차세대 시큐어 컴퓨팅 베이스
Next-Generation Secure Computing Base차세대 시큐어 컴퓨팅 베이스(NGSCB, 코드네임 Palladium[1], Trusted Windows)[2]는 Microsoft가 설계한 소프트웨어 아키텍처로, Windows 운영체제 사용자에게 보다 나은 프라이버시, 보안 [3][4]및 시스템 무결성을 제공하는 것을 목적으로 합니다.NGSCB는 셋톱박스 등의 폐쇄형 플랫폼의 보안과 동등한 보안과 Windows 운영 [5][6][7]체제의 하위 호환성, 유연성 및 개방성을 동시에 유지하는 안전한 컴퓨팅 솔루션을 구축하기 위해 마이크로소프트에서 오랜 연구 및 개발한 결과입니다.MS가 NGSCB와 함께 밝힌 주된 목표는 [5]"소프트웨어로부터 소프트웨어를 보호하는 것"이었다.
그 신뢰 컴퓨팅에 있었는데 그때 2002년에 공개의 일부분, NGSCB WindowsVista, 그때 Longhorn"로 알려진과 통합이 되는 것이었다."[1]NGSCB 하드웨어를 신뢰할 수 있는 컴퓨팅 그룹에 의한 병렬 운전 환경이 새로운 hypervisor(설명서에 커널의 일종은 언급 호스팅을 생산하도록 설계된에 전화 의존했다"Nexus" 있다.t는 Windows와 함께 존재하며 하드웨어 기반 프로세스 분리, 무결성 측정에 기반한 데이터 암호화, 로컬 또는 리모트 머신 또는 소프트웨어 구성 인증, 사용자 인증 및 그래픽 [3][8]출력을 위한 암호화된 경로 등의 기능을 새로운 애플리케이션에 제공했습니다.NGSCB는 [9]정보 사용과 관련된 디지털 권리 관리(DRM) 정책의 작성과 배포를 촉진한다.
NGSCB는 개발 과정에서 많은 논란을 일으켰으며, 비평가들은 NGSCB가 사용자에게 제한을 가하고, 공급업체의 구속을 시행하며, 공정한 사용권과 오픈 소스 소프트웨어를 훼손할 것이라고 주장했다.Microsoft가 WinHEC 2003에서[10] 최초로 실증한 후 2004년에 이전 어플리케이션의 [11]기능을 이용할 수 있는 리비전을 실시했습니다.보고서에 따르면 Microsoft는 2005년에 NGSCB와의 계획을 변경하여 자체적으로 정한 기한 연도인 2006년까지 Windows Vista를 출하할 수 있도록 했습니다.대신 Microsoft는 아키텍처의 일부인 BitLocker만 출하할 예정입니다.BitLocker는 옵션으로 Trusted Platform Module을 사용하여 부팅 및 시스템 파일의 무결성을 검증할 수 있습니다.스템 [12]스타트업NGSCB의 개발은 [6][13]취소되기 약 10년 전에 이루어졌습니다.이것은 Windows Vista를 대상으로 한 주요 기능의 최장 개발 기간입니다.
NGSCB는 개발 과정에서 Microsoft가 "Windows Vista의 기둥"이라고 칭한 테크놀로지(Windows Presentation Foundation, Windows Communication Foundation 및 WinFS)와 달리 를 사용하여 구축되지 않았다는 점에서 다릅니다.NET Framework는 관리 코드 소프트웨어 [8][14]개발에 중점을 두지 않았습니다.NGSCB는 아직 완전히 구현되지 않았지만 Windows Vista의 BitLocker, Windows [15]8의 Measured Boot, Windows 8.1의 [16]Certificate, Windows [17]10의 Device Guard 등의 기능을 이용할 수 있습니다.
역사
초기 개발
NGSCB의 개발은 Peter Biddle이 개인용 컴퓨터의 콘텐츠를 [1][18][19][20]보호하는 새로운 방법을 고안한 이후 1997년에 시작되었습니다.Biddle은 Microsoft Research 부문 멤버들로부터 도움을 요청받았으며, 그 밖의 주요 기부자들로는 Blair Dillaway, Brian LaMacchia, Bryan Willman, Butler Lampson, John DeTreville, John Manferdelli, Marcus Peinado 및 Paul [21]England가 있었습니다.Windows 2000의 개발중에 리모트 부트 기능의 시큐어 확보에 종사한 전 Microsoft 사원인 Adam Bar는, 재임중에, DVD 컨텐츠의 카피를 막는 것을 목적으로 한 「신뢰할 수 있는 Windows」라고 하는 이니셔티브로 Biddle씨와 동료로부터 연락을 받았습니다.이를 위해 Lampson은 Windows [22]2000과 함께 DVD 재생 전용 운영 체제를 실행하기 위해 하이퍼바이저를 사용할 것을 제안했습니다.DRM 운영체제에 대한 특허는 1999년 영국, DeTreville 및 Lampson에 의해 [23][24]출원되었습니다.Lampson은 이러한 특허가 NGSCB에 [25]대한 것이라고 지적했습니다.Biddle과 동료들은 1999년에 NGSCB가 콘텐츠 보호보다 사생활과 보안에 더 적합하다는 것을 깨달았고,[1][19][20][26] 이 프로젝트는 2001년 10월에 마이크로소프트에 의해 정식으로 승인되었습니다.
WinHEC 1999에서 Biddle은 새로운 하드웨어를 활용하여 이전 소프트웨어와의 [27]하위 호환성을 유지하면서 신뢰와 보안을 촉진하기 위한 Windows용 "신뢰할 수 있는" 아키텍처를 구축하려는 의도에 대해 논의했습니다.1999년 10월 11일 Compaq, Hewlett-Packard, IBM, Intel 및 Microsoft를 포함한 다양한 기술 회사의 컨소시엄인 Trusted Computing Platform Alliance가 개인 컴퓨팅의 신뢰와 [28]보안을 증진하기 위해 결성되었습니다.TCPA는 무결성 측정에 기반한 코드 검증 및 암호화, 하드웨어 기반 키 스토리지 및 머신 인증 등의 기능에 초점을 맞춘 신뢰할 수 있는 컴퓨팅 플랫폼의 세부 사양을 발표했습니다. 이러한 기능에는 TCPA가 설계한 "신뢰할 수 있는 플랫폼 모듈"(이하 "Trusted Platform Module")이라는 새로운 하드웨어 구성 요소가 필요했습니다.초기 NGSCB 문서의 "[9]보안 지원 [5]컴포넌트", "보안 코프로세서" 또는 "보안 지원 프로세서"[5]를 참조하십시오.
WinHEC 2000에서 마이크로소프트는 "Windows 플랫폼의 프라이버시, 보안 및 콘텐츠"라는 제목으로 프라이버시, 보안 및 지적 재산 보호에 관한 기술 프레젠테이션을 발표했습니다.이 프레젠테이션은 Windows를 컴퓨터 보안, 사용자 콘텐츠 및 사용자 프라이버시를 위한 "신뢰의 플랫폼"으로 전환하는 데 초점을 맞췄습니다.이 프레젠테이션에서 주목할 점은 "프라이버시 보호, 컴퓨터 보안 및 콘텐츠 보호 사이에 차이가 없다"는 주장입니다. "신뢰의 보증은 보편적으로 [2]사실이어야 한다."Microsoft는 WinHEC [29]2001에서 이러한 주장을 반복했습니다.NGSCB는 사용자 대신 오디오 트랙이나 영화 보호에만 초점을 맞춘 기존의 저작권 관리 체계와는 달리 모든 형태의 콘텐츠를 보호하는 것을 의도했으며, Biddle은 이를 "평등주의"[2][30]라고 표현했다.
'팔라듐'으로
Microsoft는 2002년 4월에 NGSCB의 첫 번째 설계 리뷰를 개최하였으며, 약 37개사가 비공개 [19]계약을 체결하였습니다.NGSCB는 2002년 6월 Newsweek의 Steven Levy가 디자인, 피처 세트 및 [31][32]출처에 초점을 맞춘 기사에서 코드명 "Palladium"으로 공개되었습니다.레비 간단히;[1]마이크로 소프트 나중에 가이드 clarify을 잠재적인 특징:액세스 제어, 인증, 권한 부여, DRM, 암호화뿐만 아니라 정크 메일 및 악성 코드의 보호에서도 봤듯 정책 중 이메일이 수신자와 마이크로 소프트 워드 문서 자신이 만든 후 불과 일주일 만에 읽을 수만 접근할 수 있는 묘사했다.에서g 이러한 주장은 과장된 것으로, 즉 NGSCB가 본질적으로 콘텐츠 보호를 실시하거나 정크 메일이나 악성코드로부터 보호하지 않는다는 것이다.대신 개발자가 애플리케이션을 격리하고 기밀을 [9]저장함으로써 존재하지 않는 새로운 솔루션을 구축할 수 있는 플랫폼을 제공합니다.Microsoft는 "컨트롤 패널에 기능을 표시할지, 아니면 별도의 유틸리티로 표시할지" 확실하지 않았지만, NGSCB는 [33]옵트인 솔루션으로 기본적으로 비활성화되어 있습니다.
Microsoft PressPass는 나중에 John Manferdelli와 인터뷰를 했는데, 그는 Newsweek의 기사에서 논의된 많은 주요 사항에 대해 다시 설명하고 자세히 설명했습니다.Manferdelli는 지난 7월 "'팔라듐'은 DRM을 필요로 하지 않으며, DRM은 '팔라듐'[26]을 필요로 하지 않는다"고 윈도용 진화 플랫폼이라고 표현했다.마이크로소프트는 8월에 NGSCB를 [34]포함한 여러 마이크로소프트 테크놀로지 개발을 지원할 그룹 프로그램 매니저를 구했습니다.Paul Otellini는 Intel Developer Forum [35][36]2002에서 코드네임 "LaGrande"라는 칩셋, 플랫폼 및 프로세서를 사용하여 NGSCB를 지원한다고 발표했습니다.이것에 의해, NGSCB 하드웨어 기반이 제공되어 이전의 [37]소프트웨어와의 하위 호환성이 유지됩니다.
NGSCB로서
NGSCB는 2003년 1월 24일 Microsoft가 "차세대 시큐어 컴퓨팅 베이스"로 이름을 변경했다고 발표하기 전까지 "Palladium"으로 불렸습니다.프로젝트 매니저 Mario Juarez는 이 이름이 "Palladium" 명칭에 대한 권리를 취득한 익명의 회사로부터의 법적 소송을 피하고 Microsoft의 N에 대한 약속을 반영하기 위해 선택되었다고 말했습니다.향후 10년간 GSCB.후아레즈는 이전 이름이 논란의 여지가 있다는 것을 인정했지만 마이크로소프트가 [38]비난을 피하기 위해 바꾼 것이라고 부인했다.
Trusted Computing Platform Alliance는 2003년 [39]4월에 Trusted Computing Group으로 대체되었습니다.새로운 컨소시엄의 주요 목표는 NGSCB와 호환되는 TPM 사양을 작성하는 것이었습니다.이전 사양인 TPM 1.1은 [19][40]요건을 충족하지 못했습니다.TPM 1.2는 NGSCB에[41] 준거하도록 설계되었으며 이러한 [42]플랫폼에 많은 기능이 도입되었습니다.첫 번째 TPM 1.2 사양인 리비전 62는 [43]2003년에 출시되었습니다.
Biddle은 2003년 6월에 하드웨어 벤더와 소프트웨어 개발자가 NGSCB에 [44]필수적이라고 강조했습니다.Microsoft는 WinHEC [10][45][46]2003에서 처음으로 NGSCB를 공개 시연했습니다.이곳에서는 메모리 내의 데이터를 공격자로부터 보호하고 변경된 애플리케이션에 대한 접근을 금지하며 사용자에게 경고를 보냅니다.또한 리모트 관리 툴이 인스턴트 메시징 [47][48]대화를 캡처하지 못하도록 했습니다.하드웨어에서 [49]NGSCB를 시연하고자 하는 마이크로소프트의 바람에도 불구하고 사용 가능한 하드웨어 [48]컴포넌트가 거의 없기 때문에 소프트웨어 에뮬레이션이 필요했습니다.Biddle은 NGSCB는 Windows에 대한 일련의 진화적 확장 기능이라고 거듭 강조하며, 이 평가는 이전 버전과의 호환성을 유지하고 개발 전에 사용하던 개념을 기반으로 하지만 NGSCB가 실현하는 기능과 시나리오는 [50]혁신적일 것이라고 말했습니다.마이크로 소프트사는 또한 주요한 다음 개발 이정표는 프로 개발자 Conference,[48][52]은 이후 버전 동시에 WindowsVista의 시사회 건축이 배송될 것을 지시하는 예정을 주었다. 그러나 뉴스 리포트는 NGSCB WindowsVi에 통합할 것으로 판단했다 NGSCB,[51]의 복층 구조 로드맵 밝혔다.sta 때 re리스는 [53]대신 운영체제용 개별 소프트웨어로 제공됩니다.
마이크로 소프트사는 또한, 크게 컴퓨터의 비용을 증가시키지 않고 고객들에 대한 새로운 가치 제안을 만들았던 것을 말함;그것의 소개 자료의 한해 동안 NGSCB 채택과 서버에 대한 즉각적인 지원 기대하지 못 했던 예상하지 못핬다 세부 사항 NGSCB의 채택 및 구축에 WinHEC 2003년에 관련된 발표했다.[54][55]회의 마지막 날, Biddle은 NGSCB가 사용자에게 안전한 윈도우와 안전하지 않은 윈도우를 구별하는 방법을 제공할 필요가 있다고 말했습니다. 보안 윈도우는 사용자를 [53]스푸핑 공격으로부터 보호하기 위해 "눈에 띄게 달라야 한다"며 NVIDIA가 이 [56]기능을 가장 먼저 발표했습니다.WinHEC 2003은 NGSCB의 중요한 개발 이정표였습니다.마이크로소프트는 프리젠테이션에 몇 시간을 할애하여 많은 기술 [57][58][59]백서를 발표하였으며, 아트멜,[60] 코모도 그룹,[61][62] 후지쯔,[61] 세이프넷[63][64] 등의 기업이 데모용 예비 하드웨어를 제작하였습니다.Microsoft는 2003년 [52][65]6월 캘리포니아와 뉴욕의 여러 미국 캠퍼스에서 NGSCB를 시연하기도 했습니다.
NGSCB는 Microsoft PDC 2003에서 논의된 토픽 중 하나로, Developer Preview라고 불리는 프리베타 소프트웨어 개발 키트가 [10]참가자에게 배포되었습니다.개발자 프리뷰는 Microsoft가 NGSCB 코드를 개발자 커뮤니티에 제공하는 첫 번째 사례로, NGSCB 소프트웨어 [66]개발을 위한 교육 기회로 제공되었습니다.이 릴리스에서 Microsoft는 주로 Windows Vista에 출하 예정인 NGSCB의 첫 번째 버전이 비즈니스 및 엔터프라이즈 애플리케이션 및 시나리오를 지원하는 데 중점을 두고 있다고 밝혔습니다.또, 그 테크놀로지의 후속 버전으로 소비자를 대상으로 하고 있는 것을 목적으로 하고 있습니다만, 그 제공 예상 시간은 제시하지 않았습니다.이 [8][66]버전입니다.컨퍼런스에서 Jim Allchin은 Microsoft가 하드웨어 벤더와 계속 협력하여 [67]테크놀로지를 지원할 수 있도록 하고 있다고 말했습니다.Bill Gates는 새로운 세대의 중앙 처리 장치가 [68]완전한 지원을 제공할 것으로 기대했습니다.PDC 2003에 이어 11월에 [69]개최된 연례 RSA 보안 컨퍼런스에서 NGSCB가 프로토타입 하드웨어에서 다시 시연되었습니다.
마이크로 소프트 WinHEC 2004년에 참석한 고객들과 위해 그것의 기능성의 혜택을 받기 위해 기존의 프로그램으로 고쳐 쓸 원하지 않은 독립 소프트웨어 공급 업체로부터 피드백을 위해 응답에 NSCB을 개정할 예정이라고,[11][70]은 개정안은 또한 보호된 환경과 운영 sWindows에 대한 더 직접 지원을 제공할 것이라고 발표했다ystem, 나는ts 컴포넌트 및 애플리케이션 자체 및 새로운 애플리케이션 [71]환경 대신.또한 NGSCB 보안 입력 기능은 이전 [72]구현의 비용 평가, 하드웨어 요건 및 가용성 문제에 기초하여 대폭적인 개정을 거칩니다.그 후, Microsoft가 NGSCB의 [73][74]개발을 중단할 것이라는 보도가 있었습니다.Microsoft는 이러한 보도를 부인하고,[14][75] 제공에 대한 약속을 재확인했습니다.그 해 후반에 발표된 추가 보고서에 따르면 Microsoft는 [6][76]업계의 피드백을 바탕으로 추가 변경을 할 것이라고 합니다.
Microsoft가 2005년에 NGSCB의 진행 상황에 대해 지속적으로 업데이트를 하지 않았기 때문에 업계 관계자들은 NGSCB가 [77]취소된 것으로 추측하고 있다.Microsoft Management Summit 이벤트에서 Steve Ballmer는 [78]NGSCB에서 시작한 보안 기반을 바탕으로 Windows용 새로운 가상화 테크놀로지 세트(이후 Hyper-V)를 구축할 것이라고 말했습니다.WinHEC 2005의 보고서에 따르면 Microsoft는 이미 수많은 지연과 '개발 리셋'에 시달리고 있던 Windows Vista를 합리적인 기간 내에 출하할 수 있도록 NGSCB 계획을 축소했습니다.NGSCB는 컴포넌트를 분리하는 대신 볼륨 디스크 암호화에 "Secure Startup"("BitLocker Drive Encryption")을 제공할 예정입니다.사전 부트 펌웨어와 운영체제 [12][79][80][81]컴포넌트를 모두 검증합니다.Microsoft는 나중에 [3]NGSCB의 다른 측면을 제공하려고 했습니다.Jim Allchin은 NGSCB가 "더 나은 보안을 얻기 위해 하드웨어와 소프트웨어를 결합할 것"이라고 언급했으며, 이는 BitLocker [81]개발에 중요한 역할을 했다.
아키텍처 및 기술 상세
완전한 Microsoft 기반의 Trusted Computing 대응 시스템은 Microsoft가 개발한 소프트웨어 컴포넌트뿐만 아니라 Trusted Computing Group이 개발한 하드웨어 컴포넌트로 구성됩니다.NGSCB에 의해 도입된 기능의 대부분은 전문 하드웨어에 크게 의존하고 있기 때문에 2004년 이전 PC에서는 동작하지 않습니다.
현재의 Trusted Computing 사양에는 2개의 하드웨어 컴포넌트(TPM)가 있습니다.Trusted Platform Module(TPM)은 암호화 키의 안전한 스토리지와 암호화 코프로세서를 제공하며 중앙처리장치(CPU)의 메모리 기능을 축소합니다.NGSCB에는 2개의 소프트웨어 컴포넌트가 있습니다.Nexus는 신뢰할 수 있는 코드를 실행하기 위한 안전한 환경(Nexus 모드)을 제공하는 운영시스템의 일부인 보안 커널이며 Nexus Computing Agent(NCA)는 NSCB 지원 애플리케이션 내에서 Nexus 모드로 동작하는 신뢰할 수 있는 모듈입니다.
안전한 스토리지 및 증명
제조 시에는 암호키가 생성되어 TPM 내에 저장된다.이 키는 다른 컴포넌트로 전송되지 않으며 TPM은 저장된 키를 리버스 엔지니어링 또는 기타 방법으로 취득하는 것이 매우 어렵도록 설계되어 있습니다.또한 소유자에게도 취득이 매우 어렵습니다.응용 프로그램은 이 키로 암호화된 데이터를 전달하여 TPM에 의해 복호화할 수 있지만 TPM은 특정 엄격한 조건에서만 복호화됩니다.특히 복호화된 데이터는 인증된 신뢰할 수 있는 응용 프로그램에만 전달되며 축소된 메모리에만 저장되므로 다른 응용 프로그램 및 운영 체제에서는 액세스할 수 없습니다.TPM은 1개의 암호화 키만 안전하게 저장할 수 있지만 데이터를 암호화하여 안전하게 저장된 키를 사용해야만 암호 해독할 수 있도록 함으로써 임의의 데이터를 안전하게 저장할 수 있습니다.
TPM은 숨겨진 키를 기반으로 암호화 서명을 생성할 수도 있습니다.이 시그니처는 사용자 또는 서드파티에 의해 검증될 수 있기 때문에 컴퓨터가 안전한 상태에 있다는 리모트 증명에 사용할 수 있습니다.
축소 메모리
또한 NGSCB는 CPU에 의해 제공되는 축소된 메모리 기능에 의존합니다.축소된 메모리 내의 데이터는 다른 애플리케이션이나 운영체제가 아닌 소속된 애플리케이션에서만 액세스할 수 있습니다.TPM(Trusted Platform Module)의 증명 기능을 사용하여 신뢰할 수 있는 응용 프로그램이 실제로 축소된 메모리에서 실행되고 있는지 확인할 수 있습니다.따라서 소유자를 포함한 모든 사용자가 축소된 메모리 외부에서 신뢰할 수 있는 응용 프로그램을 실행하도록 속이는 것은 매우 어렵습니다.그 결과 신뢰할 수 있는 애플리케이션의 리버스 엔지니어링이 매우 어려워집니다.
적용들
NGSCB 대응 어플리케이션은 NCA, 제한된 Application Programming Interface(API; 응용 프로그램프로그래밍 인터페이스)에 액세스할 수 있는 신뢰할 수 있는 모듈과 Windows API 전체에 액세스할 수 있는 신뢰할 수 없는 부분으로 구분됩니다.NGSCB 기능을 다루는 모든 코드는 NCA 내에 위치해야 한다.
이 분할의 이유는 Windows API가 오랜 세월에 걸쳐 개발되었기 때문에 보안 버그가 매우 복잡하고 감사하기 어렵기 때문입니다.보안을 최대화하기 위해서는 보다 작고 세심하게 감사된 API를 사용하려면 신뢰할 수 있는 코드가 필요합니다.보안이 중요하지 않은 경우 전체 API를 사용할 수 있습니다.
용도 및 시나리오
NGSCB는 새로운 카테고리의 애플리케이션과 시나리오를 가능하게 합니다.Microsoft가 인용한 사용 예로는 분산형 액세스 제어 정책, 소비자, 콘텐츠 프로바이더 및 기업을 위한 디지털 권리 관리 서비스, 보호된 인스턴트 메시징 대화 및 온라인 트랜잭션, 보다 안전한 형태의 머신 헬스 컴플라이언스, 네트워크 인증 및 원격 액세스 [5]등이 있습니다.NGSCB로 보호된 가상 사설 네트워크 액세스는 마이크로소프트가 [82]구상한 가장 초기의 시나리오 중 하나였습니다.NGSCB는 안티바이러스 소프트웨어나 Windows [83]Update에 속하는 소프트웨어 업데이트 메커니즘도 강화할 수 있습니다.
마이크로소프트가 고안한 초기 NGSCB 프라이버시 시나리오는 "와인 구매 시나리오"입니다.[84]이 시나리오에서는 사용자가 거래 중에 개인 식별 가능 정보를 누설하지 않고 온라인 판매업체와 안전하게 거래를 수행할 수 있습니다.PDC 2003에서 NGSCB Developer Preview가 출시됨에 따라 Microsoft는 문서 서명, 안전한 데이터 표시, 안전한 인스턴트 메시징, 안전한 [8]이메일용 플러그인 등 엔터프라이즈 애플리케이션과 시나리오를 강조했습니다.
머신 아이덴티티의 개념은 바이러스 대책 업데이트 강화 등의 기능을 제공합니다.이는 PC 내에 약간의 안전한 파티션이나 안전한 공간을 만들 수 있는 환경을 만들 수 있기 때문입니다.또, 루트킷에 관한 작업등의 작업을 실시할 수 있기 때문입니다.[... ] [... ] [... ]의 군비경쟁에서 일어나고 있는 많은 일이 있습니다.오늘날의 보안은 운영체제를 전복시켜 운영체제가 설계한 방식이나 사용자가 원하는 방식(사용자 모르게)으로 동작하지 않도록 하려는 시도입니다.또, 다른 경우에서는, 가짜 유저를 만들어, 유저를 대신해 일을 하는 경우도 있습니다.이것은, 실제로 유저를 위해서가 아닙니다.즉, 유저에게 돈을 쓰고, 데이터를 건네고, 개인 식별 가능한 정보를 건네주는 것입니다.따라서 "이것은 기계, 이것은 소프트웨어, 이것은 운영체제, 이것이 서비스, 이것이 사용자"와 같이 보다 강력하고 불변의 아이덴티티 조합을 만들 수 있는 것은 사용자에게 이익이 될 수 있습니다.왜냐하면 이러한 공간에 끌로 새기는 작업은 효율이 떨어지기 때문입니다.
--
WinHEC 2004 시나리오
WinHEC 2004에서 Microsoft는 NGSCB 리비전을 기반으로 다음 두 가지 기능을 발표했습니다.Cornerstone 및 Code Integrity [71]Rooting입니다.
- Cornerstone은 검증을 위해 NGSCB로 보호된 Windows 컴포넌트에 안전하게 전송함으로써 사용자의 로그인 정보와 인증 정보를 보호합니다.검증이 성공하면 SYSKEY에 대한 액세스를 해제하여 사용자 인증 프로세스를 완료합니다.이는 분실 또는 도난당한 노트북의 데이터를 보호하기 위한 것으로, 소프트웨어 기반 공격을 실행했거나 대체 운영체제로 [71]부팅한 경우에도 해커나 도둑이 접근하지 못하도록 하기 위한 것입니다.
- Code Integrity Rooting은 Microsoft Windows 를 기동하기 전에 부트 파일과 시스템 파일을 검증합니다.이들 컴포넌트의 검증에 실패하면 [71]SYSKEY는 해방되지 않습니다.
BitLocker는 이러한 기능을 조합한 것입니다.「Cornerstone」[85][86]은 BitLocker의 코드명이고, BitLocker는 부트 전에 부트 전 펌웨어와 운영체제컴포넌트를 검증하여 SYSKEY를 부정 액세스로부터 보호합니다.검증 실패 시 보호된 [87][88]시스템에 대한 접근이 금지됩니다.
접수처
뉴스위크가 발표한 NGSCB에 대한 반응은 대체로 부정적이었다.보안 기능은 칭찬받았지만 [89][90]비평가들은 NGSCB가 사용자에게 [90][91][92][93][94]제한을 가하고 경쟁 소프트웨어 [91][95][94][96]벤더를 차단하며 공정한 사용 권한과 [94][97][98]Linux와 같은 오픈 소스 소프트웨어를 훼손하기 위해 사용될 수 있다고 주장했습니다.MS가 NGSCB를 보안 기술로 규정한 것은 그 기원이 [68][99]DRM에 집중되어 있어 비판의 대상이 되었다.NGSCB의 발표는 Microsoft가 미국 대 Microsoft Corporation의 반독점 소송에서 반경쟁적 관행으로 비난을 받은 지 불과 몇 년 후에 이루어졌습니다.이 상세한 내용은 NGSCB가 PC에서 우위를 유지하기 위한 노력의 일환으로 간주되었습니다.인더스트리[100]「신뢰할 수 있는 Windows」아키텍처(Windows 자체가 신뢰할 수 없는 아키텍처)의 개념도,[101] 사내에서는 논쟁의 대상이 됩니다.
NGSCB의 공개 이후 마이크로소프트는 조지 오웰의 디스토피아 소설 '1984'에 나오는 독재 독재자 빅 브러더와 자주 비교했다.Electronic Privacy Information Center 입법부 고문 Chris Hoofnagle은 MS가 NGSCB를 "오웰리안"[102]으로 규정한 것을 설명했다.Big Brother Awards는 NGSCB에 [84]의해 마이크로소프트에게 상을 수여했습니다.빌 게이츠는 국토안보회의에서 NGSCB가 "우리나라를 더 안전하게 만들면서 [103]동시에 조지 오웰의 악몽 같은 비전을 막을 수 있다"고 언급함으로써 이러한 언급들을 다루었다.NGSCB의 존재를 밝힌 저자인 Steven Levy는 2004년 뉴스위크 1면 기사에서 NGSCB가 결국 "익명이 금지되고 지출되는 [104]창의적 충동을 억제하는 정보 인프라"로 이어질 수 있다고 주장했다.그러나 Microsoft는 사용자가 개인 식별 [84]가능 정보를 누설하지 않고 트랜잭션을 수행할 수 있는 NGSCB에 의해 구현된 시나리오를 개략적으로 설명했습니다.
케임브리지 대학의 Ross Anderson은 NGSCB와 Trusted Computing에 대해 가장 목소리를 높인 비평가 중 한 명입니다.Anderson은 이 테크놀로지가 연방기관의 요건을 충족하도록 설계되어 콘텐츠 프로바이더 및 기타 서드파티가 사용자의 머신 내의 데이터를 원격으로 감시 또는 삭제할 수 있도록 하고 증명서 취소 목록을 사용하여 "합법적"이라고 간주되는 콘텐츠만 복사할 수 있도록 하며 고유 식별자를 사용하여 파일을 취소 또는 검증할 수 있도록 설계되어 있다고 주장했습니다.; 그는 이것을 "모든 타자기와 팩스기를 [94][105]등록하고 통제하려는" 소련의 시도와 비교했다.Anderson은 또한 TPM이 사용자 머신에서의 애플리케이션 실행을 제어할 수 있다고 주장했습니다.이 때문에, 최근 소비용으로 DRM법(소비자 브로드밴드 및 디지털 텔레비전 촉진법)등의 법안을 발의한 미국 상원의원 Ernest "Fritz" Hollings에 근거해, 「Fritz Chip」라고 하는 조롱의 이름을 붙였습니다.r 전자 디바이스앤더슨의 보고서는 BBC 뉴스,[106] 뉴욕 타임즈,[107] [108]그리고 레지스터와 같은 출판물에 광범위하게 언급되었다.IBM Research의 David Safford는 Anderson이 보고서에서 제안된 기능이 어떤 사양에도 존재하지 않으며 많은 기능이 신뢰할 수 [109]있는 플랫폼 설계의 범위를 벗어났다는 몇 가지 기술적 오류를 나타냈다고 말했습니다.Anderson은 나중에 BitLocker가 DRM을 용이하게 하고 암호화된 [110]시스템에서 경쟁 소프트웨어를 차단하도록 설계되었다고 주장했습니다.또, NGSCB가 연방 기관용으로 설계되었다는 주장에도 불구하고, Microsoft는 BitLocker에 [111]백도어를 추가할 것을 주장했습니다.GNU Project and Free Software [112]Foundation의 설립자인 Richard Stallman도 비슷한 의견을 표명했습니다.그는 Trusted Computing 테크놀로지가 DRM을 시행하고 사용자가 라이선스가 없는 소프트웨어를 실행하는 것을 막기 위해 설계되었다고 주장했습니다.2015년 Stallman은 DRM에 대해 "TPM이 완전히 실패했음을 증명했다"며 "DRM에 [112]TPM을 사용하는 것은 불가능하다고 생각할 만한 이유가 있다"고 말했다.
"고객들(우리가 좋아하는 사람들)이 우리에게 화를 내도록 팔라듐을 이용하지는 않을 것입니다.
Peter Biddle[113]
Anderson의 보고서 발표 후 Microsoft는 NGSCB FAQ에서 다음과 같이 말했습니다.NGSCB 아키텍처에서 Windows로의 확장 기능은 콘텐츠를 필터링하기 위한 메커니즘이 없으며 인터넷을 통해 불법 콘텐츠를 사전에 검색하는 메커니즘도 제공하지 않습니다.[MS는 Nexus 인식 P에 '폴리싱 기능'을 도입하는 것에 단호히 반대합니다.Cs and not have to doesn't doesn't doesn't doesn't that no throughts NGSCB에 대해 제시된 설계 목표와 정면으로 반대되는 아이디어입니다.이것은 "사용자에 [9]의해 승인되지 않은 정책이 부과되지 않는 것을 전제로 작성된 것"입니다.NGSCB TPM에 대한 우려도 제기되었습니다.이는 인텔 Pentium III 프로세서의 시리얼 번호와 비교한 것으로, 최종 사용자의 [94][114][115]프라이버시에 대한 리스크로 간주되고 있는 1990년대의 고유 하드웨어 식별 번호입니다.[5]다만, NGSCB에서는, TPM 에 의해서 제공되는 키의 공개나 사용은 [9][41]유저의 재량에 의해서만 행해지게 되어 있습니다.반면 인텔의 Pentium III 에는,[116] 애플리케이션에 공개될 가능성이 있는 고유의 시리얼 번호가 포함되어 있습니다.인텔의 Pentium III와 달리 NGSCB는 옵션 기능을 제공하여 사용자가 외부 요청자에게 [9]간접적으로 자신을 식별할 수 있도록 합니다.
NGSCB가 콘텐츠 공급자를 위해 사용자로부터 통제권을 빼앗을 것이라는 우려에 대해 빌 게이츠는 NGSCB가 "쉽게 접근할 수 있는 형태로 콘텐츠를 제공해야 하며 그렇지 않으면 [117]해적행위를 조장하게 된다"고 말했다.NGSCB 엔지니어인 Bryan Willman, Marcus Peinado, Paul England 및 Peter Biddle은 NGSCB 개발 초기에 DRM이 [101]해적 행위를 방지하려는 노력에 결국 실패할 것임을 깨달았습니다.2002년, 이 그룹은 "다크넷과 콘텐츠 유통의 미래"라는 제목의 논문을 발표했는데, 이 논문에는 콘텐츠 보호 메커니즘이 얼마나 [118]허무한지 개략적으로 설명되어 있습니다.이 논문의 전제는 1990년대 후반에 마이크로소프트 내부에서 회자되어 마이크로소프트 내부에서 논란의 원인이 되었습니다.Biddle은 이 논문의 [101]발표로 인해 회사가 그의 고용을 거의 종료할 뻔했다고 말했습니다.2003년 하버드 대학 연구진이 발표한 보고서에 따르면 NGSCB와 유사한 기술은 저작권으로 보호된 콘텐츠를 피어 투 피어 네트워크에 [119][120]안전하게 배포할 수 있다고 합니다.
모든 평가가 부정적인 것은 아니었다.Paul Thurrott는 NGSCB가 "Microsoft의 신뢰할 수 있는 컴퓨팅 이니셔티브가 실현되었다"며 "차세대 컴퓨터 시스템의 [121]기초를 형성할 것"이라고 칭찬했습니다.Redmond Magazine의 Scott Bekker는 NGSCB가 논란으로 인해 오해를 받고 있으며 "사생활 침해와 보안 [89]침해에 대한 약속되고 사용자 통제된 방어책"으로 보인다고 말했다.2004년 2월, 마이크로프로세서 리포트의 발행자인 In-Stat/MDR는 NGCB에 Best Technology [122]Award를 수여했습니다.호주 프라이버시 커미셔너인 Malcom Crompton은 "NGSCB는 프라이버시 향상 가능성이 매우 크다"고 말했다. 마이크로소프트는 프라이버시 문제가 있다는 것을 인지했다. 우리는 모두 그들과 함께 일하고, 그들에게 의심을 주고, 그들에게 옳은 [123]일을 하라고 촉구해야 한다."Microsoft가 WinHEC 2004에서 이전 애플리케이션을 다시 쓸 필요가 없도록 NGSCB를 개정한다고 발표했을 때, Gartner의 Martin Reynolds는 [124]개발을 간소화하는 "고도의" 버전의 NGSCB를 만들 수 있기 때문에 이 결정을 높이 평가했습니다.사우스차이나모닝포스트에 기고한 데이비드 윌슨은 "마이크로소프트의 최신 괴물을 공격하는 것은 국제적인 피의 스포츠"라며 "마이크로소프트가 제3세계의 기아와 제1세계의 비만을 해소할 수 있는 새로운 기술을 가지고 있다고 해도 디지털 선자들은 빌 게이츠를 회색의 화신으로 보기 때문에 여전히 그것을 비난할 것"이라고 NGSCB를 옹호했다.'[125]사탄의 이온'마이크로소프트는 2003년 [71]USENIX 연례 기술회의 등의 행사 이후 NGSCB에 대한 부정적인 반응이 점차 줄어들었으며, 몇몇 포춘 500대 기업들도 [71][126]NGSCB에 관심을 표명했다고 지적했습니다.
2005년 Microsoft가 계획을 축소하고 BitLocker만 Windows Vista에 통합한다고 발표했을 때 사용자 권리 침해, 벤더 록인 및 기타 남용 가능성에 대한 우려는 [12][80][127][128]여전했습니다.2008년, Biddle은 부정적인 인식이 NGSCB의 [129]개발을 중단시키는 가장 중요한 요인이라고 밝혔다.
취약성
2003년 기사에서 D. Boneh와 D.Brumley는 NGSCB와 같은 프로젝트는 타이밍 [130]공격에 취약할 수 있다고 지적했습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c d e Levy, Steven (June 24, 2002). "The Big Secret". Newsweek. Newsweek LLC. Retrieved January 30, 2015.
- ^ a b c Biddle, Peter; Peinado, Marcus; England, Paul (2000). "Privacy, Security, and Content in Windows Platforms". Microsoft. Archived from the original (PPT) on April 2, 2015. Retrieved January 30, 2015.
- ^ a b c Microsoft. "Shared Source Initiative Home Page". Microsoft. Retrieved January 30, 2015.
- ^ Carroll, Amy; Juarez, Mario; Polk, Julia; Leininger, Tony (2002). "Microsoft 'Palladium': A Business Overview" (PDF). Microsoft. Retrieved May 3, 2015.
- ^ a b c d e f Aday, Michael. "Palladium" (PDF). Microsoft. Retrieved January 30, 2015.
- ^ a b c Fried, Ina (September 8, 2004). "Controversial Microsoft plan heads for Longhorn". CNET. CBS Interactive. Retrieved January 30, 2015.
- ^ England, Paul; Lampson, Butler; Manferdelli, John; Peinado, Marcus; Willman, Bryan (July 2003). "A Trusted Open Platform" (PDF). IEEE Computer Society. Retrieved September 25, 2015.
- ^ a b c d Kaplan, Keith; Cram, Ellen (2003). "Next-Generation Secure Computing Base - Overview and Drilldown" (PPT). Microsoft. Retrieved January 30, 2015.
- ^ a b c d e f Microsoft. "Next-Generation Secure Computing Base - Technical FAQ". TechNet. Retrieved February 16, 2015.
- ^ a b c "A Review of Microsoft Technology for 2003, Preview for 2004". News Center. Microsoft. December 15, 2003. Retrieved January 30, 2015.
- ^ a b Evers, Joris (May 5, 2004). "WinHEC: Microsoft revisits NGSCB security plan". Network World. IDG. Archived from the original on November 18, 2005. Retrieved January 30, 2015.
- ^ a b c Sanders, Tom (April 26, 2005). "Longhorn security gets its teeth kicked out". Incisive Media. Retrieved January 30, 2015.
- ^ Fried, Ina (April 25, 2005). "Microsoft: 'Trusted Windows' still coming, trust us". CNET. CBS Interactive. Retrieved August 18, 2015.
- ^ a b "Microsoft: Palladium is still alive and kicking". eWeek. QuinStreet. May 5, 2004. Retrieved January 30, 2015.
- ^ Microsoft. "Secured Boot and Measured Boot: Hardening Early Boot Components against Malware" (DOCX). MSDN. Retrieved January 30, 2015.
- ^ Microsoft (July 24, 2013). "What's Changed in Security Technologies in Windows 8.1". MSDN. Retrieved March 6, 2015.
- ^ Thomson, Iain (April 23, 2015). "Windows 10 Device Guard: Microsoft's effort to keep malware off PCs". The Register. Situation Publishing. Retrieved April 25, 2015.
- ^ Schoen, Seth (July 5, 2002). "Palladium summary". Archived from the original on August 2, 2002. Retrieved January 30, 2015.
{{cite web}}
: CS1 유지보수: 부적합한 URL(링크) - ^ a b c d Merritt, Rick (July 15, 2002). "Microsoft scheme for PC security faces flak". EE Times. UBM plc. Retrieved January 30, 2015.
- ^ a b "Microsoft, allies gear to reshape copyright debate". Daily Times. Reuters. September 9, 2002. Archived from the original on March 4, 2016. Retrieved September 1, 2015.
- ^ LaMacchia, Brian. "An Overview of Palladium" (PPT). Microsoft. Retrieved February 17, 2015.
- ^ Barr, Adam (July 9, 2002). "TCPA and Palladium: Sony Inside". Kuro5hin. Retrieved January 30, 2015.
- ^ US 6330670, 영국, Paul; DeTreville, John D. & Lampson, Butler W, "디지털 권리 관리 운영 체제", Microsoft Corporation에 할당됨
- ^ US 6327652, England, Paul; DeTreville, John D. & Lampson, Butler W, Microsoft Corporation에 할당된 "디지털 권리 관리 운영 체제 로드 및 식별"
- ^ Lampson, Butler. "Cirriculum Vitae" (DOC). Microsoft. Retrieved January 30, 2015.
- ^ a b "Q&A: Microsoft Seeks Industry-Wide Collaboration for Palladium Initiative". News Center. Microsoft. July 1, 2002. Retrieved January 30, 2015.
- ^ Nash, Mike (2003). "Microsoft Directions In Security: Making It Real". Microsoft. Archived from the original (EXE) on August 8, 2003. Retrieved February 16, 2015.
- ^ Gorman, Ray (October 11, 1999). "Compaq, Hewlett Packard, IBM, Intel, and Microsoft Announce Open Alliance to Build Trust and Security into PCs for e-business". IBM. Retrieved February 16, 2015.
- ^ Biddle, Peter; Peinado, Marcus; Flanagan, Dennis (2001). "Privacy, Security, and Content Protection". Microsoft. Archived from the original (PPT) on June 26, 2017. Retrieved January 30, 2015.
- ^ Biddle, Peter. "Re: Privacy-enabling uses for TCPA - MARC". MARC. Retrieved May 1, 2015.
- ^ Geek.com (June 24, 2002). "Palladium: Microsoft's big plan for the PC". Geek.com. Ziff Davis Media. Archived from the original on March 29, 2019. Retrieved January 30, 2015.
- ^ ExtremeTech (June 24, 2002). "Palladium: Microsoft Revisits Digital Rights Management". Ziff Davis Media. Retrieved January 30, 2015.
- ^ Rooney, Paula (June 25, 2002). "Channel Positive About Microsoft Palladium Security Project". The Channel Company. Retrieved January 30, 2015.
- ^ Lettice, John (August 13, 2002). "MS recruits for Palladium microkernel and/or DRM platform". The Register. Situation Publishing. Retrieved January 30, 2015.
- ^ "Paul Otellini Keynote -- IDF Fall 2002". Intel. September 9, 2002. Retrieved February 16, 2015.
- ^ Greene, Thomas (September 10, 2002). "Intel's new chip for security Renaissance". The Register. Situation Publishing. Retrieved February 16, 2015.
- ^ Girard, Luke; Jones-Ferron, Mike (2003). "LaGrande Technology & Safer Computing Overview" (PDF). Intel. Archived from the original (PDF) on December 17, 2003. Retrieved March 6, 2015.
- ^ Lemos, Robert (January 24, 2003). "What's in a name? Not Palladium". CNET. CBS Interactive. Archived from the original on August 10, 2011. Retrieved March 29, 2019.
- ^ Merritt, Rick (April 8, 2003). "New group aims to secure PCs, PDAs, cell phones". EETimes. UBM plc. Retrieved February 16, 2015.
- ^ Biddle, Peter (August 5, 2002). "Re: Dangers of TCPA/Palladium" (TXT). Retrieved February 16, 2015.
- ^ a b "Privacy-Enabling Enhancements in the Next-Generation Secure Computing Base". Microsoft. 2003. Archived from the original (DOC) on December 28, 2005. Retrieved February 21, 2015.
- ^ Heil, Stephen; Zeman, Pavel (2004). "TPM 1.2 Trusted Platform Module And Its Use In NGSCB". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved February 21, 2015.
- ^ Trusted Computing Group. "Trusted Computing Group - TPM Main Specification". Retrieved February 21, 2015.
- ^ Fisher, Dennis (May 5, 2003). "Microsoft to Get More Control of the PC?". eWeek. QuinStreet. Retrieved January 30, 2015.
- ^ Lemos, Robert (May 6, 2003). "Microsoft shows off security prototype". CNET. CBS Interactive. Retrieved January 30, 2015.
- ^ Bekker, Scott (May 6, 2003). "Palladium on Display at WinHEC". Redmond Magazine. 1105 Media Inc. Retrieved January 30, 2015.
- ^ Hachman, Mark (May 7, 2003). "Microsoft Demos NGSCB Rights Scheme". ExtremeTech. Ziff Davis Media. Retrieved January 30, 2015.
- ^ a b c Evers, Joris (May 7, 2003). "Microsoft turns to emulators for security demo". Network World. IDG. Retrieved January 30, 2015.
- ^ Evers, Joris (March 26, 2003). "Microsoft plans Palladium demo in May". Computer World. IDG. Retrieved January 30, 2015.
- ^ Microsoft (May 7, 2003). "At WinHEC, Microsoft Discusses Details of Next-Generation Secure Computing Base". Microsoft. Retrieved January 30, 2015.
- ^ Foley, Jo Mary (April 8, 2003). "Microsoft To Do More Than Just Demo 'Palladium'". PC Magazine. Ziff Davis Media. Archived from the original on March 4, 2016. Retrieved January 30, 2015.
- ^ a b Krill, Paul (June 19, 2003). "Microsoft readies kit for security initiative". InfoWorld. IDG. Retrieved January 30, 2015.
- ^ a b Kanellos, Michael (May 8, 2003). "Microsoft: A separate look for security". CNET. CBS Interactive. Retrieved January 30, 2015.
- ^ Evers, Joris (May 8, 2003). "WinHEC: Microsoft expects slow adoption for NGSCB". InfoWorld. IDG. Retrieved January 30, 2015.
- ^ Evers, Joris. (May 9, 2003). "WinHEC: Palladium for servers a long way out". InfoWorld. IDG. Retrieved January 30, 2015.
- ^ Biddle, Peter; Kirk, David (2003). "Trusted Graphics and NGSCB". Microsoft. Archived from the original on August 8, 2003. Retrieved December 2, 2015.
{{cite web}}
: CS1 유지보수: 부적합한 URL(링크) - ^ Microsoft (2003). "Trusted Platform Technologies". Windows Hardware Engineering Conference. Archived from the original on June 20, 2003. Retrieved January 30, 2015.
- ^ "Microsoft's Longhorn 3D UI - More Info Emerges". ExtremeTech. Ziff Davis Media. May 9, 2003. Retrieved January 30, 2015.
- ^ Bennett, Amy (May 2, 2003). "Microsoft to get technical on Longhorn and Palladium". ITWorld. IDG. Retrieved January 30, 2015.
- ^ Business Wire (May 7, 2003). "Atmel and Microsoft Demonstrate New Secure USB Keyboard Prototype at WinHEC 2003". Retrieved January 30, 2015.
- ^ a b Linden, Marielle (May 6, 2003). "Fujitsu Components and Comodo Demonstrate the Future of Secure Input at WINHEC 2003". Fujitsu. Retrieved January 30, 2015.
- ^ Comodo Group (2003). "SIDEN TC4000 Cost Optimized Security Solution (NGSCB Compatible)" (PDF). Retrieved November 22, 2014.
- ^ SafeNet (May 6, 2003). "SafeNet Supplies Encryption Technology to Microsoft for its Next-Generation Secure Computing Base Demonstration". Retrieved January 30, 2015.
- ^ "SafeNet Supplies Encryption Technology to Microsoft for its Next-Generation Secure Computing Base Demonstration; SafeNet to Demonstrate New Technology at the WinHEC 2003 Conference". BusinessWire. May 6, 2003. Retrieved December 6, 2015.
- ^ Evers, Joris (June 12, 2003). "Microsoft takes 'Palladium' on tour". InfoWorld. IDG. Retrieved January 30, 2015.
- ^ a b Evers, Joris (October 30, 2003). "Developers get hands on Microsoft's NGSCB". NetworkWorld. IDG. Retrieved January 30, 2015.
- ^ "Speech Transcript – Jim Allchin, Microsoft Professional Developers Conference 2003". News Center. Microsoft. October 27, 2003. Retrieved January 30, 2015.
- ^ a b Lettice, John (October 28, 2003). "NGSCB, aka Palladium, in next generation of CPU, says Gates". The Register. Situation Publishing. Retrieved January 30, 2015.
- ^ "Microsoft Details New Security Innovations at RSA Conference 2003, Europe". News Center. Microsoft. November 4, 2003. Retrieved January 30, 2015.
- ^ Sanders, Tom (May 6, 2004). "Microsoft shakes up Longhorn security". Incisive Media. Retrieved January 30, 2015.
- ^ a b c d e f Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved January 30, 2015.
- ^ Wooten, David (2004). "Securing the User Input Path on NGSCB Systems". Microsoft. Archived from the original (PPT) on May 9, 2006. Retrieved September 12, 2015.
- ^ Bangeman, Eric (May 5, 2004). "Microsoft kills Next-Generation Secure Computing Base". Ars Technica. Condé Nast. Retrieved January 30, 2015.
- ^ Rooney, Paula (May 5, 2004). "Microsoft shelves NGSCB project as NX moves to center stage". The Channel Company. Retrieved January 30, 2015.
- ^ Thurrott, Paul (May 7, 2004). "WinHEC 2004 Show Report and Photo Gallery". Supersite for Windows. Penton. Retrieved January 30, 2015.
- ^ Liang, Ping (August 19, 2004). "What to expect from Microsoft's NGSCB plan". ComputerWorld. IDG. Retrieved June 26, 2015.
- ^ Evers, Joris (February 24, 2005). "Silence Fuels Speculation on Microsoft Security Plan". PCWorld. IDG. Archived from the original on June 13, 2015. Retrieved January 30, 2015.
- ^ Microsoft (April 20, 2005). "Steve Ballmer: Microsoft Management Summit". Microsoft. Retrieved January 30, 2015.
- ^ Evers, Joris (April 25, 2005). "Microsoft delays bulk of next-generation security plan". ComputerWorld. IDG. Retrieved June 26, 2015.
- ^ a b Lemos, Robert (April 26, 2005). "Microsoft reveals hardware security plans, concerns remain". SecurityFocus. Symantec. Retrieved January 30, 2015.
- ^ a b Foley Jo, Mary (April 15, 2005). "Microsoft Dusts Off 'Palladium' Security for Longhorn". PC Magazine. Ziff Davis. Archived from the original on June 13, 2015. Retrieved June 11, 2015.
- ^ Becker, Phil (June 26, 2002). "Interview with Palladium's Mario Juarez". Digital Identity World, LLC. Archived from the original on May 2, 2003. Retrieved March 14, 2015.
- ^ a b "Peter Biddle - BitLocker, Security in Windows Vista". Channel9. Microsoft. July 11, 2006. Retrieved March 13, 2015.
- ^ a b c Cannon, JC (2003). "Trustworthy Computing in Action: Privacy at Microsoft". Microsoft. Archived from the original (PPT) on June 14, 2015. Retrieved March 14, 2015.
- ^ Thurrott, Paul (September 9, 2005). "Pre-PDC Exclusive: Windows Vista Product Editions". Supersite for Windows. Penton. Archived from the original on April 2, 2015. Retrieved March 14, 2015.
- ^ Ourghanlian, Bernard (2007). "Plongée en aux profondes" (PPTX). Microsoft TechDays. Microsoft. Retrieved September 4, 2015.
- ^ Microsoft (April 22, 2005). "Secure Startup - Full Volume Encryption: Technical Overview" (DOC). Retrieved March 14, 2015.
- ^ Microsoft (April 21, 2005). "Secure Startup - Full Volume Encryption: Executive Overview" (DOC). Retrieved June 9, 2015.
- ^ a b Bekker, Scott (July 7, 2003). "Palladium: Don't Fear the Nexus". Redmond Magazine. 1105 Media Inc. Retrieved June 10, 2015.
- ^ a b Schneier, Bruce (August 15, 2002). "Palladium and the TCPA". Retrieved July 26, 2015.
- ^ a b Stephens, Mark (June 27, 2002). "I Told You So: Alas, a Couple of Bob's Dire Predictions Have Come True". Public Broadcasting Service. Retrieved June 11, 2015.
- ^ Forno, Richard (June 24, 2002). "MS to micro-manage your computer". The Register. Situation Publishing. Retrieved June 11, 2015.
- ^ Markoff, John (June 30, 2003). "A Safer System for Home PC's Feels Like Jail to Some Critics". The New York Times. Retrieved July 10, 2015.
- ^ a b c d e Anderson, Ross (2003). "'Trusted Computing' Frequently Asked Questions". Cambridge University. Retrieved June 11, 2015.
- ^ Fisher, Ken (April 15, 2003). "Cryptographers question Microsoft's Palladium". ArsTechnica. Condé Nast. Retrieved July 10, 2015.
- ^ "Germans fear Microsoft's 'trusted' Palladium technology". TVTechnology. Retrieved June 10, 2015.[영구 데드링크]
- ^ Greene, Thomas (June 25, 2002). "MS to eradicate GPL, hence Linux". The Register. Situation Publishing. Retrieved June 11, 2015.
- ^ McMillan, Robert (January 15, 2003). "Microsoft's Power Play". Linux Magazine. IT Business Edge. Retrieved June 11, 2015.
- ^ Lettice, John (June 24, 2002). "MS DRM OS, retagged 'secure OS' to ship with Longhorn?". The Register. Situation Publishing. Retrieved June 11, 2015.
- ^ Lettice, John (October 30, 2003). "Longhorn as the next Microsoft desktop domination play". The Register. Situation Publishing. Retrieved June 11, 2015.
- ^ a b c Lee, Timothy (November 30, 2012). "How 4 Microsoft engineers proved that the 'darknet' would defeat DRM". ArsTechnica. Condé Nast. Retrieved June 10, 2015.
- ^ Morrissey, Brian (June 28, 2002). "Is Microsoft's Palladium a Trojan Horse?". IT Business Edge. QuinStreet. Archived from the original on April 20, 2015. Retrieved June 10, 2015.
- ^ McCullagh, Declan (June 26, 2003). "Gates v Orwell: Security needn't mean a Big Brother state". CNET. CBS Interactive. Retrieved June 10, 2015.
- ^ Levy, Steven (2004). "A Net of Control". Newsweek. Newsweek LLC. Archived from the original on January 13, 2004. Retrieved June 10, 2015.
- ^ Mills, Elinor; McCullagh, Declan (June 25, 2008). "Whatever happened to Microsoft's DRM plan?". CNET. CBS Interactive. Retrieved June 10, 2015.
- ^ BBC News (June 27, 2002). "Microsoft's bid for secure computing". Retrieved June 11, 2015.
- ^ Varian, Hal (July 4, 2002). "New Chips Can Keep a Tight Rein on Consumers". The New York Times. Retrieved June 11, 2015.
- ^ Lettice, John (June 28, 2002). "MS Palladium protects IT vendors, not you – paper". The Register. Situation Publishing. Retrieved June 11, 2015.
- ^ Safford, David (2002). "Clarifying Misinformation on TCPA" (PDF). IBM Research. IBM. Retrieved July 19, 2015.
- ^ Great Britain: Parliament: House of Commons: Home Affairs Committee (2006). Terrorism Detention Powers: Fourth Report of Session 2005-06. The Stationery Office. p. 28. ISBN 978-0-215-02953-9.
- ^ Stone-Lee, Ollie (February 16, 2006). "UK holds Microsoft security talks". BBC News. BBC. Retrieved July 11, 2015.
- ^ a b Stallman, Richard. "Can You Trust Your Computer?". Free Software Foundation. Retrieved June 11, 2015.
- ^ Lemos, Robert (November 7, 2002). "MS Palladium: A must or a menace?". ZDNet. CBS Interactive. Retrieved July 12, 2015.
- ^ Cullen, Drew (June 25, 2002). "Why Intel loves Palladium". The Register. Situation Publishing. Retrieved July 26, 2015.
- ^ Loney, Matt (June 27, 2002). "Who trusts Microsoft's Palladium? Not me". ZDNet. CBS Interactive. Retrieved June 11, 2015.
- ^ Glass, Brett (May 17, 1999). "Intel PIII: Is Big Brother Inside?". ZDNet. CBS Interactive. Retrieved August 24, 2015.
- ^ Sydney Morning Herald (May 12, 2003). "Palladium won't stifle users, says Gates". Associated Press. Retrieved July 10, 2015.
- ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (2003). "The Darknet and the Future of Content Distribution" (PDF). ACM Digital Rights Management Workshop. Microsoft. doi:10.1007/10941270_23. Retrieved July 19, 2015.
- ^ Schechter, Stuart; Greenstadt, Rachel; Smith, Michael (May 16, 2003). "Trusted Computing, Peer-To-Peer Distribution, and the Economics of Pirated Entertainment" (PDF). Harvard University. Retrieved June 10, 2015.
- ^ Fisher, Dennis (May 5, 2003). "Microsoft Security Plan Has Gaps, Study Says". eWeek. QuinStreet. Retrieved June 11, 2015.
- ^ Thurrott, Paul (October 20, 2002). "Microsoft Palladium". Windows IT Pro. Penton. Retrieved June 10, 2015.
- ^ Glaskowsky, Peter; Fanciullo, Kimberly. "Microprocessor Report Announces Winners for the Fifth Annual Analysts' Choice Awards". In-Stat/MDR. Reed Business Information. Archived from the original on March 17, 2004. Retrieved June 10, 2015.
- ^ Bajkowski, Julian (November 24, 2003). "Privacy commissioner slams music enforcers, cautions on DRM". ComputerWorld. IDG. Archived from the original on January 25, 2018. Retrieved July 12, 2015.
- ^ Naraine, Ryan (May 12, 2004). "Gartner Hails Microsoft's 'Palladium' Modification". IT Business Edge. QuinStreet. Archived from the original on January 23, 2018. Retrieved July 12, 2015.
- ^ Wilson, David (September 30, 2003). "Palladium pesticide triggers poison pens". South China Morning Post. SCMP Group. Retrieved July 12, 2015.
- ^ Brintzenhofe, Keith (2003). "Ecosystem and Opportunities with NGSCB". Microsoft. Archived from the original (EXE) on August 8, 2003. Retrieved July 12, 2015.
- ^ Schneier, Bruce (May 2, 2006). "Microsoft's BitLocker". Retrieved July 12, 2015.
- ^ Spooner, John (May 30, 2006). "Can Microsoft's BitLocker Save Us from Ourselves?". eWeek. QuinStreet. Retrieved July 12, 2015.
- ^ 비들, 피터 (2008년 7월 16일)"인식(또는 라이너스가 다시 솔직해지면)"
- ^ "Boneh Publications: Remote timing attacks are practical". Retrieved 2014-09-22.
외부 링크
- Microsoft NGSCB 홈페이지(2006-07-05년 아카이브)
- Trusted Computing Group 홈페이지
- 시스템 무결성 팀 블로그 - NGSCB 테크놀로지 팀 블로그 (2008-10-21)
- BitLocker 드라이브 암호화 및 Trusted Platform Module(둘 다 NGSCB의 컴포넌트)을 포함한 MSDN의 보안 WMI 프로바이더 레퍼런스
- MSDN 상의 TPM 기반 서비스
- 마이크로소프트의 '디지털 권리 관리 운영 체제' 특허
- Nexus Computing Agent 개발 고려 사항