stringtranslate.com

Base informática segura de próxima generación

En esencia, NGSCB divide el sistema operativo en dos modos discretos. El modo no confiable consta de aplicaciones tradicionales, Windows y sus componentes. El modo confiable es el entorno introducido por NGSCB y consta de un nuevo componente de software llamado Nexus que proporciona a las aplicaciones NGSCB (Nexus Computing Agents) funciones relacionadas con la seguridad.

La Next-Generation Secure Computing Base (NGSCB; nombre en código Palladium [1] y también conocida como Trusted Windows [2] ) es una arquitectura de software diseñada por Microsoft que afirmaba proporcionar a los usuarios del sistema operativo Windows una mejor privacidad , seguridad e integridad del sistema . [3] [4] NGSCB fue el resultado de años de investigación y desarrollo dentro de Microsoft para crear una solución informática segura que igualara la seguridad de las plataformas cerradas, como los decodificadores, al tiempo que preservaba la compatibilidad con versiones anteriores , la flexibilidad y la apertura del sistema operativo Windows . [5] [6] [7] El principal objetivo declarado de Microsoft con NGSCB era "proteger el software del software". [5]

Como parte de la iniciativa Trustworthy Computing cuando se presentó en 2002, NGSCB se integraría con Windows Vista , entonces conocido como "Longhorn". [1] NGSCB se basó en hardware diseñado por el Trusted Computing Group para producir un entorno de operación paralela alojado por un nuevo hipervisor (al que se hace referencia como una especie de núcleo en la documentación) llamado "Nexus" que existía junto con Windows y proporcionaba nuevas aplicaciones con características como aislamiento de procesos basado en hardware , cifrado de datos basado en mediciones de integridad, autenticación de una máquina local o remota o configuración de software y rutas cifradas para la autenticación de usuarios y salida de gráficos. [3] [8] NGSCB facilitaría la creación y distribución de políticas de gestión de derechos digitales (DRM) relacionadas con el uso de la información. [9]

NGSCB fue objeto de mucha controversia durante su desarrollo, con críticos que sostenían que impondría restricciones a los usuarios, impondría un bloqueo del proveedor y socavaría los derechos de uso justo y el software de código abierto . Microsoft lo demostró por primera vez en WinHEC 2003 [10] antes de sufrir una revisión en 2004 que permitiría que las aplicaciones anteriores se beneficiaran de su funcionalidad. [11] Los informes indicaron en 2005 que Microsoft cambiaría sus planes con NGSCB para poder enviar Windows Vista en su año límite autoimpuesto, 2006; en cambio, Microsoft enviaría solo una parte de la arquitectura, BitLocker , que puede usar opcionalmente el Módulo de plataforma segura para validar la integridad de los archivos de arranque y del sistema antes del inicio del sistema operativo. [12] El desarrollo de NGSCB duró aproximadamente una década antes de su cancelación, [6] [13] el período de desarrollo más largo de una característica importante destinada a Windows Vista.

NGSCB se diferenciaba de las tecnologías que Microsoft promocionaba como "pilares de Windows Vista" ( Windows Presentation Foundation , Windows Communication Foundation y WinFS) durante su desarrollo en que no se creó con .NET Framework y no se centró en el desarrollo de software de código administrado . [8] [14] NGSCB aún no se ha materializado por completo; sin embargo, algunos aspectos de él están disponibles en funciones como BitLocker de Windows Vista, Measured Boot y UEFI de Windows 8 , [15] Certificate Attestation de Windows 8.1 , [16] Device Guard de Windows 10. [ 17] y Device Encryption en las ediciones de Windows 11 Home, con TPM 2.0 obligatorio para la instalación.

Historia

Desarrollo temprano

Peter Biddle habla en la conferencia ETech en 2007.

El desarrollo de NGSCB comenzó en 1997 después de que Peter Biddle concibiera nuevas formas de proteger el contenido en las computadoras personales. [1] [18] [19] [20] Biddle solicitó la ayuda de miembros de la división de investigación de Microsoft y otros contribuyentes principales eventualmente incluyeron a Blair Dillaway, Brian LaMacchia , Bryan Willman, Butler Lampson , John DeTreville, John Manferdelli, Marcus Peinado y Paul England. [21] Adam Barr, un ex empleado de Microsoft que trabajó para asegurar la función de arranque remoto durante el desarrollo de Windows 2000, fue abordado por Biddle y sus colegas durante su mandato con una iniciativa conocida provisionalmente como "Trusted Windows", que tenía como objetivo proteger el contenido de DVD de ser copiado. Con este fin, Lampson propuso el uso de un hipervisor para ejecutar un sistema operativo limitado dedicado a la reproducción de DVD junto con Windows 2000. [22] Las patentes para un sistema operativo DRM fueron presentadas más tarde en 1999 por England, DeTreville y Lampson; [23] [24] Lampson señaló que estas patentes eran para NGSCB. [25] Biddle y sus colegas se dieron cuenta en 1999 de que NGSCB era más aplicable a la privacidad y la seguridad que a la protección de contenidos, y Microsoft dio luz verde formal al proyecto en octubre de 2001. [1] [19] [20] [26]

Durante WinHEC 1999, Biddle discutió la intención de crear una arquitectura "confiable" para Windows para aprovechar el nuevo hardware para promover la confianza y la seguridad al mismo tiempo que se preserva la compatibilidad con versiones anteriores del software. [27] El 11 de octubre de 1999, se formó la Trusted Computing Platform Alliance , un consorcio de varias empresas de tecnología, incluidas Compaq , Hewlett-Packard , IBM , Intel y Microsoft, en un esfuerzo por promover la confianza y la seguridad de la computación personal. [28] La TCPA publicó especificaciones detalladas para una plataforma informática confiable con foco en características como la validación de código y el cifrado basado en mediciones de integridad, almacenamiento de claves basado en hardware y autenticación de máquina; estas características requerían un nuevo componente de hardware diseñado por la TCPA llamado "Módulo de plataforma confiable" (denominado "Componente de soporte de seguridad", [9] "Coprocesador de seguridad", [5] o "Procesador de soporte de seguridad" [5] en la documentación temprana de NGSCB).

En WinHEC 2000, Microsoft publicó una presentación técnica sobre los temas de protección de la privacidad, seguridad y propiedad intelectual titulada "Privacidad, seguridad y contenido en plataformas Windows", que se centró en convertir a Windows en una "plataforma de confianza" para la seguridad informática, el contenido del usuario y la privacidad del usuario. Cabe destacar en la presentación la afirmación de que "no hay diferencia entre la protección de la privacidad, la seguridad informática y la protección del contenido"; "las garantías de confianza deben ser universalmente ciertas". [2] Microsoft reiteró estas afirmaciones en WinHEC 2001. [29] NGSCB pretendía proteger todas las formas de contenido, a diferencia de los esquemas de gestión de derechos tradicionales que se centran únicamente en la protección de pistas de audio o películas en lugar de los usuarios a los que tienen el potencial de proteger, lo que lo convirtió, en palabras de Biddle, en "igualitario". [2] [30]

Como "Paladio"

Microsoft realizó su primera revisión de diseño para el NGSCB en abril de 2002, con aproximadamente 37 empresas bajo un acuerdo de confidencialidad . [19] NGSCB se dio a conocer públicamente bajo su nombre clave "Palladium" en un artículo de junio de 2002 de Steven Levy para Newsweek que se centró en su diseño, conjunto de características y origen. [31] [32] Levy describió brevemente las características potenciales: control de acceso, autenticación, autorización, DRM, cifrado, así como protección contra correo basura y malware , con políticas de ejemplo que eran correo electrónico accesible solo para un destinatario previsto y documentos de Microsoft Word legibles solo durante una semana después de su creación; [1] Microsoft publicó más tarde una guía que aclaraba estas afirmaciones como hiperbólicas; es decir, que NGSCB no impondría intrínsecamente la protección de contenido ni protegería contra correo basura o malware. En cambio, proporcionaría una plataforma en la que los desarrolladores podrían crear nuevas soluciones que no existían aislando aplicaciones y almacenando secretos para ellas. [9] Microsoft no estaba seguro de si debía "exponer la función en el Panel de control o presentarla como una utilidad separada", pero NGSCB sería una solución opcional, deshabilitada de forma predeterminada. [33]

Microsoft PressPass entrevistó posteriormente a John Manferdelli, quien reiteró y amplió muchos de los puntos clave discutidos en el artículo de Newsweek . Manferdelli lo describió como una plataforma evolutiva para Windows en julio, articulando cómo "'Palladium' no requerirá DRM, y DRM no requerirá 'Palladium'". [26] Microsoft buscó un gerente de programa de grupo en agosto para ayudar a liderar el desarrollo de varias tecnologías de Microsoft, incluyendo NGSCB. [34] Paul Otellini anunció el apoyo de Intel para NGSCB con un conjunto de chipset, plataforma y procesador con nombre en código " LaGrande " en el Intel Developer Forum 2002, [35] [36] que proporcionaría una base de hardware NGSCB y preservaría la compatibilidad con versiones anteriores del software. [37]

Como NGSCB

La NGSCB se conocía como "Palladium" hasta el 24 de enero de 2003, cuando Microsoft anunció que había cambiado su nombre a "Next-Generation Secure Computing Base". El director del proyecto Mario Juárez afirmó que se eligió este nombre para evitar acciones legales por parte de una empresa anónima que había adquirido los derechos del nombre "Palladium", así como para reflejar el compromiso de Microsoft con la NGSCB en la próxima década. Juárez reconoció que el nombre anterior era controvertido, pero negó que Microsoft lo hubiera cambiado para esquivar las críticas. [38]

En abril de 2003, la Trusted Computing Platform Alliance fue reemplazada por el Trusted Computing Group. [39] Uno de los principales objetivos del nuevo consorcio era producir una especificación de módulo de plataforma confiable (TPM) compatible con NGSCB; la especificación anterior, TPM 1.1, no cumplía con sus requisitos. [19] [40] La TPM 1.2 fue diseñada para cumplir con NGSCB [41] e introdujo muchas características para dichas plataformas. [42] La primera especificación TPM 1.2, Revisión 62, se publicó en 2003. [43]

Biddle enfatizó en junio de 2003 que los vendedores de hardware y desarrolladores de software eran vitales para NGSCB. [44] Microsoft demostró públicamente NGSCB por primera vez en WinHEC 2003, [10] [45] [46] donde protegió datos en memoria de un atacante; impidió el acceso a—y alertó al usuario de—una aplicación que había sido cambiada; e impidió que una herramienta de administración remota capturara una conversación de mensajería instantánea . [47] [48] A pesar del deseo de Microsoft de demostrar NGSCB en hardware, [49] se requirió emulación de software ya que había pocos componentes de hardware disponibles. [48] Biddle reiteró que NGSCB era un conjunto de mejoras evolutivas para Windows, basando esta evaluación en la compatibilidad con versiones anteriores preservadas y empleando conceptos en uso antes de su desarrollo, pero dijo que las capacidades y escenarios que permitiría serían revolucionarios. [50] Microsoft también reveló su hoja de ruta plurianual para NGSCB, [51] con el próximo hito de desarrollo importante programado para la Conferencia de Desarrolladores Profesionales , [48] [52] indicando que las versiones posteriores se enviarían simultáneamente con las versiones previas al lanzamiento de Windows Vista; sin embargo, los informes de noticias sugirieron que NGSCB no se integraría con Windows Vista cuando se lanzara, sino que estaría disponible como software separado para el sistema operativo. [53]

Microsoft también anunció detalles relacionados con la adopción e implementación de NGSCB en WinHEC 2003, afirmando que crearía una nueva propuesta de valor para los clientes sin aumentar significativamente el costo de las computadoras; no se anticipó la adopción de NGSCB durante el año de su lanzamiento introductorio y no se esperaba soporte inmediato para servidores. [54] [55] El último día de la conferencia, Biddle dijo que NGSCB necesitaba proporcionar a los usuarios una forma de diferenciar entre ventanas seguras y no seguras, que una ventana segura debería ser "notablemente diferente" para ayudar a proteger a los usuarios de ataques de suplantación de identidad ; [53] Nvidia fue la primera en anunciar esta característica. [56] WinHEC 2003 representó un hito de desarrollo importante para NGSCB. Microsoft dedicó varias horas a las presentaciones y publicó muchos documentos técnicos, [57] [58] [59] y empresas como Atmel , [60] Comodo Group , [61] [62] Fujitsu , [61] y SafeNet [63] [64] produjeron hardware preliminar para la demostración. Microsoft también demostró NGSCB en varios campus estadounidenses en California y en Nueva York en junio de 2003. [52] [65]

Hoja de ruta de Microsoft para NGSCB, tal como se reveló durante WinHEC 2003

NGSCB fue uno de los temas discutidos durante el PDC 2003 de Microsoft con un kit de desarrollo de software pre-beta , conocido como Developer Preview, que se distribuyó a los asistentes. [10] La Developer Preview fue la primera vez que Microsoft puso el código NGSCB a disposición de la comunidad de desarrolladores y fue ofrecido por la compañía como una oportunidad educativa para el desarrollo de software NGSCB. [66] Con este lanzamiento, Microsoft declaró que estaba principalmente enfocado en dar soporte a aplicaciones y escenarios empresariales y comerciales con la primera versión del NGSCB programada para enviarse con Windows Vista, agregando que tenía la intención de dirigirse a los consumidores con una versión posterior de la tecnología, pero no proporcionó un tiempo estimado de entrega para esta versión. [8] [66] En la conferencia, Jim Allchin dijo que Microsoft continuaba trabajando con los proveedores de hardware para que pudieran dar soporte a la tecnología, [67] y Bill Gates esperaba una nueva generación de unidades centrales de procesamiento (CPU) para ofrecer soporte completo. [68] Después de PDC 2003, NGSCB se demostró nuevamente en hardware prototipo durante la conferencia anual RSA Security en noviembre. [69]

Microsoft anunció en WinHEC 2004 que revisaría NSCB en respuesta a los comentarios de los clientes y los vendedores de software independientes que no deseaban reescribir sus programas existentes para beneficiarse de su funcionalidad; [11] [70] la revisión también proporcionaría un soporte más directo para Windows con entornos protegidos para el sistema operativo, sus componentes y aplicaciones, en lugar de ser un entorno para sí mismo y nuevas aplicaciones. [71] La característica de entrada segura NGSCB también sufriría una revisión significativa basada en evaluaciones de costos, requisitos de hardware y problemas de usabilidad de la implementación anterior. [72] Hubo informes posteriores de que Microsoft dejaría de desarrollar NGSCB; [73] [74] Microsoft negó estos informes y reafirmó su compromiso con la entrega. [14] [75] Informes adicionales publicados más tarde ese año sugirieron que Microsoft haría cambios aún más adicionales basados ​​en los comentarios de la industria. [6] [76]

La ausencia de actualizaciones continuas por parte de Microsoft sobre el progreso de NGSCB en 2005 había hecho que los expertos de la industria especularan que NGSCB había sido cancelado. [77] En el evento Microsoft Management Summit, Steve Ballmer dijo que la compañía se basaría en la base de seguridad que había comenzado con NGSCB para crear un nuevo conjunto de tecnologías de virtualización para Windows, [78] que más tarde fueron Hyper-V . Los informes durante WinHEC 2005 indicaron que Microsoft redujo sus planes para NGSCB, de modo que pudiera enviar Windows Vista, que ya había sido acosado por numerosos retrasos e incluso un "reinicio del desarrollo", dentro de un plazo de tiempo razonable; en lugar de aislar componentes, NGSCB ofrecería "Inicio seguro" ("BitLocker Drive Encryption") para cifrar volúmenes de disco y validar tanto el firmware previo al arranque como los componentes del sistema operativo. [12] [79] [80] [81] Microsoft tenía la intención de entregar otros aspectos de NGSCB más adelante. [3] Jim Allchin afirmó que NGSCB "uniría hardware y software para lograr una mejor seguridad", lo que fue fundamental para el desarrollo de BitLocker. [81]

Arquitectura y detalles técnicos

Un sistema completo basado en Microsoft y habilitado para Trusted Computing no sólo constará de componentes de software desarrollados por Microsoft, sino también de componentes de hardware desarrollados por el Trusted Computing Group. La mayoría de las características introducidas por NGSCB dependen en gran medida de hardware especializado y, por lo tanto, no funcionarán en PC anteriores a 2004.

En las especificaciones actuales de Trusted Computing, hay dos componentes de hardware: el módulo de plataforma segura (TPM), que proporcionará un almacenamiento seguro de claves criptográficas y un coprocesador criptográfico seguro, y una función de memoria con cortinas en la CPU. En NGSCB, hay dos componentes de software, Nexus, un núcleo de seguridad que forma parte del sistema operativo que proporciona un entorno seguro (modo Nexus) para que se ejecute el código confiable, y los agentes de computación Nexus (NCA), módulos confiables que se ejecutan en modo Nexus dentro de las aplicaciones habilitadas para NGSCB.

Almacenamiento seguro y certificación

En el momento de la fabricación, se genera una clave criptográfica que se almacena en el TPM. Esta clave nunca se transmite a ningún otro componente y el TPM está diseñado de tal manera que es extremadamente difícil recuperar la clave almacenada mediante ingeniería inversa o cualquier otro método, incluso para el propietario. Las aplicaciones pueden pasar datos cifrados con esta clave para que los descifre el TPM, pero el TPM solo lo hará bajo ciertas condiciones estrictas. En concreto, los datos descifrados solo se pasarán a aplicaciones autenticadas y de confianza, y solo se almacenarán en una memoria con cortinas, lo que los hace inaccesibles para otras aplicaciones y el sistema operativo. Aunque el TPM solo puede almacenar una única clave criptográfica de forma segura, el almacenamiento seguro de datos arbitrarios es posible, por extensión, cifrando los datos de forma que solo se puedan descifrar utilizando la clave almacenada de forma segura.

El TPM también es capaz de generar una firma criptográfica basada en su clave oculta. Esta firma puede ser verificada por el usuario o por un tercero, por lo que puede utilizarse para proporcionar una certificación remota de que el equipo se encuentra en un estado seguro.

Memoria con cortinas

NGSCB también se basa en una función de memoria con cortinas proporcionada por la CPU. Los datos dentro de la memoria con cortinas solo pueden ser accedidos por la aplicación a la que pertenecen, y no por ninguna otra aplicación o el sistema operativo. Las funciones de certificación del TPM se pueden utilizar para confirmar a una aplicación confiable que realmente se está ejecutando en la memoria con cortinas; por lo tanto, es muy difícil para cualquier persona, incluido el propietario, engañar a una aplicación confiable para que se ejecute fuera de la memoria con cortinas. Esto, a su vez, hace que la ingeniería inversa de una aplicación confiable sea extremadamente difícil.

Aplicaciones

Las aplicaciones compatibles con NGSCB se dividirán en dos partes distintas: la NCA, un módulo de confianza con acceso a una interfaz de programación de aplicaciones (API) limitada, y una parte no confiable, que tiene acceso a la API completa de Windows. Todo código que se ocupe de las funciones de NGSCB debe estar ubicado dentro de la NCA.

El motivo de esta división es que la API de Windows se ha desarrollado a lo largo de muchos años y, como resultado, es extremadamente compleja y difícil de auditar para detectar errores de seguridad. Para maximizar la seguridad, se requiere un código confiable para utilizar una API más pequeña y cuidadosamente auditada. Cuando la seguridad no es primordial, está disponible la API completa.

Usos y escenarios

NGSCB permite nuevas categorías de aplicaciones y escenarios. Algunos ejemplos de usos citados por Microsoft incluyen políticas de control de acceso descentralizado; servicios de gestión de derechos digitales para consumidores, proveedores de contenido y empresas; conversaciones de mensajería instantánea protegidas y transacciones en línea ; y formas más seguras de cumplimiento de la salud de las máquinas, autenticación de red y acceso remoto. [5] El acceso a redes privadas virtuales protegidas por NGSCB fue uno de los primeros escenarios previstos por Microsoft. [82] NGSCB también puede fortalecer los mecanismos de actualización de software, como los que pertenecen al software antivirus o Windows Update . [83]

Un escenario temprano de privacidad de NGSCB concebido por Microsoft es el "escenario de compra de vino", donde un usuario puede realizar de forma segura una transacción con un comerciante en línea sin divulgar información de identificación personal durante la transacción. [84] Con el lanzamiento de la versión preliminar para desarrolladores de NGSCB durante PDC 2003, Microsoft enfatizó las siguientes aplicaciones y escenarios empresariales: firma de documentos , visualización segura de datos, mensajería instantánea segura y complementos seguros para correo electrónico. [8]

"El concepto de identidad de máquina realmente te da la capacidad de hacer cosas como reforzar las actualizaciones de antivirus porque puedes empezar a crear circunstancias en las que creas una especie de partición segura, o espacio seguro dentro del PC, y eso te puede permitir hacer cosas como evitar rootkits. [...] Mucho de lo que está sucediendo en la carrera armamentista de la seguridad hoy es un intento de subvertir un sistema operativo para que el sistema operativo ya no se comporte de la manera en la que fue diseñado o el usuario quiere, sin que el usuario lo sepa, ¿cierto? Y en otros casos, se trata de crear un usuario falso que luego hace cosas en tu nombre, que en realidad no son en tu nombre: gasta tu dinero, entrega tus datos, entrega información personal identificable. Entonces, cualquier cosa que te permita crear una combinación de identidad más fuerte e inmutable como: "esta es la máquina , este es el software , este es el sistema operativo , este es el servicio , este es el usuario " es algo que puede beneficiar a los usuarios porque las cosas que funcionan para cincelar esos espacios son menos efectivas".

—  Peter Biddle. [83]

Escenarios de WinHEC 2004

Durante WinHEC 2004, Microsoft reveló dos características basadas en su revisión de NGSCB, Cornerstone y Code Integrity Rooting: [71]

BitLocker es la combinación de estas características; "Cornerstone" era el nombre clave de BitLocker, [85] [86] y BitLocker valida el firmware previo al arranque y los componentes del sistema operativo antes del arranque, lo que protege a SYSKEY del acceso no autorizado; una validación fallida prohíbe el acceso a un sistema protegido. [87] [88]

Recepción

La reacción a NGSCB después de su presentación por Newsweek fue en gran parte negativa. Si bien sus características de seguridad fueron elogiadas, [89] [90] los críticos sostuvieron que NGSCB podría usarse para imponer restricciones a los usuarios; [90] [91] [92] [93] [94] excluir a los proveedores de software de la competencia; [91] [95] [94] [96] y socavar los derechos de uso justo y el software de código abierto como Linux . [94] [ 97] [98] La caracterización de NGSCB por parte de Microsoft como una tecnología de seguridad fue objeto de críticas ya que su origen se centró en DRM. [68] [99] El anuncio de NGSCB se produjo solo unos años después de que Microsoft fuera acusada de prácticas anticompetitivas durante el caso antimonopolio Estados Unidos v. Microsoft Corporation , un detalle que puso en duda las intenciones de la empresa para la tecnología: NGSCB fue considerado como un esfuerzo de la empresa para mantener su dominio en la industria de la informática personal. [100] La noción de una arquitectura de "Windows confiable" —que implicara que el propio Windows no era confiable— también sería una fuente de discordia dentro de la propia empresa. [101]

Tras la presentación del NGSCB, Microsoft fue comparado con frecuencia con el Gran Hermano , un dictador opresivo de un estado totalitario en la novela distópica de George Orwell , Mil novecientos ochenta y cuatro . El asesor legislativo del Centro de Información sobre Privacidad Electrónica , Chris Hoofnagle , calificó la caracterización que Microsoft hizo del NGSCB de "orwelliana". [102] Los premios Gran Hermano le otorgaron a Microsoft un premio por el NGSCB. [84] Bill Gates abordó estos comentarios en una conferencia sobre seguridad nacional al afirmar que el NGSCB "puede hacer que nuestro país sea más seguro y evitar la visión de pesadilla de George Orwell al mismo tiempo". [103] Steven Levy, el autor que reveló la existencia del NGSCB, afirmó en un artículo de portada de 2004 para Newsweek que el NGSCB podría eventualmente conducir a una "infraestructura de información que fomente la censura, la vigilancia y la supresión del impulso creativo donde el anonimato esté prohibido y cada centavo gastado sea contabilizado". [104] Sin embargo, Microsoft describió un escenario habilitado por NGSCB que permite a un usuario realizar una transacción sin divulgar información de identificación personal. [84]

Ross Anderson, de la Universidad de Cambridge, fue uno de los críticos más acérrimos de NGSCB y de Trusted Computing. Anderson alegó que las tecnologías estaban diseñadas para satisfacer los requisitos de las agencias federales; permitir a los proveedores de contenido y otros terceros supervisar o eliminar de forma remota los datos en las máquinas de los usuarios; utilizar listas de revocación de certificados para garantizar que solo se pudiera copiar el contenido considerado "legítimo"; y utilizar identificadores únicos para revocar o validar archivos; comparó esto con los intentos de la Unión Soviética de "registrar y controlar todas las máquinas de escribir y fax". [94] [105] Anderson también afirmó que el TPM podía controlar la ejecución de aplicaciones en la máquina de un usuario y, debido a esto, le otorgó un nombre despectivo de "Fritz Chip" en referencia al senador estadounidense Ernest "Fritz" Hollings , que había propuesto recientemente una legislación DRM como la Ley de Promoción de Banda Ancha y Televisión Digital para dispositivos electrónicos de consumo . El informe de Anderson fue ampliamente citado en los medios de comunicación y apareció en publicaciones como BBC News , [106] The New York Times , [107] y The Register . [108] David Safford de IBM Research afirmó que Anderson presentó varios errores técnicos en su informe, a saber, que las capacidades propuestas no existían dentro de ninguna especificación y que muchas estaban más allá del alcance del diseño de una plataforma confiable. [109] Anderson luego alegó que BitLocker fue diseñado para facilitar DRM y bloquear software competidor en un sistema encriptado, [110] y, a pesar de su afirmación de que NGSCB fue diseñado para agencias federales, abogó por que Microsoft añadiera una puerta trasera a BitLocker. [111] Sentimientos similares fueron expresados ​​por Richard Stallman , fundador del Proyecto GNU y la Free Software Foundation , [112] quien alegó que las tecnologías de Trusted Computing fueron diseñadas para hacer cumplir DRM y evitar que los usuarios ejecuten software sin licencia. En 2015, Stallman afirmó que “el TPM ha demostrado ser un fracaso total” para DRM y que “hay razones para pensar que no será factible usarlos para DRM”. [112]

"No vamos a utilizar el paladio para hacer que nuestros clientes, nuestra gente favorita, se enojen con nosotros".

Pedro Biddle [113]

Después de la publicación del informe de Anderson, Microsoft afirmó en una sección de preguntas frecuentes de NGSCB que "las mejoras de Windows bajo la arquitectura NGSCB no tienen ningún mecanismo para filtrar contenido, ni proporcionan un mecanismo para buscar proactivamente en Internet contenido 'ilegal' [...] Microsoft se opone firmemente a poner 'funciones de vigilancia' en PC compatibles con Nexus y no tiene intención de hacerlo" y que la idea estaba en oposición directa con los objetivos de diseño establecidos para NGSCB, que se "construyó sobre la premisa de que no se impondrá ninguna política que no sea aprobada por el usuario". [9] También se plantearon preocupaciones sobre el TPM de NGSCB en el sentido de que utilizaría lo que son esencialmente identificadores de máquina únicos, [5] lo que provocó comparaciones con el número de serie del procesador Intel Pentium III , un número de identificación de hardware único de la década de 1990 visto como un riesgo para la privacidad del usuario final. [94] [114] [115] Sin embargo, NGSCB exige que la divulgación o el uso de las claves proporcionadas por el TPM se basen únicamente en la discreción del usuario; [9] [41] Por el contrario, el Pentium III de Intel incluía un número de serie único que potencialmente podía ser revelado a cualquier aplicación. [116] NGSCB, también a diferencia del Pentium III de Intel, proporcionaría características opcionales para permitir a los usuarios identificarse indirectamente ante solicitantes externos. [9]

En respuesta a las preocupaciones de que NGSCB quitaría el control a los usuarios en beneficio de los proveedores de contenido, Bill Gates declaró que estos últimos deberían "ofrecer su contenido en formas fácilmente accesibles o de lo contrario terminarían fomentando la piratería". [117] Bryan Willman, Marcus Peinado, Paul England y Peter Biddle, cuatro ingenieros de NGSCB, se dieron cuenta al principio del desarrollo de NGSCB de que DRM finalmente fracasaría en sus esfuerzos por prevenir la piratería. [101] En 2002, el grupo publicó un documento titulado "La Darknet y el futuro de la distribución de contenido" que describía cómo los mecanismos de protección de contenido son demostrablemente inútiles. [118] La premisa del documento circuló dentro de Microsoft a fines de la década de 1990 y fue una fuente de controversia dentro de Microsoft; Biddle declaró que la compañía casi despidió su empleo como resultado de la publicación del documento. [101] Un informe de 2003 publicado por investigadores de la Universidad de Harvard sugirió que NGSCB y tecnologías similares podrían facilitar la distribución segura de contenido protegido por derechos de autor a través de redes peer to peer . [119] [120]

No todas las valoraciones fueron negativas. Paul Thurrott elogió a NGSCB, afirmando que era "la iniciativa de Microsoft Trustworthy Computing hecha realidad" y que "formaría la base de los sistemas informáticos de próxima generación". [121] Scott Bekker de Redmond Magazine afirmó que NGSCB había sido malinterpretado debido a su controversia y que parecía ser una "defensa prometedora, controlada por el usuario, contra intrusiones a la privacidad y violaciones de seguridad". [89] En febrero de 2004, In-Stat/MDR, editor del Microprocessor Report, otorgó a NGSCB su premio a la Mejor Tecnología. [122] Malcom Crompton, Comisionado de Privacidad de Australia , afirmó que "NGSCB tiene un gran potencial para mejorar la privacidad [...] Microsoft ha reconocido que existe un problema de privacidad [...] todos deberíamos trabajar con ellos, darles el beneficio de la duda e instarlos a hacer lo correcto". [123] Cuando Microsoft anunció en WinHEC 2004 que revisaría el NGSCB para que no fuera necesario reescribir las aplicaciones anteriores, Martin Reynolds de Gartner elogió a la compañía por esta decisión, ya que crearía una versión "más sofisticada" del NGSCB que simplificaría el desarrollo. [124] David Wilson, escribiendo para el South China Morning Post , defendió al NGSCB diciendo que "atacar al último monstruo de Microsoft es un deporte sangriento internacional" y que "incluso si Microsoft tuviera una nueva tecnología capaz de terminar con el hambre en el Tercer Mundo y la obesidad en el Primer Mundo, los videntes digitales todavía la criticarían porque ven a Bill Gates como una encarnación gris de Satanás". [125] Microsoft señaló que la reacción negativa al NGSCB disminuyó gradualmente después de eventos como la Conferencia Técnica Anual de USENIX en 2003, [71] y varias compañías Fortune 500 también expresaron interés en él. [71] [126]

Cuando en 2005 se anunció que Microsoft reduciría sus planes e incorporaría solo BitLocker con Windows Vista, persistieron las preocupaciones relacionadas con la gestión de derechos digitales, la erosión de los derechos de los usuarios y la dependencia de proveedores. [12] [80] [127] [128] En 2008, Biddle afirmó que la percepción negativa era el factor contribuyente más importante responsable del cese del desarrollo de NGSCB. [129]

Vulnerabilidad

En un artículo de 2003, D. Boneh y D. Brumley indicaron que proyectos como el NGSCB pueden ser vulnerables a ataques de sincronización. [130]

Véase también

Referencias

  1. ^ abcde Levy, Steven (24 de junio de 2002). "El gran secreto". Newsweek . Newsweek LLC . Consultado el 30 de enero de 2015 .
  2. ^ abc Biddle, Peter; Peinado, Marcus; England, Paul (2000). «Privacidad, seguridad y contenido en plataformas Windows». Microsoft . Archivado desde el original (PPT) el 2 de abril de 2015. Consultado el 30 de enero de 2015 .
  3. ^ abc Microsoft . «Página de inicio de la iniciativa de código fuente compartido». Microsoft . Consultado el 30 de enero de 2015 .
  4. ^ Carroll, Amy; Juarez, Mario; Polk, Julia; Leininger, Tony (2002). "Microsoft 'Palladium': una visión general del negocio" (PDF) . Microsoft . Consultado el 3 de mayo de 2015 .
  5. ^ abcdef Aday, Michael. "Palladium" (PDF) . Microsoft . Consultado el 30 de enero de 2015 .
  6. ^ abc Fried, Ina (8 de septiembre de 2004). "El controvertido plan de Microsoft se dirige a Longhorn". CNET . CBS Interactive . Consultado el 30 de enero de 2015 .
  7. ^ England, Paul; Lampson, Butler; Manferdelli, John; Peinado, Marcus; Willman, Bryan (julio de 2003). "A Trusted Open Platform" (PDF) . IEEE Computer Society . Consultado el 25 de septiembre de 2015 .
  8. ^ abcd Kaplan, Keith; Cram, Ellen (2003). "Base informática segura de próxima generación: descripción general y análisis" (PPT) . Microsoft . Consultado el 30 de enero de 2015 .
  9. ^ abcdef Microsoft (20 de febrero de 2014). «Base de computación segura de próxima generación: preguntas frecuentes técnicas». TechNet . Consultado el 16 de febrero de 2015 .
  10. ^ abc "Revisión de la tecnología de Microsoft para 2003, vista previa para 2004". Centro de noticias . Microsoft . 15 de diciembre de 2003 . Consultado el 30 de enero de 2015 .
  11. ^ ab Evers, Joris (5 de mayo de 2004). «WinHEC: Microsoft revisa el plan de seguridad de NGSCB». Network World . IDG . Archivado desde el original el 18 de noviembre de 2005 . Consultado el 30 de enero de 2015 .
  12. ^ abc Sanders, Tom (26 de abril de 2005). "La seguridad de Longhorn recibe una paliza". Incisive Media . Consultado el 30 de enero de 2015 .
  13. ^ Fried, Ina (25 de abril de 2005). "Microsoft: 'Trusted Windows' todavía está por llegar, confíen en nosotros". CNET . CBS Interactive . Consultado el 18 de agosto de 2015 .
  14. ^ ab "Microsoft: Palladium sigue vivo y coleando". eWeek . QuinStreet . 5 de mayo de 2004 . Consultado el 30 de enero de 2015 .
  15. ^ Microsoft . "Arranque seguro y arranque medido: protección de los componentes de arranque temprano contra malware" (DOCX) . MSDN . Consultado el 30 de enero de 2015 .
  16. ^ Microsoft (24 de julio de 2013). "Qué ha cambiado en las tecnologías de seguridad de Windows 8.1". MSDN . Consultado el 6 de marzo de 2015 .
  17. ^ Thomson, Iain (23 de abril de 2015). "Windows 10 Device Guard: el esfuerzo de Microsoft por mantener el malware fuera de las PC". The Register . Situation Publishing . Consultado el 25 de abril de 2015 .
  18. ^ Schoen, Seth (5 de julio de 2002). «Resumen de Palladium». Archivado desde el original el 2 de agosto de 2002. Consultado el 30 de enero de 2015 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  19. ^ abcd Merritt, Rick (15 de julio de 2002). "El plan de Microsoft para la seguridad de PC enfrenta críticas". EE Times . UBM plc . Consultado el 30 de enero de 2015 .
  20. ^ ab "Microsoft y sus aliados se preparan para reformular el debate sobre los derechos de autor". Daily Times . Reuters. 9 de septiembre de 2002. Archivado desde el original el 4 de marzo de 2016 . Consultado el 1 de septiembre de 2015 .
  21. ^ LaMacchia, Brian . «Una descripción general del paladio». Microsoft . Archivado desde el original (PPT) el 23 de junio de 2020. Consultado el 17 de febrero de 2015 .
  22. ^ Barr, Adam (9 de julio de 2002). «TCPA y Palladium: Sony Inside». Kuro5hin . Consultado el 30 de enero de 2015 .
  23. ^ US 6330670, England, Paul; DeTreville, John D. y Lampson, Butler W., "Sistema operativo de gestión de derechos digitales", cedido a Microsoft Corporation 
  24. ^ US 6327652, England, Paul; DeTreville, John D. y Lampson, Butler W., "Carga e identificación de un sistema operativo de gestión de derechos digitales", cedida a Microsoft Corporation 
  25. ^ Lampson, Butler . «Cirriculum Vitae» (DOC) . Microsoft . Consultado el 30 de enero de 2015 .
  26. ^ ab "Preguntas y respuestas: Microsoft busca colaboración en toda la industria para la iniciativa Palladium". Centro de noticias . Microsoft . 1 de julio de 2002 . Consultado el 30 de enero de 2015 .
  27. ^ Nash, Mike (2003). "Microsoft Directions In Security: Making It Real". Microsoft . Archivado desde el original (EXE) el 8 de agosto de 2003. Consultado el 16 de febrero de 2015 .
  28. ^ Gorman, Ray (11 de octubre de 1999). «Compaq, Hewlett Packard, IBM, Intel y Microsoft anuncian una alianza abierta para generar confianza y seguridad en las PC para el comercio electrónico». IBM . Archivado desde el original el 17 de noviembre de 2014 . Consultado el 16 de febrero de 2015 .
  29. ^ Biddle, Peter; Peinado, Marcus; Flanagan, Dennis (2001). «Privacidad, seguridad y protección de contenido». Microsoft . Archivado desde el original (PPT) el 26 de junio de 2017. Consultado el 30 de enero de 2015 .
  30. ^ Biddle, Peter . "Re: Usos que permiten la privacidad de TCPA - MARC". MARC . Consultado el 1 de mayo de 2015 .
  31. ^ Geek.com (24 de junio de 2002). «Palladium: el gran plan de Microsoft para la PC». Geek.com . Ziff Davis Media . Archivado desde el original el 29 de marzo de 2019. Consultado el 30 de enero de 2015 .
  32. ^ ExtremeTech (24 de junio de 2002). «Palladium: Microsoft revisits Digital Rights Management». Ziff Davis Media . Consultado el 30 de enero de 2015 .
  33. ^ Rooney, Paula (25 de junio de 2002). "Channel Positive About Microsoft Palladium Security Project". The Channel Company . Consultado el 30 de enero de 2015 .
  34. ^ Lettice, John (13 de agosto de 2002). "MS recluta para el microkernel Palladium y/o la plataforma DRM". The Register . Situation Publishing . Consultado el 30 de enero de 2015 .
  35. ^ "Discurso inaugural de Paul Otellini - IDF Fall 2002". Intel . 9 de septiembre de 2002 . Consultado el 16 de febrero de 2015 .
  36. ^ Greene, Thomas (10 de septiembre de 2002). «El nuevo chip de Intel para el renacimiento de la seguridad». The Register . Situation Publishing . Consultado el 16 de febrero de 2015 .
  37. ^ Girard, Luke; Jones-Ferron, Mike (2003). "LaGrande Technology & Safer Computing Overview" (PDF) . Intel . Archivado desde el original (PDF) el 17 de diciembre de 2003 . Consultado el 6 de marzo de 2015 .
  38. ^ Lemos, Robert (24 de enero de 2003). "¿Qué hay en un nombre? No es paladio". CNET . CBS Interactive . Archivado desde el original el 10 de agosto de 2011 . Consultado el 29 de marzo de 2019 .
  39. ^ Merritt, Rick (8 de abril de 2003). «Nuevo grupo se propone proteger PC, PDA y teléfonos móviles». EETimes . UBM plc . Consultado el 16 de febrero de 2015 .
  40. ^ Biddle, Peter (5 de agosto de 2002). "Re: Dangers of TCPA/Palladium" (TXT) . Consultado el 16 de febrero de 2015 .
  41. ^ ab "Mejoras que permiten la privacidad en la base informática segura de próxima generación". Microsoft . 2003. Archivado desde el original (DOC) el 28 de diciembre de 2005 . Consultado el 21 de febrero de 2015 .
  42. ^ Heil, Stephen; Zeman, Pavel (2004). "TPM 1.2 Trusted Platform Module And Its Use In NGSCB". Microsoft . Archivado desde el original (PPT) el 27 de agosto de 2006. Consultado el 21 de febrero de 2015 .
  43. ^ Trusted Computing Group . «Trusted Computing Group - Especificación principal de TPM» . Consultado el 21 de febrero de 2015 .
  44. ^ Fisher, Dennis (5 de mayo de 2003). "¿Microsoft obtendrá más control sobre la PC?". eWeek . QuinStreet . Consultado el 30 de enero de 2015 .
  45. ^ Lemos, Robert (6 de mayo de 2003). "Microsoft muestra un prototipo de seguridad". CNET . CBS Interactive . Consultado el 30 de enero de 2015 .
  46. ^ Bekker, Scott (6 de mayo de 2003). "Palladium on Display at WinHEC". Revista Redmond . 1105 Media Inc. Consultado el 30 de enero de 2015 .
  47. ^ Hachman, Mark (7 de mayo de 2003). "Microsoft Demos NGSCB Rights Scheme". ExtremeTech . Ziff Davis Media . Consultado el 30 de enero de 2015 .
  48. ^ abc Evers, Joris (7 de mayo de 2003). "Microsoft recurre a los emuladores para la demostración de seguridad". Network World . IDG . Consultado el 30 de enero de 2015 .
  49. ^ Evers, Joris (26 de marzo de 2003). «Microsoft planea una demostración de Palladium en mayo». Computer World . IDG . Consultado el 30 de enero de 2015 .
  50. ^ Microsoft (7 de mayo de 2003). «En WinHEC, Microsoft analiza los detalles de la base informática segura de próxima generación». Microsoft . Consultado el 30 de enero de 2015 .
  51. ^ Foley, Jo Mary (8 de abril de 2003). "Microsoft va a hacer más que una simple demostración de 'Palladium'". PC Magazine . Ziff Davis Media . Archivado desde el original el 4 de marzo de 2016 . Consultado el 30 de enero de 2015 .
  52. ^ ab Krill, Paul (19 de junio de 2003). "Microsoft prepara un kit para la iniciativa de seguridad". InfoWorld . IDG . Consultado el 30 de enero de 2015 .
  53. ^ ab Kanellos, Michael (8 de mayo de 2003). "Microsoft: una mirada independiente a la seguridad". CNET . CBS Interactive . Consultado el 30 de enero de 2015 .
  54. ^ Evers, Joris (8 de mayo de 2003). "WinHEC: Microsoft espera una adopción lenta de NGSCB". InfoWorld . IDG . Consultado el 30 de enero de 2015 .
  55. ^ Evers, Joris. (9 de mayo de 2003). "WinHEC: Palladium para servidores, un largo camino por recorrer". InfoWorld . IDG . Consultado el 30 de enero de 2015 .
  56. ^ Biddle, Peter; Kirk, David (2003). "Trusted Graphics and NGSCB". Microsoft . Archivado desde el original el 8 de agosto de 2003. Consultado el 2 de diciembre de 2015 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  57. ^ Microsoft (2003). «Tecnologías de plataforma confiable». Conferencia de ingeniería de hardware de Windows . Archivado desde el original el 20 de junio de 2003. Consultado el 30 de enero de 2015 .
  58. ^ "La interfaz de usuario 3D Longhorn de Microsoft: surge más información". ExtremeTech . Ziff Davis Media . 9 de mayo de 2003 . Consultado el 30 de enero de 2015 .
  59. ^ Bennett, Amy (2 de mayo de 2003). "Microsoft se pondrá a trabajar en Longhorn y Palladium". ITWorld . IDG . Archivado desde el original el 8 de diciembre de 2015 . Consultado el 30 de enero de 2015 .
  60. ^ Business Wire (7 de mayo de 2003). "Atmel y Microsoft presentan un nuevo prototipo de teclado USB seguro en WinHEC 2003" (Comunicado de prensa) . Consultado el 30 de enero de 2015 . {{cite press release}}: |author=tiene nombre genérico ( ayuda )
  61. ^ ab Linden, Marielle (6 de mayo de 2003). "Fujitsu Components and Comodo Demonstrstrate the Future of Secure Input at WINHEC 2003". Fujitsu . Archivado desde el original el 6 de diciembre de 2015 . Consultado el 30 de enero de 2015 .
  62. ^ Comodo Group (2003). "SIDEN TC4000 Solución de seguridad optimizada en función de los costos (compatible con NGSCB)" (PDF) . Consultado el 22 de noviembre de 2014 .
  63. ^ SafeNet (6 de mayo de 2003). «SafeNet suministra tecnología de cifrado a Microsoft para su demostración de base informática segura de próxima generación» . Consultado el 30 de enero de 2015 .[ enlace muerto permanente ]
  64. ^ "SafeNet suministra tecnología de cifrado a Microsoft para la demostración de su base informática segura de próxima generación; SafeNet hará una demostración de la nueva tecnología en la conferencia WinHEC 2003". BusinessWire . 6 de mayo de 2003 . Consultado el 6 de diciembre de 2015 .
  65. ^ Evers, Joris (12 de junio de 2003). «Microsoft lleva 'Palladium' de gira». InfoWorld . IDG . Consultado el 30 de enero de 2015 .
  66. ^ ab Evers, Joris (30 de octubre de 2003). "Los desarrolladores se hacen con el NGSCB de Microsoft". NetworkWorld . IDG . Consultado el 30 de enero de 2015 .
  67. ^ "Transcripción del discurso de Jim Allchin, Conferencia de desarrolladores profesionales de Microsoft 2003". Centro de noticias . Microsoft . 27 de octubre de 2003 . Consultado el 30 de enero de 2015 .
  68. ^ ab Lettice, John (28 de octubre de 2003). "NGSCB, también conocido como paladio, en la próxima generación de CPU, dice Gates". The Register . Situation Publishing . Consultado el 30 de enero de 2015 .
  69. ^ "Microsoft detalla nuevas innovaciones de seguridad en la Conferencia RSA 2003, Europa". Centro de noticias . Microsoft . 4 de noviembre de 2003 . Consultado el 30 de enero de 2015 .
  70. ^ Sanders, Tom (6 de mayo de 2004). «Microsoft revoluciona la seguridad de Longhorn». Incisive Media . Consultado el 30 de enero de 2015 .
  71. ^ abcdef Biddle, Peter (2004). «Base informática segura de próxima generación». Microsoft . Archivado desde el original (PPT) el 27 de agosto de 2006. Consultado el 30 de enero de 2015 .
  72. ^ Wooten, David (2004). "Securing the User Input Path on NGSCB Systems" (Protección de la ruta de entrada del usuario en sistemas NGSCB). Microsoft . Archivado desde el original (PPT) el 9 de mayo de 2006. Consultado el 12 de septiembre de 2015 .
  73. ^ Bangeman, Eric (5 de mayo de 2004). «Microsoft acaba con la base informática segura de próxima generación». Ars Technica . Condé Nast . Consultado el 30 de enero de 2015 .
  74. ^ Rooney, Paula (5 de mayo de 2004). «Microsoft deja de lado el proyecto NGSCB mientras NX pasa a ocupar un lugar central». The Channel Company . Consultado el 30 de enero de 2015 .
  75. ^ Thurrott, Paul (7 de mayo de 2004). "WinHEC 2004 Show Report and Photo Gallery". Supersitio para Windows . Penton . Consultado el 30 de enero de 2015 .
  76. ^ Liang, Ping (19 de agosto de 2004). "Qué esperar del plan NGSCB de Microsoft". Computerworld . IDG . Consultado el 26 de junio de 2015 .
  77. ^ Evers, Joris (24 de febrero de 2005). «El silencio alimenta la especulación sobre el plan de seguridad de Microsoft». PCWorld . IDG . Archivado desde el original el 13 de junio de 2015 . Consultado el 30 de enero de 2015 .
  78. ^ Microsoft (20 de abril de 2005). «Steve Ballmer: Microsoft Management Summit». Microsoft . Consultado el 30 de enero de 2015 .
  79. ^ Evers, Joris (25 de abril de 2005). «Microsoft retrasa la mayor parte de su plan de seguridad de próxima generación». Computerworld . IDG . Consultado el 26 de junio de 2015 .
  80. ^ ab Lemos, Robert (26 de abril de 2005). «Microsoft revela planes de seguridad de hardware, pero persisten las preocupaciones». SecurityFocus . Symantec . Archivado desde el original el 24 de septiembre de 2015 . Consultado el 30 de enero de 2015 .
  81. ^ ab Foley Jo, Mary (15 de abril de 2005). "Microsoft desempolva la seguridad 'Palladium' para Longhorn". PC Magazine . Ziff Davis . Archivado desde el original el 13 de junio de 2015 . Consultado el 11 de junio de 2015 .
  82. ^ Becker, Phil (26 de junio de 2002). "Entrevista con Mario Juárez de Palladium". Digital Identity World, LLC. Archivado desde el original el 2 de mayo de 2003. Consultado el 14 de marzo de 2015 .
  83. ^ ab "Peter Biddle - BitLocker, Seguridad en Windows Vista". Channel9 . Microsoft . 11 de julio de 2006 . Consultado el 13 de marzo de 2015 .
  84. ^ abc Cannon, JC (2003). "Trustworthy Computing in Action: Privacy at Microsoft". Microsoft . Archivado desde el original (PPT) el 14 de junio de 2015. Consultado el 14 de marzo de 2015 .
  85. ^ Thurrott, Paul (9 de septiembre de 2005). «Exclusivo de Pre-PDC: ediciones de productos de Windows Vista». Supersitio para Windows . Penton . Archivado desde el original el 2 de abril de 2015 . Consultado el 14 de marzo de 2015 .
  86. ^ Ourghanlian, Bernard (2007). "Plongée en aux profondes" (PPTX) . Microsoft TechDays . Microsoft . Consultado el 4 de septiembre de 2015 .
  87. ^ Microsoft (22 de abril de 2005). «Inicio seguro: cifrado de volumen completo: descripción técnica» (DOC) . Consultado el 14 de marzo de 2015 .
  88. ^ Microsoft (21 de abril de 2005). «Inicio seguro: cifrado de volumen completo: descripción general» (DOC) . Consultado el 9 de junio de 2015 .
  89. ^ ab Bekker, Scott (7 de julio de 2003). "Palladium: Don't Fear the Nexus". Revista Redmond . 1105 Media Inc. Consultado el 10 de junio de 2015 .
  90. ^ ab Schneier, Bruce (15 de agosto de 2002). «Palladium and the TCPA» (Paladio y la TCPA) . Consultado el 26 de julio de 2015 .
  91. ^ ab Stephens, Mark (27 de junio de 2002). "Te lo dije: por desgracia, un par de predicciones terribles de Bob se han hecho realidad". Public Broadcasting Service . Consultado el 11 de junio de 2015 .
  92. ^ Forno, Richard (24 de junio de 2002). «MS to micro-manage your computer» (Microsoft para microgestionar su equipo). The Register . Situation Publishing . Consultado el 11 de junio de 2015 .
  93. ^ Markoff, John (30 de junio de 2003). "Un sistema más seguro para los ordenadores domésticos parece una cárcel para algunos críticos". The New York Times . Consultado el 10 de julio de 2015 .
  94. ^ abcde Anderson, Ross (2003). «Preguntas frecuentes sobre 'Trusted Computing'». Universidad de Cambridge . Consultado el 11 de junio de 2015 .
  95. ^ Fisher, Ken (15 de abril de 2003). «Los criptógrafos cuestionan el Palladium de Microsoft». ArsTechnica . Condé Nast . Consultado el 10 de julio de 2015 .
  96. ^ "Los alemanes temen la 'confiable' tecnología Palladium de Microsoft". TVTechnology . Consultado el 10 de junio de 2015 .[ enlace muerto permanente ]
  97. ^ Greene, Thomas (25 de junio de 2002). «MS erradicará la GPL y, por lo tanto, Linux». The Register . Situation Publishing . Consultado el 11 de junio de 2015 .
  98. ^ McMillan, Robert (15 de enero de 2003). "Microsoft's Power Play". Linux Magazine . IT Business Edge. Archivado desde el original el 12 de junio de 2008. Consultado el 11 de junio de 2015 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  99. ^ Lettice, John (24 de junio de 2002). "MS DRM OS, reetiquetado como 'sistema operativo seguro' para distribuirse con Longhorn?". The Register . Situation Publishing . Consultado el 11 de junio de 2015 .
  100. ^ Lettice, John (30 de octubre de 2003). "Longhorn como la próxima apuesta de Microsoft por dominar el escritorio". The Register . Situation Publishing . Consultado el 11 de junio de 2015 .
  101. ^ abc Lee, Timothy (30 de noviembre de 2012). «Cómo cuatro ingenieros de Microsoft demostraron que la 'darknet' derrotaría al DRM». ArsTechnica . Condé Nast . Consultado el 10 de junio de 2015 .
  102. ^ Morrissey, Brian (28 de junio de 2002). "¿Es Palladium de Microsoft un caballo de Troya?". IT Business Edge . QuinStreet . Archivado desde el original el 20 de abril de 2015. Consultado el 10 de junio de 2015 .
  103. ^ McCullagh, Declan (26 de junio de 2003). "Gates v Orwell: La seguridad no tiene por qué significar un estado del Gran Hermano". CNET . CBS Interactive . Consultado el 10 de junio de 2015 .
  104. ^ Levy, Steven (2004). "Una red de control". Newsweek . Newsweek LLC. Archivado desde el original el 13 de enero de 2004 . Consultado el 10 de junio de 2015 .
  105. ^ Mills, Elinor; McCullagh, Declan (25 de junio de 2008). "¿Qué pasó con el plan DRM de Microsoft?". CNET . CBS Interactive . Consultado el 10 de junio de 2015 .
  106. ^ BBC News (27 de junio de 2002). «La apuesta de Microsoft por la informática segura» . Consultado el 11 de junio de 2015 .
  107. ^ Varian, Hal (4 de julio de 2002). "Los nuevos chips pueden mantener un control estricto sobre los consumidores". The New York Times . Consultado el 11 de junio de 2015 .
  108. ^ Lettice, John (28 de junio de 2002). «MS Palladium protege a los proveedores de TI, no a usted, el papel». The Register . Situation Publishing . Consultado el 11 de junio de 2015 .
  109. ^ Safford, David (2002). "Aclarando la desinformación sobre la TCPA" (PDF) . IBM Research . IBM . Consultado el 19 de julio de 2015 .
  110. ^ Gran Bretaña: Parlamento: Cámara de los Comunes: Comité de Asuntos Internos (2006). Poderes de detención de terroristas: Cuarto informe de la sesión 2005-06. The Stationery Office . p. 28. ISBN 978-0-215-02953-9Creo que lo que hay que tener en cuenta aquí es que a partir de finales de este año el panorama de la encriptación va a cambiar con el lanzamiento de Microsoft [Windows] Vista, la próxima generación del sistema operativo Windows, que admitirá el uso de un chip llamado TPM que los fabricantes están colocando en las placas base de los PC. [...] Esto se está haciendo por una serie de razones comerciales: en primer lugar, para gestionar los derechos digitales de la música y las películas descargadas y, en segundo lugar, por parte de los proveedores de software para poder encerrar a los clientes y cobrar más por sus productos. [...]
  111. ^ Stone-Lee, Ollie (16 de febrero de 2006). «Reino Unido mantiene conversaciones sobre seguridad con Microsoft». BBC News . BBC . Consultado el 11 de julio de 2015 .
  112. ^ ab Stallman, Richard . "¿Puedes confiar en tu computadora?". Free Software Foundation . Consultado el 11 de junio de 2015 .
  113. ^ Lemos, Robert (7 de noviembre de 2002). "MS Palladium: ¿una necesidad o una amenaza?". ZDNet . CBS Interactive . Consultado el 12 de julio de 2015 .
  114. ^ Cullen, Drew (25 de junio de 2002). "Por qué Intel ama el paladio". The Register . Situation Publishing . Consultado el 26 de julio de 2015 .
  115. ^ Loney, Matt (27 de junio de 2002). "¿Quién confía en Palladium de Microsoft? Yo no". ZDNet . CBS Interactive . Consultado el 11 de junio de 2015 .
  116. ^ Glass, Brett (17 de mayo de 1999). "Intel PIII: Is Big Brother Inside?". ZDNet . CBS Interactive . Consultado el 24 de agosto de 2015 .
  117. ^ Sydney Morning Herald (12 de mayo de 2003). "El paladio no sofocará a los usuarios, dice Gates". Associated Press . Consultado el 10 de julio de 2015 .
  118. ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (2003). "La Darknet y el futuro de la distribución de contenidos" (PDF) . Taller sobre gestión de derechos digitales de la ACM . Microsoft . doi :10.1007/10941270_23. Archivado desde el original (PDF) el 17 de julio de 2012 . Consultado el 19 de julio de 2015 .
  119. ^ Schechter, Stuart; Greenstadt, Rachel; Smith, Michael (16 de mayo de 2003). "Computación confiable, distribución entre pares y la economía del entretenimiento pirateado" (PDF) . Universidad de Harvard . Consultado el 10 de junio de 2015 .
  120. ^ Fisher, Dennis (5 de mayo de 2003). "El plan de seguridad de Microsoft tiene lagunas, según un estudio". eWeek . QuinStreet . Consultado el 11 de junio de 2015 .
  121. ^ Thurrott, Paul (20 de octubre de 2002). «Microsoft Palladium». Windows IT Pro . Penton . Consultado el 10 de junio de 2015 .
  122. ^ Glaskowsky, Peter; Fanciullo, Kimberly. "Microprocessor Report Announces Winners for the Fifth Annual Analysts' Choice Awards". In-Stat/MDR . Reed Business Information . Archivado desde el original el 17 de marzo de 2004. Consultado el 10 de junio de 2015 .
  123. ^ Bajkowski, Julian (24 de noviembre de 2003). «El comisionado de privacidad critica a los encargados de hacer cumplir la ley y advierte sobre el DRM». Computerworld . IDG . Archivado desde el original el 25 de enero de 2018 . Consultado el 12 de julio de 2015 .
  124. ^ Naraine, Ryan (12 de mayo de 2004). «Gartner elogia la modificación 'Palladium' de Microsoft». IT Business Edge . QuinStreet . Archivado desde el original el 23 de enero de 2018 . Consultado el 12 de julio de 2015 .
  125. ^ Wilson, David (30 de septiembre de 2003). "El pesticida de paladio desencadena la aparición de plumas venenosas". South China Morning Post . SCMP Group . Consultado el 12 de julio de 2015 .
  126. ^ Brintzenhofe, Keith (2003). "Ecosistema y oportunidades con NGSCB". Microsoft . Archivado desde el original (EXE) el 8 de agosto de 2003. Consultado el 12 de julio de 2015 .
  127. ^ Schneier, Bruce (2 de mayo de 2006). "BitLocker de Microsoft" . Consultado el 12 de julio de 2015. EDITADO PARA AGREGAR (3/5): BitLocker no es un sistema DRM. Sin embargo, es sencillo convertirlo en un sistema DRM. Simplemente dé a los programas la capacidad de requerir que los archivos se almacenen solo en unidades habilitadas con BitLocker y luego solo se puedan transferir a otras unidades habilitadas con BitLocker. Lo fácil que sería implementar esto y lo difícil que sería subvertirlo depende de los detalles del sistema.
  128. ^ Spooner, John (30 de mayo de 2006). "¿Puede BitLocker de Microsoft salvarnos de nosotros mismos?". eWeek . QuinStreet . Consultado el 12 de julio de 2015 .
  129. ^ Biddle, Peter. (16 de julio de 2008). "Percepción (o Linus se sale con la suya siendo honesto otra vez)"
  130. ^ "Boneh Publications: Los ataques de sincronización remota son prácticos" . Consultado el 22 de septiembre de 2014 .

Enlaces externos