微软安全架构——Palladium
http://www.erp800.com/net_lover/
保存在计算机中的信息总是面临着外泄的危险,有时连机密文件或是信用卡号码等价值很高的信息也不能幸免。守护机密信息的保护功能会因安全漏洞的发现而变得不堪一击,阻止外泄信息造成危害的数据加密功能有时也会徒有其表。比如,保存在内存及硬盘中的密码数据一旦被盗,加密也就没有任何意义了。
因此,人们希望能从软硬件两方面着手来打造安全的个人电脑。美国微软2002年7月刚刚公开了开发概要的新安全架构“Palladium(帕拉斯女神,开发代号)”。帕拉斯女神指的是因特洛伊木马而闻名的古代城市特洛伊城的守护神。正如开发代号的含义一样,其目标是建立一个可以起到防止数据非法泄漏的防火墙作用的安全架构。
制造机密数据的“保险柜”
在Palladium构想中,把用于认证和加密的加密密钥的基本信息作为硬件预先嵌入个人电脑。购买支持Palladium的个人电脑时,个人电脑独有的加密密钥就会被写入到这枚硬件芯片上。通过这个加密密钥,支持Palladium的OS可对运行于其上的程序进行认证,并加密保存机密数据。具体而言,也就是说支持Palladium的OS将会设置一个只有已经得到认证的程序才可以访问的保护区域。而保存在保护区域中的数据都是经过加密的,即使被拷贝到其他电脑上,也无法还原。
关于基于硬件的安全功能,微软目前没有公开详细架构。不过,按照该公司持有的于2001年12月得到批准的、被公认为Palladium基本专利的“Digital rights management Operation Sytem”(美国专利号:6330670)来推断,有可能是在CPU中嵌入加密密钥的基本信息。也有可能不是在物理上将其集成到一个CPU上,而是嵌入到由CPU和专用接口组成的专用芯片中。
作为选项标准,还准备有与外设进行数据交换的加密功能。键盘和显示器也是机密数据被盗的途径。如果将支持Palladium的个人电脑和外设配合起来,那么就可以通过对击键和图像数据进行加密,来追加防止信息泄漏的功能。
除硬件和OS外,应用程序的支持也不可或缺。要编辑Palladium生成的保护区域,就必须经由名为“Trusted Operation Root(TOR)”的Palladium管理程序(使用Palladium的API)。而不支持Palladium的现有应用程序则无法访问保护区域。在运行不支持Palladium的应用程序时,TOR会把内存中的保护区域数据隐藏起来。
将集成到Longhorn中!?
如上所述,要想实现Palladium构想,就必须在硬件和软件两个方面同时具有支持Palladium的产品。如果Palladium构想得不到第三方的信任,那么就将无从实现。
要想得到对Palladium构想的支持,方法有两个。一个是通过目前该公司向合作企业提供的源代码公开计划“Shared Source Initiative”,公开Palladium核心程序——TOR的源代码。另一个方法是在第三方机构的监督下对Palladium架构进行试验。在硬件方面,微软目前已经开始分别与美国英特尔和美国AMD联合制定支持Palladium的硬件规格。
实际上具有Palladium功能的OS最早也要到2004年才能亮相。微软已经将Palladium定位于用于普及.NET的安全强化策略“To trust.NET”的核心技术。关于To trust.NET,由于微软已经表示“力争在未来3年内实现这一策略”(微软公司负责平台策略部门的副总裁Sanjay Parthasarathy),因此定于2004年下半年开始供货的Windows下一版本“Longhorn(开发代号)”极有可能成为支持Palladium的OS。
同时支持Windows外其它OS的标准已先行亮相
除了Palladium以外,业界还在尝试利用硬件标准来构筑安全架构。这就是由制定电脑标准的安全架构的业界团体“TCPA(值得依赖的计算平台联盟)”所制定的安全的个人电脑标准。
TCPA是于1999年10月由美国康柏、美国惠普、美国IBM、英特尔及微软共同发起成立的。截止2002年7月,已经有180多家硬件及软件制造商加入TCPA。尽管微软已经作为TCPA的一员加入TCPA,但却采取了推进Palladium构想的立场。
TCPA所制定的“TCPA Main Specification”是用于确立名为“Trusted Platform Module(TPM)”的硬件级安全架构的标准。在IBM开发的安全技术的基础上,TCPA于2001年10月公布了该标准的1.0版本。除具有生成加密密钥的功能外,TPM还可以高速进行数据加密和还原。另外,还可以作为用于保护BIOS和OS不被修改的辅助处理器来使用。在这方面IBM已经先行一步,该公司已经将集成有密钥数据和加密处理功能的、符合TCPA标准的TPM芯片,作为“安全芯片”集成到了该公司的个人电脑中,并且已经开始供货。
TCPA与Palladium的区别主要有如下两点:(1)TCPA制定的标准保证电脑在OS起动前的安全,而Palladium的保护重点在于OS的起动过程和起动后的工作过程;(2)TCPA同时支持Windows之外的其它OS。
目前,TCPA尚未制定以TPM为前提的OS和应用程序的安全标准。目前正在制定中的TCPA Main Specification V1.2将追加与软件有关的规定。
关于TCPA,微软表示:“Palladium并不是与TCPA相对立的标准,而是对TCPA的补充”(微软Palladium业务部门总经理John Manferdelli)。
Palladium--彻底修改PC架构
为了实现Palladium计划,需要得到很多硬件及软件的支持。如果可能的话,它将作为预定于2004年供货的下一代Windows--Longhorn的一部分嵌入。微软产品经理Mario Juarez称:“Palladium不仅可以解决问题,还可以扩展人们在生活及工作使用计算机的范围”。
微软将按照如下的方针设计Palladium:
(1)通过Palladium,可以确认用户正在使用其应该使用的PC。另外,用户在使用网上获得的信息之前也要通过确认。
(2)Palladium为了防止数据被窃听或窃用,将对经过签名的数据进行加密保护。为了防止文档在用户不知情的情况下被篡改,系统将维持文档的完整性。
(3)Palladium能够防止病毒及蠕虫的入侵。由于不会执行未经系统承认的程序,因而可以防止病毒破坏系统。
(4)Palladium可以阻截垃圾邮件。在垃圾邮件进入邮箱之前采取防御措施。如果持有符合用户设置标准的证书,则未经申请发送来的邮件也可以被接受。
(5)Palladium可以保护个人隐私。除可以在PC上给数据添加签名外的功能外,还可以使用确保数据只传送给指定用户的被称为Agent(代理程序)的软件,给经由因特网发送的数据添加签名。《新闻周刊》给Agent软件起了个绰号,叫做“My Man”。
(6)在信息由PC发送之后,Palladium仍可以对信息进行控制。使用被称为“Digital Rights Management”(DRM)的技术,可以经由因特网安全地发送音乐、图像以及其它的知识财产等。比如,电影公司及音乐行业可以使用此技术使顾客在不侵害音乐CD及电影的著作权的范围内进行复制。另外,还可以保证个人的电子邮件不会被其他人任意复制及转发。据《新闻周刊》报道,“用户也可以设置为制作出Word文件后,在下周之前别人无法读取。不管在什么场合下,设置的主动权都掌握在用户手中,而不是由微软来控制”。
Palladium提出的这些设想并不是新概念。如果要说这个系统有什么特别之处的话,那么唯一的新东西就是微软将业界统一到其技术的周围、并一直坚持到实现为止的能力。
芯片制造商--美国英特尔及美国AMD已经决定支持Palladium。另外,虽然未公布名称,但在安全成为最受关心的问题的金融服务及健康管理、政府等领域,微软的主要合作伙伴已经同意支持Palladium。
但是,Palladium能否成功还没有任何保证。由于旷日持久微软案以及日渐增大的对安全问题的担心,反对微软的呼声日渐高涨。而且由于Palladium是Windows独有的技术,毫无疑问这将进一步扩大微软对OS的支配地位。
对此,微软认为Palladium可以方便地移植到其它的平台上,并以此回击外界的指责。Palladium 的软件设计师Willman Presumably表示:“Palladium可以嵌入Palm、电话和手表中使用,这一优势不可忽视。另外,我们还正在考虑向Linux及Macintosh移植的问题”。
微软将发布新一代安全技术Palladium的SDK
美国微软有可能会在今年10月份提供旨在彻底改善Windows机器安全性的“新一代安全运算基础(Next Generation Secure Computing Base ,NGSCB )”(开发代号:Palladium)的有关信息。微软将于10月份在该公司面向开发者的会议“微软专业开发者会议(Microsoft Professional Developers Conference,PDC)”上,公开NGSCB最初的软件开发工具包(Software Development Kit,SDK)。该SDK将成为面向程序员的NGSCB代码的首次公开展示,运行时可编写具有特殊功能的程序及服务。
NGSCB不光对OS等软件,在硬件上也安装专用技术,可实现更加强大的安全及保密功能。可对文件及数据进行自动加密,防止非法复制及篡改。按计划,NGSCB将于2005年底作为Longhorn的选项功能亮相。不过,必须使用符合NGSCB规格要求的PC。
本文地址:http://com.8s8s.com/it/it45324.htm