La Next-Generation Secure Computing Base (NGSCB; nombre en código Palladium [1] y también conocida como Trusted Windows [2] ) es una arquitectura de software diseñada por Microsoft que afirmaba proporcionar a los usuarios del sistema operativo Windows una mejor privacidad , seguridad e integridad del sistema . [3] [4] NGSCB fue el resultado de años de investigación y desarrollo dentro de Microsoft para crear una solución informática segura que igualara la seguridad de las plataformas cerradas, como los decodificadores, al tiempo que preservaba la compatibilidad con versiones anteriores , la flexibilidad y la apertura del sistema operativo Windows . [5] [6] [7] El principal objetivo declarado de Microsoft con NGSCB era "proteger el software del software". [5]
Como parte de la iniciativa Trustworthy Computing cuando se presentó en 2002, NGSCB se integraría con Windows Vista , entonces conocido como "Longhorn". [1] NGSCB se basó en hardware diseñado por el Trusted Computing Group para producir un entorno de operación paralela alojado por un nuevo hipervisor (al que se hace referencia como una especie de núcleo en la documentación) llamado "Nexus" que existía junto con Windows y proporcionaba nuevas aplicaciones con características como aislamiento de procesos basado en hardware , cifrado de datos basado en mediciones de integridad, autenticación de una máquina local o remota o configuración de software y rutas cifradas para la autenticación de usuarios y salida de gráficos. [3] [8] NGSCB facilitaría la creación y distribución de políticas de gestión de derechos digitales (DRM) relacionadas con el uso de la información. [9]
NGSCB fue objeto de mucha controversia durante su desarrollo, con críticos que sostenían que impondría restricciones a los usuarios, impondría un bloqueo del proveedor y socavaría los derechos de uso justo y el software de código abierto . Microsoft lo demostró por primera vez en WinHEC 2003 [10] antes de sufrir una revisión en 2004 que permitiría que las aplicaciones anteriores se beneficiaran de su funcionalidad. [11] Los informes indicaron en 2005 que Microsoft cambiaría sus planes con NGSCB para poder enviar Windows Vista en su año límite autoimpuesto, 2006; en cambio, Microsoft enviaría solo una parte de la arquitectura, BitLocker , que puede usar opcionalmente el Módulo de plataforma segura para validar la integridad de los archivos de arranque y del sistema antes del inicio del sistema operativo. [12] El desarrollo de NGSCB duró aproximadamente una década antes de su cancelación, [6] [13] el período de desarrollo más largo de una característica importante destinada a Windows Vista.
NGSCB se diferenciaba de las tecnologías que Microsoft promocionaba como "pilares de Windows Vista" ( Windows Presentation Foundation , Windows Communication Foundation y WinFS) durante su desarrollo en que no se creó con .NET Framework y no se centró en el desarrollo de software de código administrado . [8] [14] NGSCB aún no se ha materializado por completo; sin embargo, algunos aspectos de él están disponibles en funciones como BitLocker de Windows Vista, Measured Boot y UEFI de Windows 8 , [15] Certificate Attestation de Windows 8.1 , [16] Device Guard de Windows 10. [ 17] y Device Encryption en las ediciones de Windows 11 Home, con TPM 2.0 obligatorio para la instalación.
El desarrollo de NGSCB comenzó en 1997 después de que Peter Biddle concibiera nuevas formas de proteger el contenido en las computadoras personales. [1] [18] [19] [20] Biddle solicitó la ayuda de miembros de la división de investigación de Microsoft y otros contribuyentes principales eventualmente incluyeron a Blair Dillaway, Brian LaMacchia , Bryan Willman, Butler Lampson , John DeTreville, John Manferdelli, Marcus Peinado y Paul England. [21] Adam Barr, un ex empleado de Microsoft que trabajó para asegurar la función de arranque remoto durante el desarrollo de Windows 2000, fue abordado por Biddle y sus colegas durante su mandato con una iniciativa conocida provisionalmente como "Trusted Windows", que tenía como objetivo proteger el contenido de DVD de ser copiado. Con este fin, Lampson propuso el uso de un hipervisor para ejecutar un sistema operativo limitado dedicado a la reproducción de DVD junto con Windows 2000. [22] Las patentes para un sistema operativo DRM fueron presentadas más tarde en 1999 por England, DeTreville y Lampson; [23] [24] Lampson señaló que estas patentes eran para NGSCB. [25] Biddle y sus colegas se dieron cuenta en 1999 de que NGSCB era más aplicable a la privacidad y la seguridad que a la protección de contenidos, y Microsoft dio luz verde formal al proyecto en octubre de 2001. [1] [19] [20] [26]
Durante WinHEC 1999, Biddle discutió la intención de crear una arquitectura "confiable" para Windows para aprovechar el nuevo hardware para promover la confianza y la seguridad al mismo tiempo que se preserva la compatibilidad con versiones anteriores del software. [27] El 11 de octubre de 1999, se formó la Trusted Computing Platform Alliance , un consorcio de varias empresas de tecnología, incluidas Compaq , Hewlett-Packard , IBM , Intel y Microsoft, en un esfuerzo por promover la confianza y la seguridad de la computación personal. [28] La TCPA publicó especificaciones detalladas para una plataforma informática confiable con foco en características como la validación de código y el cifrado basado en mediciones de integridad, almacenamiento de claves basado en hardware y autenticación de máquina; estas características requerían un nuevo componente de hardware diseñado por la TCPA llamado "Módulo de plataforma confiable" (denominado "Componente de soporte de seguridad", [9] "Coprocesador de seguridad", [5] o "Procesador de soporte de seguridad" [5] en la documentación temprana de NGSCB).
En WinHEC 2000, Microsoft publicó una presentación técnica sobre los temas de protección de la privacidad, seguridad y propiedad intelectual titulada "Privacidad, seguridad y contenido en plataformas Windows", que se centró en convertir a Windows en una "plataforma de confianza" para la seguridad informática, el contenido del usuario y la privacidad del usuario. Cabe destacar en la presentación la afirmación de que "no hay diferencia entre la protección de la privacidad, la seguridad informática y la protección del contenido"; "las garantías de confianza deben ser universalmente ciertas". [2] Microsoft reiteró estas afirmaciones en WinHEC 2001. [29] NGSCB pretendía proteger todas las formas de contenido, a diferencia de los esquemas de gestión de derechos tradicionales que se centran únicamente en la protección de pistas de audio o películas en lugar de los usuarios a los que tienen el potencial de proteger, lo que lo convirtió, en palabras de Biddle, en "igualitario". [2] [30]
Microsoft realizó su primera revisión de diseño para el NGSCB en abril de 2002, con aproximadamente 37 empresas bajo un acuerdo de confidencialidad . [19] NGSCB se dio a conocer públicamente bajo su nombre clave "Palladium" en un artículo de junio de 2002 de Steven Levy para Newsweek que se centró en su diseño, conjunto de características y origen. [31] [32] Levy describió brevemente las características potenciales: control de acceso, autenticación, autorización, DRM, cifrado, así como protección contra correo basura y malware , con políticas de ejemplo que eran correo electrónico accesible solo para un destinatario previsto y documentos de Microsoft Word legibles solo durante una semana después de su creación; [1] Microsoft publicó más tarde una guía que aclaraba estas afirmaciones como hiperbólicas; es decir, que NGSCB no impondría intrínsecamente la protección de contenido ni protegería contra correo basura o malware. En cambio, proporcionaría una plataforma en la que los desarrolladores podrían crear nuevas soluciones que no existían aislando aplicaciones y almacenando secretos para ellas. [9] Microsoft no estaba seguro de si debía "exponer la función en el Panel de control o presentarla como una utilidad separada", pero NGSCB sería una solución opcional, deshabilitada de forma predeterminada. [33]
Microsoft PressPass entrevistó posteriormente a John Manferdelli, quien reiteró y amplió muchos de los puntos clave discutidos en el artículo de Newsweek . Manferdelli lo describió como una plataforma evolutiva para Windows en julio, articulando cómo "'Palladium' no requerirá DRM, y DRM no requerirá 'Palladium'". [26] Microsoft buscó un gerente de programa de grupo en agosto para ayudar a liderar el desarrollo de varias tecnologías de Microsoft, incluyendo NGSCB. [34] Paul Otellini anunció el apoyo de Intel para NGSCB con un conjunto de chipset, plataforma y procesador con nombre en código " LaGrande " en el Intel Developer Forum 2002, [35] [36] que proporcionaría una base de hardware NGSCB y preservaría la compatibilidad con versiones anteriores del software. [37]
La NGSCB se conocía como "Palladium" hasta el 24 de enero de 2003, cuando Microsoft anunció que había cambiado su nombre a "Next-Generation Secure Computing Base". El director del proyecto Mario Juárez afirmó que se eligió este nombre para evitar acciones legales por parte de una empresa anónima que había adquirido los derechos del nombre "Palladium", así como para reflejar el compromiso de Microsoft con la NGSCB en la próxima década. Juárez reconoció que el nombre anterior era controvertido, pero negó que Microsoft lo hubiera cambiado para esquivar las críticas. [38]
En abril de 2003, la Trusted Computing Platform Alliance fue reemplazada por el Trusted Computing Group. [39] Uno de los principales objetivos del nuevo consorcio era producir una especificación de módulo de plataforma confiable (TPM) compatible con NGSCB; la especificación anterior, TPM 1.1, no cumplía con sus requisitos. [19] [40] La TPM 1.2 fue diseñada para cumplir con NGSCB [41] e introdujo muchas características para dichas plataformas. [42] La primera especificación TPM 1.2, Revisión 62, se publicó en 2003. [43]
Biddle enfatizó en junio de 2003 que los vendedores de hardware y desarrolladores de software eran vitales para NGSCB. [44] Microsoft demostró públicamente NGSCB por primera vez en WinHEC 2003, [10] [45] [46] donde protegió datos en memoria de un atacante; impidió el acceso a—y alertó al usuario de—una aplicación que había sido cambiada; e impidió que una herramienta de administración remota capturara una conversación de mensajería instantánea . [47] [48] A pesar del deseo de Microsoft de demostrar NGSCB en hardware, [49] se requirió emulación de software ya que había pocos componentes de hardware disponibles. [48] Biddle reiteró que NGSCB era un conjunto de mejoras evolutivas para Windows, basando esta evaluación en la compatibilidad con versiones anteriores preservadas y empleando conceptos en uso antes de su desarrollo, pero dijo que las capacidades y escenarios que permitiría serían revolucionarios. [50] Microsoft también reveló su hoja de ruta plurianual para NGSCB, [51] con el próximo hito de desarrollo importante programado para la Conferencia de Desarrolladores Profesionales , [48] [52] indicando que las versiones posteriores se enviarían simultáneamente con las versiones previas al lanzamiento de Windows Vista; sin embargo, los informes de noticias sugirieron que NGSCB no se integraría con Windows Vista cuando se lanzara, sino que estaría disponible como software separado para el sistema operativo. [53]
Microsoft también anunció detalles relacionados con la adopción e implementación de NGSCB en WinHEC 2003, afirmando que crearía una nueva propuesta de valor para los clientes sin aumentar significativamente el costo de las computadoras; no se anticipó la adopción de NGSCB durante el año de su lanzamiento introductorio y no se esperaba soporte inmediato para servidores. [54] [55] El último día de la conferencia, Biddle dijo que NGSCB necesitaba proporcionar a los usuarios una forma de diferenciar entre ventanas seguras y no seguras, que una ventana segura debería ser "notablemente diferente" para ayudar a proteger a los usuarios de ataques de suplantación de identidad ; [53] Nvidia fue la primera en anunciar esta característica. [56] WinHEC 2003 representó un hito de desarrollo importante para NGSCB. Microsoft dedicó varias horas a las presentaciones y publicó muchos documentos técnicos, [57] [58] [59] y empresas como Atmel , [60] Comodo Group , [61] [62] Fujitsu , [61] y SafeNet [63] [64] produjeron hardware preliminar para la demostración. Microsoft también demostró NGSCB en varios campus estadounidenses en California y en Nueva York en junio de 2003. [52] [65]
NGSCB fue uno de los temas discutidos durante el PDC 2003 de Microsoft con un kit de desarrollo de software pre-beta , conocido como Developer Preview, que se distribuyó a los asistentes. [10] La Developer Preview fue la primera vez que Microsoft puso el código NGSCB a disposición de la comunidad de desarrolladores y fue ofrecido por la compañía como una oportunidad educativa para el desarrollo de software NGSCB. [66] Con este lanzamiento, Microsoft declaró que estaba principalmente enfocado en dar soporte a aplicaciones y escenarios empresariales y comerciales con la primera versión del NGSCB programada para enviarse con Windows Vista, agregando que tenía la intención de dirigirse a los consumidores con una versión posterior de la tecnología, pero no proporcionó un tiempo estimado de entrega para esta versión. [8] [66] En la conferencia, Jim Allchin dijo que Microsoft continuaba trabajando con los proveedores de hardware para que pudieran dar soporte a la tecnología, [67] y Bill Gates esperaba una nueva generación de unidades centrales de procesamiento (CPU) para ofrecer soporte completo. [68] Después de PDC 2003, NGSCB se demostró nuevamente en hardware prototipo durante la conferencia anual RSA Security en noviembre. [69]
Microsoft anunció en WinHEC 2004 que revisaría NSCB en respuesta a los comentarios de los clientes y los vendedores de software independientes que no deseaban reescribir sus programas existentes para beneficiarse de su funcionalidad; [11] [70] la revisión también proporcionaría un soporte más directo para Windows con entornos protegidos para el sistema operativo, sus componentes y aplicaciones, en lugar de ser un entorno para sí mismo y nuevas aplicaciones. [71] La característica de entrada segura NGSCB también sufriría una revisión significativa basada en evaluaciones de costos, requisitos de hardware y problemas de usabilidad de la implementación anterior. [72] Hubo informes posteriores de que Microsoft dejaría de desarrollar NGSCB; [73] [74] Microsoft negó estos informes y reafirmó su compromiso con la entrega. [14] [75] Informes adicionales publicados más tarde ese año sugirieron que Microsoft haría cambios aún más adicionales basados en los comentarios de la industria. [6] [76]
La ausencia de actualizaciones continuas por parte de Microsoft sobre el progreso de NGSCB en 2005 había hecho que los expertos de la industria especularan que NGSCB había sido cancelado. [77] En el evento Microsoft Management Summit, Steve Ballmer dijo que la compañía se basaría en la base de seguridad que había comenzado con NGSCB para crear un nuevo conjunto de tecnologías de virtualización para Windows, [78] que más tarde fueron Hyper-V . Los informes durante WinHEC 2005 indicaron que Microsoft redujo sus planes para NGSCB, de modo que pudiera enviar Windows Vista, que ya había sido acosado por numerosos retrasos e incluso un "reinicio del desarrollo", dentro de un plazo de tiempo razonable; en lugar de aislar componentes, NGSCB ofrecería "Inicio seguro" ("BitLocker Drive Encryption") para cifrar volúmenes de disco y validar tanto el firmware previo al arranque como los componentes del sistema operativo. [12] [79] [80] [81] Microsoft tenía la intención de entregar otros aspectos de NGSCB más adelante. [3] Jim Allchin afirmó que NGSCB "uniría hardware y software para lograr una mejor seguridad", lo que fue fundamental para el desarrollo de BitLocker. [81]
Un sistema completo basado en Microsoft y habilitado para Trusted Computing no sólo constará de componentes de software desarrollados por Microsoft, sino también de componentes de hardware desarrollados por el Trusted Computing Group. La mayoría de las características introducidas por NGSCB dependen en gran medida de hardware especializado y, por lo tanto, no funcionarán en PC anteriores a 2004.
En las especificaciones actuales de Trusted Computing, hay dos componentes de hardware: el módulo de plataforma segura (TPM), que proporcionará un almacenamiento seguro de claves criptográficas y un coprocesador criptográfico seguro, y una función de memoria con cortinas en la CPU. En NGSCB, hay dos componentes de software, Nexus, un núcleo de seguridad que forma parte del sistema operativo que proporciona un entorno seguro (modo Nexus) para que se ejecute el código confiable, y los agentes de computación Nexus (NCA), módulos confiables que se ejecutan en modo Nexus dentro de las aplicaciones habilitadas para NGSCB.
En el momento de la fabricación, se genera una clave criptográfica que se almacena en el TPM. Esta clave nunca se transmite a ningún otro componente y el TPM está diseñado de tal manera que es extremadamente difícil recuperar la clave almacenada mediante ingeniería inversa o cualquier otro método, incluso para el propietario. Las aplicaciones pueden pasar datos cifrados con esta clave para que los descifre el TPM, pero el TPM solo lo hará bajo ciertas condiciones estrictas. En concreto, los datos descifrados solo se pasarán a aplicaciones autenticadas y de confianza, y solo se almacenarán en una memoria con cortinas, lo que los hace inaccesibles para otras aplicaciones y el sistema operativo. Aunque el TPM solo puede almacenar una única clave criptográfica de forma segura, el almacenamiento seguro de datos arbitrarios es posible, por extensión, cifrando los datos de forma que solo se puedan descifrar utilizando la clave almacenada de forma segura.
El TPM también es capaz de generar una firma criptográfica basada en su clave oculta. Esta firma puede ser verificada por el usuario o por un tercero, por lo que puede utilizarse para proporcionar una certificación remota de que el equipo se encuentra en un estado seguro.
NGSCB también se basa en una función de memoria con cortinas proporcionada por la CPU. Los datos dentro de la memoria con cortinas solo pueden ser accedidos por la aplicación a la que pertenecen, y no por ninguna otra aplicación o el sistema operativo. Las funciones de certificación del TPM se pueden utilizar para confirmar a una aplicación confiable que realmente se está ejecutando en la memoria con cortinas; por lo tanto, es muy difícil para cualquier persona, incluido el propietario, engañar a una aplicación confiable para que se ejecute fuera de la memoria con cortinas. Esto, a su vez, hace que la ingeniería inversa de una aplicación confiable sea extremadamente difícil.
Las aplicaciones compatibles con NGSCB se dividirán en dos partes distintas: la NCA, un módulo de confianza con acceso a una interfaz de programación de aplicaciones (API) limitada, y una parte no confiable, que tiene acceso a la API completa de Windows. Todo código que se ocupe de las funciones de NGSCB debe estar ubicado dentro de la NCA.
El motivo de esta división es que la API de Windows se ha desarrollado a lo largo de muchos años y, como resultado, es extremadamente compleja y difícil de auditar para detectar errores de seguridad. Para maximizar la seguridad, se requiere un código confiable para utilizar una API más pequeña y cuidadosamente auditada. Cuando la seguridad no es primordial, está disponible la API completa.
NGSCB permite nuevas categorías de aplicaciones y escenarios. Algunos ejemplos de usos citados por Microsoft incluyen políticas de control de acceso descentralizado; servicios de gestión de derechos digitales para consumidores, proveedores de contenido y empresas; conversaciones de mensajería instantánea protegidas y transacciones en línea ; y formas más seguras de cumplimiento de la salud de las máquinas, autenticación de red y acceso remoto. [5] El acceso a redes privadas virtuales protegidas por NGSCB fue uno de los primeros escenarios previstos por Microsoft. [82] NGSCB también puede fortalecer los mecanismos de actualización de software, como los que pertenecen al software antivirus o Windows Update . [83]
Un escenario temprano de privacidad de NGSCB concebido por Microsoft es el "escenario de compra de vino", donde un usuario puede realizar de forma segura una transacción con un comerciante en línea sin divulgar información de identificación personal durante la transacción. [84] Con el lanzamiento de la versión preliminar para desarrolladores de NGSCB durante PDC 2003, Microsoft enfatizó las siguientes aplicaciones y escenarios empresariales: firma de documentos , visualización segura de datos, mensajería instantánea segura y complementos seguros para correo electrónico. [8]
"El concepto de identidad de máquina realmente te da la capacidad de hacer cosas como reforzar las actualizaciones de antivirus porque puedes empezar a crear circunstancias en las que creas una especie de partición segura, o espacio seguro dentro del PC, y eso te puede permitir hacer cosas como evitar rootkits. [...] Mucho de lo que está sucediendo en la carrera armamentista de la seguridad hoy es un intento de subvertir un sistema operativo para que el sistema operativo ya no se comporte de la manera en la que fue diseñado o el usuario quiere, sin que el usuario lo sepa, ¿cierto? Y en otros casos, se trata de crear un usuario falso que luego hace cosas en tu nombre, que en realidad no son en tu nombre: gasta tu dinero, entrega tus datos, entrega información personal identificable. Entonces, cualquier cosa que te permita crear una combinación de identidad más fuerte e inmutable como: "esta es la máquina , este es el software , este es el sistema operativo , este es el servicio , este es el usuario " es algo que puede beneficiar a los usuarios porque las cosas que funcionan para cincelar esos espacios son menos efectivas".
— Peter Biddle. [83]
Durante WinHEC 2004, Microsoft reveló dos características basadas en su revisión de NGSCB, Cornerstone y Code Integrity Rooting: [71]
BitLocker es la combinación de estas características; "Cornerstone" era el nombre clave de BitLocker, [85] [86] y BitLocker valida el firmware previo al arranque y los componentes del sistema operativo antes del arranque, lo que protege a SYSKEY del acceso no autorizado; una validación fallida prohíbe el acceso a un sistema protegido. [87] [88]
La reacción a NGSCB después de su presentación por Newsweek fue en gran parte negativa. Si bien sus características de seguridad fueron elogiadas, [89] [90] los críticos sostuvieron que NGSCB podría usarse para imponer restricciones a los usuarios; [90] [91] [92] [93] [94] excluir a los proveedores de software de la competencia; [91] [95] [94] [96] y socavar los derechos de uso justo y el software de código abierto como Linux . [94] [ 97] [98] La caracterización de NGSCB por parte de Microsoft como una tecnología de seguridad fue objeto de críticas ya que su origen se centró en DRM. [68] [99] El anuncio de NGSCB se produjo solo unos años después de que Microsoft fuera acusada de prácticas anticompetitivas durante el caso antimonopolio Estados Unidos v. Microsoft Corporation , un detalle que puso en duda las intenciones de la empresa para la tecnología: NGSCB fue considerado como un esfuerzo de la empresa para mantener su dominio en la industria de la informática personal. [100] La noción de una arquitectura de "Windows confiable" —que implicara que el propio Windows no era confiable— también sería una fuente de discordia dentro de la propia empresa. [101]
Tras la presentación del NGSCB, Microsoft fue comparado con frecuencia con el Gran Hermano , un dictador opresivo de un estado totalitario en la novela distópica de George Orwell , Mil novecientos ochenta y cuatro . El asesor legislativo del Centro de Información sobre Privacidad Electrónica , Chris Hoofnagle , calificó la caracterización que Microsoft hizo del NGSCB de "orwelliana". [102] Los premios Gran Hermano le otorgaron a Microsoft un premio por el NGSCB. [84] Bill Gates abordó estos comentarios en una conferencia sobre seguridad nacional al afirmar que el NGSCB "puede hacer que nuestro país sea más seguro y evitar la visión de pesadilla de George Orwell al mismo tiempo". [103] Steven Levy, el autor que reveló la existencia del NGSCB, afirmó en un artículo de portada de 2004 para Newsweek que el NGSCB podría eventualmente conducir a una "infraestructura de información que fomente la censura, la vigilancia y la supresión del impulso creativo donde el anonimato esté prohibido y cada centavo gastado sea contabilizado". [104] Sin embargo, Microsoft describió un escenario habilitado por NGSCB que permite a un usuario realizar una transacción sin divulgar información de identificación personal. [84]
Ross Anderson, de la Universidad de Cambridge, fue uno de los críticos más acérrimos de NGSCB y de Trusted Computing. Anderson alegó que las tecnologías estaban diseñadas para satisfacer los requisitos de las agencias federales; permitir a los proveedores de contenido y otros terceros supervisar o eliminar de forma remota los datos en las máquinas de los usuarios; utilizar listas de revocación de certificados para garantizar que solo se pudiera copiar el contenido considerado "legítimo"; y utilizar identificadores únicos para revocar o validar archivos; comparó esto con los intentos de la Unión Soviética de "registrar y controlar todas las máquinas de escribir y fax". [94] [105] Anderson también afirmó que el TPM podía controlar la ejecución de aplicaciones en la máquina de un usuario y, debido a esto, le otorgó un nombre despectivo de "Fritz Chip" en referencia al senador estadounidense Ernest "Fritz" Hollings , que había propuesto recientemente una legislación DRM como la Ley de Promoción de Banda Ancha y Televisión Digital para dispositivos electrónicos de consumo . El informe de Anderson fue ampliamente citado en los medios de comunicación y apareció en publicaciones como BBC News , [106] The New York Times , [107] y The Register . [108] David Safford de IBM Research afirmó que Anderson presentó varios errores técnicos en su informe, a saber, que las capacidades propuestas no existían dentro de ninguna especificación y que muchas estaban más allá del alcance del diseño de una plataforma confiable. [109] Anderson luego alegó que BitLocker fue diseñado para facilitar DRM y bloquear software competidor en un sistema encriptado, [110] y, a pesar de su afirmación de que NGSCB fue diseñado para agencias federales, abogó por que Microsoft añadiera una puerta trasera a BitLocker. [111] Sentimientos similares fueron expresados por Richard Stallman , fundador del Proyecto GNU y la Free Software Foundation , [112] quien alegó que las tecnologías de Trusted Computing fueron diseñadas para hacer cumplir DRM y evitar que los usuarios ejecuten software sin licencia. En 2015, Stallman afirmó que “el TPM ha demostrado ser un fracaso total” para DRM y que “hay razones para pensar que no será factible usarlos para DRM”. [112]
"No vamos a utilizar el paladio para hacer que nuestros clientes, nuestra gente favorita, se enojen con nosotros".
Pedro Biddle [113]
Después de la publicación del informe de Anderson, Microsoft afirmó en una sección de preguntas frecuentes de NGSCB que "las mejoras de Windows bajo la arquitectura NGSCB no tienen ningún mecanismo para filtrar contenido, ni proporcionan un mecanismo para buscar proactivamente en Internet contenido 'ilegal' [...] Microsoft se opone firmemente a poner 'funciones de vigilancia' en PC compatibles con Nexus y no tiene intención de hacerlo" y que la idea estaba en oposición directa con los objetivos de diseño establecidos para NGSCB, que se "construyó sobre la premisa de que no se impondrá ninguna política que no sea aprobada por el usuario". [9] También se plantearon preocupaciones sobre el TPM de NGSCB en el sentido de que utilizaría lo que son esencialmente identificadores de máquina únicos, [5] lo que provocó comparaciones con el número de serie del procesador Intel Pentium III , un número de identificación de hardware único de la década de 1990 visto como un riesgo para la privacidad del usuario final. [94] [114] [115] Sin embargo, NGSCB exige que la divulgación o el uso de las claves proporcionadas por el TPM se basen únicamente en la discreción del usuario; [9] [41] Por el contrario, el Pentium III de Intel incluía un número de serie único que potencialmente podía ser revelado a cualquier aplicación. [116] NGSCB, también a diferencia del Pentium III de Intel, proporcionaría características opcionales para permitir a los usuarios identificarse indirectamente ante solicitantes externos. [9]
En respuesta a las preocupaciones de que NGSCB quitaría el control a los usuarios en beneficio de los proveedores de contenido, Bill Gates declaró que estos últimos deberían "ofrecer su contenido en formas fácilmente accesibles o de lo contrario terminarían fomentando la piratería". [117] Bryan Willman, Marcus Peinado, Paul England y Peter Biddle, cuatro ingenieros de NGSCB, se dieron cuenta al principio del desarrollo de NGSCB de que DRM finalmente fracasaría en sus esfuerzos por prevenir la piratería. [101] En 2002, el grupo publicó un documento titulado "La Darknet y el futuro de la distribución de contenido" que describía cómo los mecanismos de protección de contenido son demostrablemente inútiles. [118] La premisa del documento circuló dentro de Microsoft a fines de la década de 1990 y fue una fuente de controversia dentro de Microsoft; Biddle declaró que la compañía casi despidió su empleo como resultado de la publicación del documento. [101] Un informe de 2003 publicado por investigadores de la Universidad de Harvard sugirió que NGSCB y tecnologías similares podrían facilitar la distribución segura de contenido protegido por derechos de autor a través de redes peer to peer . [119] [120]
No todas las valoraciones fueron negativas. Paul Thurrott elogió a NGSCB, afirmando que era "la iniciativa de Microsoft Trustworthy Computing hecha realidad" y que "formaría la base de los sistemas informáticos de próxima generación". [121] Scott Bekker de Redmond Magazine afirmó que NGSCB había sido malinterpretado debido a su controversia y que parecía ser una "defensa prometedora, controlada por el usuario, contra intrusiones a la privacidad y violaciones de seguridad". [89] En febrero de 2004, In-Stat/MDR, editor del Microprocessor Report, otorgó a NGSCB su premio a la Mejor Tecnología. [122] Malcom Crompton, Comisionado de Privacidad de Australia , afirmó que "NGSCB tiene un gran potencial para mejorar la privacidad [...] Microsoft ha reconocido que existe un problema de privacidad [...] todos deberíamos trabajar con ellos, darles el beneficio de la duda e instarlos a hacer lo correcto". [123] Cuando Microsoft anunció en WinHEC 2004 que revisaría el NGSCB para que no fuera necesario reescribir las aplicaciones anteriores, Martin Reynolds de Gartner elogió a la compañía por esta decisión, ya que crearía una versión "más sofisticada" del NGSCB que simplificaría el desarrollo. [124] David Wilson, escribiendo para el South China Morning Post , defendió al NGSCB diciendo que "atacar al último monstruo de Microsoft es un deporte sangriento internacional" y que "incluso si Microsoft tuviera una nueva tecnología capaz de terminar con el hambre en el Tercer Mundo y la obesidad en el Primer Mundo, los videntes digitales todavía la criticarían porque ven a Bill Gates como una encarnación gris de Satanás". [125] Microsoft señaló que la reacción negativa al NGSCB disminuyó gradualmente después de eventos como la Conferencia Técnica Anual de USENIX en 2003, [71] y varias compañías Fortune 500 también expresaron interés en él. [71] [126]
Cuando en 2005 se anunció que Microsoft reduciría sus planes e incorporaría solo BitLocker con Windows Vista, persistieron las preocupaciones relacionadas con la gestión de derechos digitales, la erosión de los derechos de los usuarios y la dependencia de proveedores. [12] [80] [127] [128] En 2008, Biddle afirmó que la percepción negativa era el factor contribuyente más importante responsable del cese del desarrollo de NGSCB. [129]
En un artículo de 2003, D. Boneh y D. Brumley indicaron que proyectos como el NGSCB pueden ser vulnerables a ataques de sincronización. [130]
{{cite web}}
: CS1 maint: URL no apta ( enlace ){{cite web}}
: CS1 maint: URL no apta ( enlace ){{cite press release}}
: |author=
tiene nombre genérico ( ayuda ){{cite web}}
: CS1 maint: URL no apta ( enlace )lo que hay que tener en cuenta aquí es que a partir de finales de este año el panorama de la encriptación va a cambiar con el lanzamiento de Microsoft [Windows] Vista, la próxima generación del sistema operativo Windows, que admitirá el uso de un chip llamado TPM que los fabricantes están colocando en las placas base de los PC. [...] Esto se está haciendo por una serie de razones comerciales: en primer lugar, para gestionar los derechos digitales de la música y las películas descargadas y, en segundo lugar, por parte de los proveedores de software para poder encerrar a los clientes y cobrar más por sus productos. [...]
EDITADO PARA AGREGAR (3/5): BitLocker no es un sistema DRM. Sin embargo, es sencillo convertirlo en un sistema DRM. Simplemente dé a los programas la capacidad de requerir que los archivos se almacenen solo en unidades habilitadas con BitLocker y luego solo se puedan transferir a otras unidades habilitadas con BitLocker. Lo fácil que sería implementar esto y lo difícil que sería subvertirlo depende de los detalles del sistema.