- ^ a b c Cannon, JC (2003). "Computación confiable en acción: privacidad en Microsoft" (PPT) . Microsoft . Consultado el 14 de marzo de 2015 .
- ^ Thurrott, Paul (9 de septiembre de 2005). "Pre-PDC Exclusive: Windows Vista Product Editions" . Supersitio para Windows . Penton . Archivado desde el original el 2 de abril de 2015 . Consultado el 14 de marzo de 2015 .
- ^ Ourghanlian, Bernard (2007). "Plongée en aux profondes" (PPTX) . Microsoft TechDays . Microsoft . Consultado el 4 de septiembre de 2015 .
- ^ Microsoft (22 de abril de 2005). "Inicio seguro - Cifrado de volumen completo: descripción técnica" (DOC) . Consultado el 14 de marzo de 2015 .
- ^ Microsoft (21 de abril de 2005). "Inicio seguro: cifrado de volumen completo: descripción general ejecutiva" (DOC) . Consultado el 9 de junio de 2015 .
- ^ a b Bekker, Scott (7 de julio de 2003). "Paladio: no temas al nexo" . Revista Redmond . 1105 Media Inc . Consultado el 10 de junio de 2015 .
- ^ a b Schneier, Bruce (15 de agosto de 2002). "Paladio y TCPA" . Consultado el 26 de julio de 2015 .
- ^ a b Stephens, Mark (27 de junio de 2002). "Te lo dije: Por desgracia, un par de predicciones nefastas de Bob se han hecho realidad" . Servicio de Radiodifusión Pública . Consultado el 11 de junio de 2015 .
- ^ Forno, Richard (24 de junio de 2002). "MS para microgestionar tu ordenador" . El registro . Publicación de situaciones . Consultado el 11 de junio de 2015 .
- ^ Markoff, John (30 de junio de 2003). "Un sistema más seguro para los PC domésticos se siente como una cárcel para algunos críticos" . The New York Times . Consultado el 10 de julio de 2015 .
- ^ a b c d e Anderson, Ross (2003). " Preguntas más frecuentes de ' Trusted Computing'" . Universidad de Cambridge . Consultado el 11 de junio de 2015 .
- ^ Fisher, Ken (15 de abril de 2003). "Los criptógrafos cuestionan el Palladium de Microsoft" . ArsTechnica . Condé Nast . Consultado el 10 de julio de 2015 .
- ^ "Los alemanes temen la tecnología Palladium 'confiable' de Microsoft" . TVTechnology . Consultado el 10 de junio de 2015 .
- ^ Greene, Thomas (25 de junio de 2002). "MS para erradicar la GPL, de ahí Linux" . El registro . Publicación de situaciones . Consultado el 11 de junio de 2015 .
- ^ McMillan, Robert (15 de enero de 2003). "Power Play de Microsoft" . Revista Linux . Ventaja empresarial de TI . Consultado el 11 de junio de 2015 .
- ^ Lettice, John (24 de junio de 2002). "MS DRM OS, ¿se ha vuelto a etiquetar como 'sistema operativo seguro' para enviarlo con Longhorn?" . El registro . Publicación de situaciones . Consultado el 11 de junio de 2015 .
- ^ Lettice, John (30 de octubre de 2003). "Longhorn como el próximo juego de dominación de escritorio de Microsoft" . El registro . Publicación de situaciones . Consultado el 11 de junio de 2015 .
- ^ a b c Lee, Timothy (30 de noviembre de 2012). "Cómo 4 ingenieros de Microsoft demostraron que la 'darknet' derrotaría a DRM" . ArsTechnica . Condé Nast . Consultado el 10 de junio de 2015 .
- ^ Morrissey, Brian (28 de junio de 2002). "¿Es Palladium de Microsoft un caballo de Troya?" . Ventaja empresarial de TI . QuinStreet . Consultado el 10 de junio de 2015 .
- ^ McCullagh, Declan (26 de junio de 2003). "Gates v Orwell: la seguridad no tiene por qué significar un estado de Gran Hermano" . CNET . CBS Interactive . Consultado el 10 de junio de 2015 .
- ^ Levy, Steven (2004). "Una red de control" . Newsweek . Newsweek LLC. Archivado desde el original el 13 de enero de 2004 . Consultado el 10 de junio de 2015 .
- ^ Mills, Elinor; McCullagh, Declan (25 de junio de 2008). "¿Qué pasó con el plan DRM de Microsoft?" . CNET . CBS Interactive . Consultado el 10 de junio de 2015 .
- ^ BBC News (27 de junio de 2002). "La apuesta de Microsoft por la informática segura" . Consultado el 11 de junio de 2015 .
- ^ Varian, Hal (4 de julio de 2002). "Nuevos chips pueden mantener un estricto control de los consumidores" . The New York Times . Consultado el 11 de junio de 2015 .
- ^ Lettice, John (28 de junio de 2002). "MS Palladium protege a los proveedores de TI, no a usted: el papel" . El registro . Publicación de situaciones . Consultado el 11 de junio de 2015 .
- ^ Safford, David (2002). "Clarificación de información errónea sobre TCPA" (PDF) . IBM Research . IBM . Consultado el 19 de julio de 2015 .
- ^ Gran Bretaña: Parlamento: Cámara de los Comunes: Comité de Asuntos Internos (2006). Poderes de detención por terrorismo: cuarto informe de la sesión 2005-06 . La oficina de papelería . pag. 28. ISBN 978-0-215-02953-9.
- ^ Stone-Lee, Ollie (16 de febrero de 2006). "Reino Unido mantiene conversaciones de seguridad de Microsoft" . BBC News . BBC . Consultado el 11 de julio de 2015 .
- ^ a b Stallman, Richard . "¿Puedes confiar en tú computadora?" . Fundación de Software Libre . Consultado el 11 de junio de 2015 .
- ^ Lemos, Robert (7 de noviembre de 2002). "MS Palladium: ¿imprescindible o una amenaza?" . ZDNet . CBS Interactive . Consultado el 12 de julio de 2015 .
- ^ Cullen, Drew (25 de junio de 2002). "Por qué Intel ama el paladio" . El registro . Publicación de situaciones . Consultado el 26 de julio de 2015 .
- ^ Loney, Matt (27 de junio de 2002). "¿Quién confía en Palladium de Microsoft? Yo no" . ZDNet . CBS Interactive . Consultado el 11 de junio de 2015 .
- ^ Glass, Brett (17 de mayo de 1999). "Intel PIII: ¿Está el Gran Hermano dentro?" . ZDNet . CBS Interactive . Consultado el 24 de agosto de 2015 .
- ^ Sydney Morning Herald (12 de mayo de 2003). "El paladio no sofocará a los usuarios, dice Gates" . Prensa asociada . Consultado el 10 de julio de 2015 .
- ^ Biddle, Peter; Inglaterra, Paul; Peinado, Marcus; Willman, Bryan (2003). "La Darknet y el futuro de la distribución de contenido" (PDF) . Taller de gestión de derechos digitales de ACM . Microsoft . doi : 10.1007 / 10941270_23 . Consultado el 19 de julio de 2015 .
- ^ Schechter, Stuart; Greenstadt, Rachel; Smith, Michael (16 de mayo de 2003). "Computación confiable, distribución entre pares y la economía del entretenimiento pirateado" (PDF) . Universidad de Harvard . Consultado el 10 de junio de 2015 .
- ^ Fisher, Dennis (5 de mayo de 2003). "El plan de seguridad de Microsoft tiene lagunas, dice el estudio" . eWeek . QuinStreet . Consultado el 11 de junio de 2015 .
- ^ Thurrott, Paul (20 de octubre de 2002). "Microsoft Palladium" . Windows IT Pro . Penton . Consultado el 10 de junio de 2015 .
- ^ Glaskowsky, Peter; Fanciullo, Kimberly. "Informe de microprocesador anuncia a los ganadores de la quinta edición anual de los premios Analysts 'Choice Awards" . In-Stat / MDR . Información comercial de Reed . Archivado desde el original el 17 de marzo de 2004 . Consultado el 10 de junio de 2015 .
- ^ Bajkowski, Julian (24 de noviembre de 2003). "El comisionado de privacidad golpea a los ejecutores de la música, advierte sobre DRM" . ComputerWorld . IDG . Consultado el 12 de julio de 2015 .
- ^ Naraine, Ryan (12 de mayo de 2004). "Gartner aclama la modificación 'Palladium' de Microsoft" . Ventaja empresarial de TI . QuinStreet . Consultado el 12 de julio de 2015 .
- ^ Wilson, David (30 de septiembre de 2003). "Plaguicida de paladio desencadena bolígrafos venenosos" . Poste de la mañana del sur de China . Grupo SCMP . Consultado el 12 de julio de 2015 .
- ^ Brintzenhofe, Keith (2003). "Ecosistema y oportunidades con NGSCB" . Microsoft . Archivado desde el original (EXE) el 8 de agosto de 2003 . Consultado el 12 de julio de 2015 .
- ^ Schneier, Bruce (2 de mayo de 2006). "BitLocker de Microsoft" . Consultado el 12 de julio de 2015 .
- ^ Spooner, John (30 de mayo de 2006). "¿Puede el BitLocker de Microsoft salvarnos de nosotros mismos?" . eWeek . QuinStreet . Consultado el 12 de julio de 2015 .
- ^ Biddle, Peter. (16 de julio de 2008). "Percepción (o Linus vuelve a ser honesto)"
- ^ "Publicaciones de Boneh: los ataques de sincronización remota son prácticos" . Consultado el 22 de septiembre de 2014 .
enlaces externos
- Página de inicio de NGSCB de Microsoft (archivada el 5 de julio de 2006 )
- Página de inicio de Trusted Computing Group
- Blog del equipo de integridad del sistema: blog del equipo para tecnologías NGSCB (archivado el 21 de octubre de 2008)
- Referencia de proveedores de seguridad WMI en MSDN, incluido el cifrado de unidad BitLocker y el módulo de plataforma segura (ambos componentes de NGSCB)
- Servicios base de TPM en MSDN
- Patente "Sistema operativo de gestión de derechos digitales" de Microsoft
- Consideraciones de desarrollo para agentes informáticos Nexus