`Trusted computing Najczęściej zadawane pytania


Original:https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html

— TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA
Wersja 1.1 (sierpień 2003)

Ross Anderson

Niniejszy dokument został wydany pod GNU Free Documentation License. Oto linki do tłumaczeń na język niemiecki, hiszpański, włoski, holenderski, chiński, norweski, szwedzki, fiński, węgierski, ukraiński, grecki, hebrajski, rumuński, litewski i i francuski. Zobacz także ekonomii i stronę zasobów bezpieczeństwa, która daje dużo tła do kwestii poruszonych tutaj.

1. Czym jest TC – tego `Computing sprawdzona firma?

Trusted Computing Group (TCG) jest sojuszem Microsoft, Intel, IBM, HP i AMD, które promuje standard dla `bardziej bezpieczny” PC. Ich definicja `zabezpieczenie” kontrowersyjne; maszyny zbudowane zgodnie z ich opisu będzie bardziej wiarygodne z punktu widzenia producentów oprogramowania i przemysłu zawartości, ale mniej wiarygodne z punktu widzenia ich właścicieli. W efekcie, TCG specyfikacja przekaże pełną kontrolę nad komputerem z was kto napisał oprogramowanie zdarza się pracuje. (Tak, nawet bardziej niż obecnie.)

Projekt TCG znany jest nazwami. `Trusted Computing” był oryginalny i jest nadal używany przez firmę IBM, podczas gdy Microsoft nazywa `wiarygodne computing” oraz Free Software Foundation nazywa `zdradliwe computing”. Dalej ja po prostu nazwać to TC, które można wymówić do smaku. Inne nazwy mogą Państwo zobaczyć to TCPA (nazwa TCG jest zanim włączone), pallad (stara nazwa Microsoft dla wersji ze względu na statek w 2004 r.) i NGSCB (nowa nazwa Microsoft). Intel rozpoczęła właśnie nazywając go `bezpieczniej computing”. Wielu obserwatorów uważa, że ​​to zamieszanie jest zamierzony – organizatorzy chcą, by odwrócić uwagę od tego, co faktycznie robi TC.

2. Co TC zrobić w zwykłym języku angielskim?

TC stanowi platformę obliczeniową, na którym nie można manipulować przy aplikacji, a gdzie te aplikacje mogą bezpiecznie komunikować się z ich autorów i ze sobą nawzajem. Pierwotnym powodem był Digital Rights Management (DRM): Disney będą mogli sprzedawać płyt DVD, które będzie odszyfrować i uruchomić na platformie TC, ale nie będzie w stanie skopiować. Przemysł muzyczny będzie mógł sprzedawać pliki do pobrania muzyki, że nie będzie mógł się zamienić. Będą one w stanie sprzedawać płyt, że będziesz tylko mógł grać trzy razy lub tylko na swoje urodziny. Wszystkie rodzaje nowych możliwości marketingowych otworzy się.

TC będzie również znacznie trudniej, aby uruchomić nielicencjonowanego oprogramowania. W pierwszej wersji TC, pirackiego oprogramowania może być wykryta i usunięta zdalnie. Od tego czasu, firma Microsoft czasami zaprzeczył, że zamierza TC to zrobić, ale z WEIS 2003 starszy menedżer Microsoft odmówił zaprzeczyć, że piractwo walka była celem: ‘Pomaganie ludziom uruchomić skradzione oprogramowanie po prostu nie jest naszym celem w życiu “, powiedział. Mechanizmy teraz proponowane są bardziej subtelne, choć. TC będzie chronić mechanizmy oprogramowania wniosku rejestracyjnym, tak że nielicencjonowane oprogramowanie zostanie zamknięty z nowej ekologii. Ponadto, TC aplikacje będą działać lepiej z innych aplikacji TC, więc ludzie będą mieli mniejszą wartość ze starych aplikacji non-TC (w tym aplikacje pirackie). Również niektóre aplikacje TC może odrzucić dane ze starych aplikacji, których numery seryjne zostały na czarnej liście. Jeśli Microsoft uważa, że ​​kopia jest kopią Urzędu piratem i twoje lokalne ruchy rządowe dla TC, następnie dokumenty złożyć z nich może być nieczytelny. TC będzie łatwiej dla osób do wynajęcia oprogramowania niż go kupić, a jeśli przestaną płacić czynsz, to nie tylko oprogramowanie przestanie działać, ale tak może być to pliki utworzone. Więc jeśli przestaną płacić do przekształcenia Media Player, możesz utracić dostęp do wszystkich piosenek zakupionych używania.

Dla roku, Bill Gates marzył znalezienie sposobu, aby chińskie płacić za oprogramowanie: TC wygląda będąc odpowiedzią na jego modlitwy.

Istnieje wiele innych możliwości. Rządy będą w stanie zorganizować wszystko tak, że wszystkie dokumenty Word utworzone na pracowników służby cywilnej komputerów są `urodzonych klasyfikowany” i nie może być elektronicznie wyciekły do ​​dziennikarzy. Serwisach aukcyjnych może nalegać, że używasz proxy zaufanego oprogramowania do licytacji, tak że nie mogą licytować taktycznie na aukcji. Oszukiwanie w grach komputerowych może być trudniejsze.

Istnieją pewne gotchas też. Na przykład, TC może obsługiwać zdalny cenzurę. W najprostszej postaci, aplikacje mogą być przeznaczone do usunięcia pirackiej muzyki za pomocą zdalnego sterowania. Na przykład, jeśli chroniony utwór jest pobierany przez hakera platformie TC i udostępnione w internecie jako plik MP3, a potem TC zgodny Oprogramowanie odtwarzacza multimedialnego można wykryć za pomocą znaku wodnego, to zgłosić i poinstruowani zdalnie usunąć go ( jak również wszelkich innych materiałów, które pochodzą z tej platformy). Ten model działalności, zwany zdrajcą tracing, zostało zbadane obszernie przez Microsoft (i inne). W ogóle, obiekty cyfrowe utworzone za pomocą systemów TC pozostają pod kontrolą ich twórców, a nie pod kontrolą osoby, która jest właścicielem maszyny na które się być przechowywane (tak jak obecnie). Tak więc ktoś, kto pisze papier sąd decyduje to oszczercze może być zmuszany do cenzurowania go – i producent oprogramowania, który napisał edytor tekstu może być sortowane zrobić usunięcie jeśli ona odmawia. Biorąc pod uwagę takie możliwości, możemy spodziewać TC stosowane do tłumienia wszystkiego od pornografii do pism, które krytykują przywódców politycznych.

Gotcha dla firm jest to, że dostawcy oprogramowania mogą znacznie trudniej, aby przełączyć się do produktów ich konkurentów. Na prostym poziomie, program Word może zaszyfrować wszystkie swoje dokumenty za pomocą klawiszy, że tylko produkty firmy Microsoft mają dostęp do, oznacza to, że można było tylko czytać je za pomocą produktów firmy Microsoft, a nie z każdym procesorem konkurencyjnych słów. Takie rażące lock-in może być zakazane przez organy ochrony konkurencji, ale są subtelne blokady w strategii, które są znacznie trudniejsze do regulowania. (Postaram się wyjaśnić niektóre z nich poniżej.)

3. Więc nie będzie w stanie odtwarzać pliki MP3 na moim komputerze nic więcej?

Z istniejących plików MP3, może być wszystko w porządku na jakiś czas. Microsoft twierdzi, że TC nie będzie niczego nagle przestać działać. Ale najnowsza aktualizacja oprogramowania dla Windows Media Player spowodował kontrowersje twierdząc, że użytkownicy zgadzają się na przyszłych antypirackich działań, które mogą obejmować środki, które usuwają pirackich treści znajdujące się na komputerze. Ponadto, niektóre programy, które dają ludziom więcej kontroli nad ich komputerami, takich jak VMware i nagrywarki sumie, nie będzie działać prawidłowo w TC. Więc może trzeba użyć innego gracza – i jeśli gracz będzie odtwarzać MP3 piratów, to nie mogą być dopuszczone do gry nowe, chronione, tytuły.

To do wniosku o określoną politykę bezpieczeństwa dla swoich plików, przy użyciu internetowego serwera strategii. Więc Media Player będzie określić, jaki rodzaj nawierzchni przywiązywać się do chronionych tytułów. Spodziewam Microsoft będzie zrobić wiele ofert z dostawcami treści, którzy będą eksperymentować z różnego rodzaju modeli biznesowych. Można dostać płyty, które są trzecią ceny, ale można grać tylko trzy razy; jeśli płacisz inne dwie trzecie, można by uzyskać pełne prawa. Możecie być może pożyczyć kopię jakiejś muzyki cyfrowej do znajomego, ale własne kopia zapasowa nie będzie odtwarzane aż twój przyjaciel daje główne plecy kopiowania. Bardziej prawdopodobne, że nie będzie w stanie pożyczać muzyki w ogóle. Creeping cyfrową blokadę będzie niewygodne życie na wiele sposobów małostkowy, np. regionalne kodowanie może przestać oglądasz polską wersję filmu, jeśli komputer został zakupiony poza Europą.

To wszystko może być zrobione dzisiaj – Microsoft po prostu trzeba pobrać patch do odtwarzacza – ale raz TC sprawia, że ​​trudno dla ludzi manipulować oprogramowania odtwarzacza, i łatwy do Microsoft i przemysł muzyczny kontrolować tego, co gracze będą działać na wszystkich w nowych wersjach, to będzie trudniej, aby uciec. Kontrola odtwarzacza multimedialnego oprogramowania jest tak ważne, że unijne władze antymonopolowe zamierzają ukarać Microsoft dla jego zachowań antykonkurencyjnych przez zmuszenia go do rozdzielenia Media Player lub włączyć konkurencyjnych graczy w systemie Windows. TC znacznie zwiększyć głębokość i zakres kontroli mediów.

4. Jak TC działa?

TC przewiduje komponentu monitorowania i sprawozdawczości, które mają być zamontowane w przyszłych komputerach. Korzystny wdrożenie w pierwszej fazie TC podkreślił rolę Fritz odłamać `’- smartcard wiórów lub dongle przylutowane do płyty głównej. Obecna wersja posiada pięć komponentów – chip, Fritz, pliku `zasłonięte pamięci ‘funkcja procesora, kernel bezpieczeństwa w systemie operacyjnym (` Nexus “w języku Microsoft), kernel bezpieczeństwa w każdej aplikacji TC (` NCA ” w Microsoft-speak) i back-end infrastruktury serwerów internetowych zabezpieczeń stosowanych przez producentów sprzętu i oprogramowania, aby związać całość razem.

Wstępna wersja TC miał Fritz nadzorowanie procesu uruchamiania, tak aby komputer znalazł się w stanie przewidzieć, o znanej sprzętu i oprogramowania. Obecna wersja ma Fritz jako bierny element monitoringu, który przechowuje hash stanu maszyny na start-up. Ten skrót jest obliczana za pomocą szczegółów sprzętowych (karta dźwiękowa, karta graficzna itp.) oraz oprogramowania (O / S, kierowcy, itp.). Jeśli maszyna kończy się w zatwierdzonym stanie, Fritz udostępni systemu operacyjnego kluczy kryptograficznych potrzebnych do odszyfrowania aplikacji TC i danych. Jeśli kończy się w złym stanie, hash będzie źle i Fritz nie wyda odpowiedniego klawisza. Urządzenie może nadal być w stanie uruchomić aplikacje non-TC i dostęp non-TC dane, ale materiałów chronionych będą niedostępne.

Jądro systemu operacyjnego bezpieczeństwa (`Nexus”) wypełnia lukę pomiędzy chip Fritza i elementami bezpieczeństwa aplikacji (`NCA”). Sprawdza on, że komponenty sprzętowe są na TCG listy zatwierdzonej, że składniki oprogramowania zostały podpisane, a żaden z nich nie posiada numer seryjny, który został odwołany. Czy istnieją poważne zmiany w konfiguracji komputera PC, urządzenie musi przejść do trybu online, aby być ponownie certyfikowany system operacyjny zarządza tym. Efektem jest komputer uruchamiany w znanym stanie z zatwierdzoną kombinacji sprzętu i oprogramowania (którego pozwolenia nie wygasł). Wreszcie, Nexus pracuje razem z nowy `zasłonięte pamięci ‘funkcji procesora do zaprzestania wszelkich aplikacji TC od czytania lub pisania innego Oponiarska app danych. Te nowe funkcje są nazywane `LaGrande Technologia” (LT) dla procesorów Intel i `TrustZone” dla ARM.

Gdy urządzenie znajduje się w zatwierdzonym stanu, z TC app załadowane i zabezpieczone przed ingerencją innego oprogramowania, Fritz potwierdzi to osobom trzecim. Na przykład, zrobi protokołu uwierzytelniania z Disneyem, aby udowodnić, że jego maszyna jest odpowiednia odbiorca `Królewna Śnieżka”. Oznaczać to będzie, potwierdzającego, że PC jest uruchomiony autoryzowanego programu aplikacji – MediaPlayer, DisneyPlayer, cokolwiek – z jego NCA odpowiednio załadowany i osłonięte firankami pamięci przed debugery lub innych narzędzi, które można wykorzystać do zgrywania zawartości. Disney serwer wysyła zaszyfrowane dane, z kluczem, który Fritz będzie wykorzystywać rozpieczętować go. Fritz sprawia klucz dostępny tylko dla autoryzowanych aplikacji i tylko tak długo, jak środowisko pozostaje `wiarygodne”. W tym celu, `wiarygodne” jest zdefiniowane przez politykę bezpieczeństwa pobranego z serwera pod kontrolą właściciela aplikacji. Oznacza to, że Disney może zdecydować, aby zwolnić jego treści hasło tylko do odtwarzacza, którego autor zgadza się, aby wymusić pewne warunki. Mogą zawierać ograniczenia dotyczące tego, jaki sprzęt i oprogramowanie używane, lub gdy w świecie jesteś zlokalizowany. Mogą one obejmować płatności: Disney może nalegać, na przykład, że aplikacja zbierać dolara za każdym razem oglądać film. Sama aplikacja można wypożyczyć też. Możliwości wydają się być ograniczone jedynie przez wyobraźnię marketerów.

5. Co jeszcze może być wykorzystane do TC?

TC może być używany do kontroli dostępu silniejszych poufnej dokumentów. Są już dostępne w prymitywnej formie w Windows Server 2003, pod nazwą `Enterprise Rights Management” i ludzie eksperymentują z nimi.

Jeden punkt sprzedaży jest automatyczne niszczenie dokumentów. Po żenujących ujawnień pocztowych w ostatnim antymonopolowego przypadku, Microsoft wprowadził zasadę, że wszystkie wewnętrzne e-maile są zniszczone po upływie 6 miesięcy. TC będzie to łatwo dostępne dla wszystkich podmiotów gospodarczych, które korzystają z platformy Microsoft. (Pomyśl o tym, jak użyteczne, że byłby w Arthur Andersen w przypadku Enronu.) Może być również stosowany w celu zapewnienia, że ​​dokumenty firmowe mogą być odczytywane tylko na komputerach firmowych, chyba odpowiednio upoważniona osoba oczyszcza je na eksport. TC można również wdrożyć hodowcy kontroli: na przykład, jeśli wysyłasz e-mail, który powoduje zażenowanie do swojego szefa, może emitować wiadomość od rezygnacji, które spowoduje, że skreśla się wszędzie tam, gdzie musi. Można również pracować w domenach: na przykład, firma może określić, że jego prawnym korespondencja być postrzegane tylko przez trzech wymienionych partnerów w swojej kancelarii i ich sekretarzy. (Kancelaria może oprzeć się tym, ponieważ pozostali partnerzy w firmie są solidarnie, nie będzie wiele ciekawych negocjacje, jak ludzie starają się zmniejszyć tradycyjne relacje zaufania do zaprogramowanych przepisów.)

TC ma także systemów płatności. Jeden z Microsoft wizji jest, że wiele z funkcjonalności teraz zbudowany na kart bankowych może przenieść do oprogramowania po aplikacje mogą być odporne na manipulacje. To prowadzi do przyszłości, w której płacimy za książki, które czytamy, a muzyka, którą słucham, w tempie tak wielu groszy na stronie lub na minutę. Przemysł szerokopasmowego pcha tę wizję, a tymczasem niektórzy dalekowzroczni ludzie w branży muzycznej zaczyna się bać na myśl o Microsoft ładowania procent wszystkich ich sprzedaży. Nawet jeśli mikropłatności nie działają jako modelu biznesowego – i istnieją przekonujące argumenty, dlaczego nie będzie – będzie kilka morskie zmiany w płatności online, a skutki uboczne dla użytkownika. Jeśli w ciągu dziesięciu lat, to jest niewygodne do zakupów online z karty kredytowej, chyba że używa platformy TC, to będzie trudne na Mac i GNU / Linux.

Apel do ludzi TC rządowych systemów oparta jest na ERM używanego do realizacji `Obowiązkowa kontrola dostępu” – podejmowanie decyzji kontroli dostępu niezależnie od woli użytkownika, ale opiera się tylko na ich status. Na przykład, armia może zorganizować, że jego żołnierze mogą tylko tworzyć dokumenty Word umieszczonych w `poufne” lub wyższej, i że tylko TC PC z certyfikatem wydanym przez własną agencję ochrony można odczytać takiego dokumentu. W ten sposób żołnierze nie mogą wysyłać dokumenty do druku (lub e-mail w domu, albo). Taka sztywność nie działa bardzo dobrze w dużych, złożonych organizacjach, takich jak rządy, jak kontrola dostępu w drogę ludzi wykonujących swoją pracę, ale rządy mówią, że chcą go, a więc bez wątpienia będą musieli nauczyć się trudnej drodze. (Obowiązkowa kontrola dostępu może być bardziej przydatne dla mniejszych organizacji o bardziej ukierunkowanych misji, na przykład pierścień przemyt kokainy może zapewnić, że arkusz w tym miesiącu dane przesyłki można odczytać tylko przez pięć wskazanych komputerów, a tylko do końca miesiąca . Następnie klucze używane do szyfrowania to wygaśnie, a frytki Fritz na tych pięciu maszyn nigdy nie będzie udostępniać je ktokolwiek w ogóle, nigdy.)

6. OK, więc nie będzie zwycięzców i przegranych – Disney może wygrać duże, a niektórzy producenci kart inteligentnych może zbankrutować. Ale na pewno Microsoft i Intel nie inwestują dziewięć dane tylko dla miłości? Jak będą zarabiać na nim?

Dla Intela, który rozpoczął całą rzecz TC dzieje, to był defensywny play. Jak oni większość pieniędzy z mikroprocesorów komputerowych, a większość na rynku, mogą one tylko rozwijać swoją firmę poprzez zwiększenie rozmiaru rynku. Byli zdecydowani, że komputer będzie węzłem przyszłej sieci domowej. Jeśli rozrywka jest zabójcza aplikacja, a DRM będzie kluczową technologią umożliwiającą, to PC musi zrobić DRM lub ryzyko wypierane na rynku głównym.

Microsoft, którzy są teraz jazdy TC, również z chęcią doprowadzenia do rozrywki w ich imperium. Ale oni również stać na wielką wygraną, jeśli TC staje się powszechne. Istnieją dwa powody, dla. Pierwszy, a mniej ważne jest to, że będą one w stanie ograniczyć drastycznie na kopiowaniu oprogramowania. `Dokonywanie chińskiego płacić za oprogramowanie” jest wielka rzecz dla Billa, z TC, może związać każdy komputer do jego indywidualnego licencjonowaną kopię pakietu Office i Windows, i zablokować złe kopie Urzędu z błyszczącą wszechświata nowym TC.

Sekund, a co najważniejsze, korzyści dla firmy Microsoft jest to, że TC będzie znacznie zwiększyć koszty przełączania od produktów firmy Microsoft (np. Office) do konkurencyjnych produktów (np. OpenOffice). Na przykład, firma prawnicza, która chce zmienić Urząd do OpenOffice teraz musi jedynie zainstalować oprogramowanie, szkolenia personelu i konwertować istniejące pliki. W pięć lat po ich otrzymaniu TC-chronionych dokumentów z być może tysiąc różnych klientów, będą musieli uzyskać zgodę (w formie podpisanych certyfikatów cyfrowych) z każdego z tych klientów, aby przenieść swoje pliki na nowy platforma. Kancelaria nie będzie w praktyce chcesz to zrobić, więc będą one znacznie silniej zablokowany, co pozwoli Microsoft na wycieczkę swoich cen.

Ekonomiści, którzy studiowali w branży oprogramowania do wniosku, że wartość branży oprogramowania jest prawie równa całości kosztów swoich klientów zmieniających się do konkurencji, obie są równe bieżącej wartości netto przyszłych płatności od klientów do dostawcy oprogramowania. Oznacza to, że operator na rynku, dojrzewania, takich jak Microsoft ze swoim produktem Office, mogą rosnąć szybciej niż rynek tylko wówczas, gdy można go znaleźć sposoby, aby zablokować klientów mocniej. Istnieją pewne IFS i buts zabezpieczających tę teorię wokół, ale podstawowa idea jest dobrze znany menedżerów branży oprogramowania. To wyjaśnia komentarz Billa G, że `Przyjechaliśmy w tym myśleniu o muzyce, ale potem zrozumiałem, że e-mail i dokumentów, były znacznie bardziej interesujące domeny”.

7. Skąd techniczne pomysły pochodzą?

Koncepcja TC startu maszyny do znanego stanu jest implicite w pierwszych komputerach gdzie miała BIOS w pamięci ROM i nie ma dysku twardego, w którym wirus może ukryć. Pomysł zaufanego mechanizmu bootstrap dla nowoczesnych maszyn wydaje się po raz pierwszy pojawiła się w dokumencie przez Billa Arbaugh, Dave Farber i Jonathan Smith, “ Bezpieczne i niezawodne” Architektura Bootstrap, w postępowaniu z IEEE Symposium na temat bezpieczeństwa i prywatności (1997), pp 65-71. Doprowadziło to do patentu USA: “ Bezpieczne i niezawodne Architecture Bootstrap”, patent USA nr 6185678, 6 lutego 2001 roku. Myślenie Billa opracowany z pracy robił podczas pracy dla NSA w sprawie podpisywania kodu w 1994 roku i początkowo stosowano do restartu przełączniki ATM w sieci. Folk Microsoft również stosowany do ochrony patentowej na aspektach systemu operacyjnego. (Teksty patentowe są tutaj i tutaj.)

Może być bardzo dużo znanych. Markus Kuhn pisał o TrustNo1 roku Procesor temu i Podstawową ideą wiarygodnego systemu operacyjnego – `monitora odniesienia”, który nadzoruje komputer w funkcje kontroli dostępu – sięga co najmniej do dokumentu napisanego przez Jamesa Andersona dla USAF w 1972 roku. To była cecha amerykańskich wojskowych systemów bezpiecznych myślących od tamtego czasu.

8. Jak to jest związane z 3 Pentium numer seryjny?

Intel rozpoczął wcześniejszy program w połowie lat 1990, które zostały umieszczone na funkcjonalność układu Fritz wewnątrz głównego procesora komputera, lub chip kontrolera pamięci podręcznej, do roku 2000. Pentium numer Był to pierwszy krok na drodze. Niekorzystne publiczna reakcja wydaje się, że spowodował je wstrzymać, utworzenie konsorcjum z Microsoft i innych, i szukać bezpieczeństwa w liczbach. Konsorcjum założyli, Trusted Platform Alliance Computer (TCPA), został ostatecznie włączone i zmienił jego nazwę na TCG.

9. Dlaczego nazywamy układ Monitor `Fritz ‘chip?

Został nazwany na cześć senatora Fritza Hollings Karoliny Południowej, którzy pracowali bez wytchnienia w Kongresie, aby TC obowiązkową częścią wszystkich elektroniki użytkowej. (Bill Hollings ‘nie powiodło się; stracił przewodnictwo senackiej Komisji Handlu, Nauki i Trasportation, a on na emeryturę w 2004 roku, ale Imperium wróci Na przykład, Microsoft wydając fortuny w Brukseli promuje projekt dyrektywy w sprawie dochodzenia.. wykonania, który jest poważnie złe rzeczy.)

10. OK, więc TC zatrzymuje dzieciaki oderwanie muzyki i pomoże firmom zachować dane poufne. To może pomóc mafii też chyba FBI dostać tylnymi drzwiami, które zakładam, że tak będzie. Ale oprócz piratów przemysłowych szpiegów i działaczy, który ma z tym problem?

Wiele firm stracą bezpośrednio, np. dostawców zabezpieczeń informatycznych. Gdy po raz pierwszy rozpoczęła TC jak Palladium, Microsoft twierdził, że Palladium zatrzyma spamu, wirusów i prawie każdej innej rzeczy złych w cyberprzestrzeni – jeśli tak, to firmy antywirusowe, spamerzy, że filtr spamu sprzedawców, firm firewall i włamań folk wykrywanie może mają ich obiad skradziony. To się już ciszej, ale Bill Gates przyznaje, że Microsoft będzie nadal na rynku zabezpieczeń komputera agresywnie: “. Ponieważ jest to obszar wzrostu, nie mamy jest, że bojaźliwy z nimi o to, co mamy zamiar zrobić”

Tymczasem obawy o wpływ na konkurencję i innowacje w dalszym ciągu rosnąć. Problemy na innowacje są dobrze wyjaśnione w ostatnim nowojorskim Times kolumny przez wybitnego ekonomistę Hal Varian.

Ale są znacznie głębsze problemy. Podstawowym problemem jest to, że kto kontroluje infrastrukturę TC nabędzie ogromną ilość energii. Mając ten jeden punkt kontroli jest jak wszyscy korzystają z tego samego banku, lub w tym samym księgowym, lub tego samego adwokata. Istnieje wiele sposobów, w którym ta siła może być nadużywane.

11. Jak można TC być nadużywane?

Jedną z obaw jest cenzura. TC został zaprojektowany od początku do wspomagania centralnego cofnięcie bitów piratów. Pirate oprogramowanie nie będzie działać w świecie jako TC TC będzie proces rejestracji odpornym na manipulacje. Ale co pirackie utwory lub filmy? Jak powstrzymać ktoś nagrywania ścieżki – w razie potrzeby poprzez umieszczenie mikrofonów obok głośników maszyny TC, i zgrywanie go do MP3? Proponowanym rozwiązaniem jest to, że zawartość chroniona będzie zawierać cyfrowe znaki wodne, a legalni odtwarzacze multimedialne, które wykrywają znak wodny nie będzie grać tę piosenkę chyba że pochodzi z odpowiednim certyfikatem cyfrowym dla danego urządzenia. Ale co, jeśli ktoś włamał się procesor Fritz i robi transakcję `legalnie” przenosi własność torze? W tym przypadku, zdrajca tracing technologia zostanie wykorzystana do dowiedzieć się, które PC utwór zgrany z. Potem dwie rzeczy się wydarzy. Po pierwsze, właściciel tego komputera będą ścigane. (To jest teoria, co najmniej,. Prawdopodobnie nie będzie działać jak piraci użyje zhakowane PC) Po drugie, utworów, które zostały przez te urządzenia będzie na czarnej liście, co wszyscy gracze TC będzie pobrać od czasu do czasu.

Czarne listy mają zastosowania poza kopiowaniem muzyki. Mogą być używane do wyświetlania wszystkich plików, które aplikacja otwiera – według zawartości numerze wniosku, który je stworzył, lub innych kryteriów, które można zaprogramować. Proponowane zastosowanie jest to, że jeśli wszyscy w Chinach korzysta z tej samej kopii pakietu Office, nie tylko zatrzymać ten egzemplarz działa na każdym komputerze, który jest zgodny z TC, to byłoby po prostu motywować Chiński używać zwykłych komputerów, zamiast TC szt. Również powodować każdy TC zgodny PC w świecie odmówić do odczytu plików, które zostały utworzone za pomocą tego programu pirata. Umożliwi to ogromny nacisk na chińskim. (Precedens jest, że gdy spamerzy zaczęli użyciu chińskich kont, wielu US ISP prostu blackholed Chiny, które zmusiły rząd do rozprawienia się spam.)

Ewentualnych nadużyć wykracza daleko poza wojny handlowej zastraszanie i gospodarczych do politycznej cenzury. Spodziewam się, że będzie postępować krok na raz. Po pierwsze, niektóre dobre intencje policja dostanie nakaz przeciwko pornograficznym obraz dziecka, lub podręcznik o tym, jak sabotować sygnały kolejowe. Wszystkie komputery zgodne z TC-usunie, czy może zgłosić, te złe dokumenty. Następnie strona postępowania w sprawie o zniesławienie lub prawa autorskie dostanie cywilnego nakaz sądowy przeciwko dokumentu naruszającego; być może Scjentolodzy będą dążyć do czarnej słynny Affidavit Fishman. Dyktator tajnej policji może ukarać autora dysydenckim ulotce, usuwając wszystko, co kiedykolwiek stworzone przy użyciu tego systemu – jej nowej książki, jej zeznanie podatkowe, nawet jej dziecięce kartki urodzinowe – wszędzie tam, gdzie skończyła się. Na Zachodzie, sąd może wykorzystać naukę konfiskaty do `blackhole” maszyny, które zostały wykorzystane do pornograficznych obraz dziecka. Gdy prawnicy, policjanci i sędziowie zrealizować potencjał, strużka będzie powódź.

Współczesny wiek rozpoczął się dopiero, gdy Gutenberg wynalazł ruchomą drukowanie typu w Europie, co pozwoliło zachować informacje i rozpowszechniane nawet książęta i biskupi chcieli zakazywać. Na przykład, gdy Wycliffe przetłumaczył Biblię na język angielski w 1380-1, ruch Lollard zaczął został stłumiony łatwo, ale kiedy Tyndale przetłumaczył Nowy Testament w 1524-5, był w stanie wydrukować ponad 50.000 egzemplarzy, zanim złapał go i spalili go na stosie. Stary porządek w Europie upadł i nowoczesność zaczęła. Społeczeństwa, które próbowały kontrolować informacje stał niekonkurencyjny, a wraz z upadkiem Związku Radzieckiego wydawało się, że demokratyczna liberalny kapitalizm wygrał. Ale teraz, TC umieścił na ryzyko bezcenne dziedzictwo, które nam zostawił Gutenberg. Książki elektroniczne, raz opublikowany, będzie zagrożona; sądy mogą nakazać ich niepublikowane i infrastruktura TC będzie zrobić brudną robotę.

Związek Radziecki próbował zarejestrować i kontrolować wszystkie maszyny do pisania i faks. TC podobnie próbuje zarejestrować i kontrolować wszystkie komputery. Problemem jest to, że wszystko staje się skomputeryzowany. Nie mamy żadnego pojęcia, gdzie wszechobecne mechanizmy kontroli treści doprowadzi nas.

12. Straszne rzeczy. Ale nie możesz go wyłączyć?

Sure – ile administrator systemu konfiguruje urządzenia w taki sposób, że TC jest obowiązkowe, zawsze można go wyłączyć. Następnie można uruchomić komputera jak wcześniej, i korzystać z niezabezpieczonych aplikacji.

Jest jeden mały problem, choć. Jeśli włączysz TC off, Fritz nie będzie rozdawać potrzebne przyciski, aby odszyfrować pliki i uruchomić swoje konto bankowe. Twoje aplikacje obsługujące TC nie będzie działać, jak również, a może w ogóle. To będzie jak przejście z Windows do Linux współczesności, może masz więcej swobody, ale w końcu o mniejszy wybór. Jeśli aplikacje TC są bardziej atrakcyjne dla większości ludzi, czy są bardziej opłacalne dla dostawców aplikacji, może skończyć się po prostu o nich korzystać – tak jak wiele osób do korzystania z programu Microsoft Word, bo wszyscy ich przyjaciele i znajomi im wysłać dokumenty w Microsoft Word. Do 2008 roku, może się okazać, że koszty Wyłączenie TC są po prostu nie do zniesienia.

To ma pewne interesujące implikacje dla bezpieczeństwa narodowego. Na sympozjum w TCG Berlinie, to w ten sposób: w 2010 r. prezydent Clinton może mieć dwa czerwone przyciski na biurku – jeden, który wysyła rakiety do Chin, a drugi, który wyłącza wszystkich komputerów w Chinach – i zgadnijcie co chiński będą bać się najbardziej? (W tym momencie, Heckler z publiczności powiedział: ‘Co z przycisku, który wyłącza komputery w Europie? “) Może to przesada, ale to tylko niewielki jeden. Polityka technologiczna i polityka siły zostały splecione od imperium rzymskiego, i ostrożnego rządzący nie może lekceważyć strategicznych konsekwencji TC. Byłoby raczej niewygodne dla rządu, aby przełączyć wszystkie swoje systemy z Windows na GNU / Linux, a na wysokości kryzysu międzynarodowego.

13. Więc polityka i ekonomia będą znaczące tutaj?

Dokładnie. Największe zyski w IT rynków towarów i usług mają tendencję, aby przejść do firm, które mogą ustanowić platform oraz zgodność kontroli z nimi tak, aby zarządzać rynków produktów komplementarnych. Bardzo aktualny przykład pochodzi z drukarek komputerowych. Od Xerox N24 pojawił się w 1996, producenci drukarek zostały oddanie żetony uwierzytelniania w pojemnikach z tuszem, tak, że drukarki mogą rozpoznać osób trzecich lub ponownie napełnianych kaset i odmówić pracy z nimi. Cartridge sprzedaż wiązana jest obecnie liderem w handlu konflikt pomiędzy USA i Europą. W USA, sąd przyznał Lexmark nakaz uniemożliwia sprzedaż kaset z frytkami, które współdziałają z drukarkami Lexmark. Tymczasem Komisja Europejska przyjęła dyrektywę w sprawie zużytego sprzętu elektrycznego i elektronicznego, który zmusi państwa członkowskie do zakazania, najpóźniej do końca 2007 roku, obejście przepisów UE recyklingu przez producentów, którzy projektują produkty z chipów, aby zapewnić, że nie mogą być poddane recyklingowi.

To nie tylko problem drukarka. Niektóre telefony producenci telefonów używają wbudowanych chipów uwierzytelniania, aby sprawdzić, że bateria telefonu jest oryginalna część zamiast klonu. Sony Playstation 2 wykorzystuje podobny uwierzytelniania, aby kaset pamięci zostały wykonane przez Sony, a nie konkurenta niskich cen. Microsoft Xbox nie jest inaczej. Ale do tego czasu, wszyscy, którzy chcieli zaangażować się w sprzedaży wiązanej produktów musiała pochodzić z jego własnej technologii sprzętowej. To może być tanie dla dostawców produktów sprzętowych, ale było zbyt drogie dla większości firm oprogramowania.

TC umożliwi dostawcom oprogramowania aplikacji do prowadzenia sprzedaży wiązanej i podobnych strategii biznesowych do woli. Jako dostawca aplikacji będzie kontrolować serwer polityki bezpieczeństwa, może dyktować warunki, na których nikogo innego oprogramowania będzie w stanie współdziałać z jego własną. W dawnych czasach, innowacje oprogramowanie było szybki i wściekły, ponieważ nie były miliony komputerów tam, z danymi w formatach, które zostały poznane. Więc jeśli wymyślił fajny nowy sposób manipulowania książek adresowych, można napisać app, który zajmie się pół tuzina formatach typowych dla komputerów PC, PDA i telefony, a ty byłeś w biznesie: miałeś do milionów potencjalnych klientów. W przyszłości właściciele tych formatach będą bardzo mocno kuszony, aby zablokować je w dół za pomocą TC (`na prywatność”) i ładowanie stron trzecich wynajmujących do nich dostęp. To będzie zły dla innowacji. Jest to możliwe, ponieważ serwer zasad app wymusza arbitralne zasady, o których inne aplikacje będą mogły korzystać z plików TC app tworzy.

Tak skuteczne stosowanie TC będzie wart o wiele więcej pieniędzy do firmy oprogramowanie sterujące to, jak mogą wynająć dostępu do ich interfejsów, co rynek przyniesie. Więc większość programistów pozwoli wnioski o TC, a jeśli Windows jest pierwszym systemem operacyjnym w celu wspierania TC, to z kolei dostanie kolejną przewagę konkurencyjną nad GNU / Linux i MacOS do społeczności deweloperów.

14. Ale poczekaj, nie prawo dać ludziom prawo do unieważnienia interfejsy inżynier zgodności?

Tak, i to jest bardzo ważne dla funkcjonowania IT rynków towarów i usług, patrz Samuelson i Scotchmer “ Law and Economics of Reverse Engineering,” Yale Law Journal, maj 2002 r., 1575/63. W Europie, dyrektywa UE Software pozwala przedsiębiorstwom z UE inżynierii wstecznej produktów ich konkurentów, w celu wytworzenia zgodnych, produktów konkurencyjnych. Ale takie prawo w większości przypadków po prostu dać sobie prawo do wypróbowania, nie powiodła się. Powrót kiedy zgodność myśli bawić z formatów plików, nie było prawdziwe zawody – kiedy Word i Word Perfect walczyli o dominację, każdy próbował czytać nawzajem pliki i sprawiają, że trudno dla innych czytać samodzielnie. Ale z TC, że gra jest skończona, bez dostępu do kluczy, miałeś go.

Blokowanie konkurentów z formatów aplikacji była jedną z motywacji do TC: patrz post przez Lucky Green i idź do swego talk w Def Con usłyszeć więcej. Jest to taktyka, która rozprzestrzenia się poza komputerowym świecie. Kongres jest uzyskiwanie zdenerwowany na producentów samochodów korzystających blokadę formatu danych, aby zatrzymać swoich klientów Dokonanie napraw w niezależnych dealerów. I folk Microsoft twierdzi, że chce TC wszędzie, nawet w zegarku. Konsekwencje ekonomiczne mogą być globalnie istotny.

15. TC nie może być zepsute?

Wczesne wersje będą narażone na każdego z narzędzi i cierpliwości do złamania sprzętu (np. uzyskać jednoznacznych danych na magistrali pomiędzy CPU i chip Fritz). Jednak w ciągu kilku lat, chip Fritz może zniknąć wewnątrz głównego procesora – nazwijmy to `Hexium” – i wszystko będzie o wiele trudniejsze. Naprawdę poważne, dobrze finansowane przeciwnicy nadal będą mogli go złamać. Ale jest prawdopodobne, aby przejść na coraz trudniejsze i bardziej kosztowne.

Ponadto, w wielu krajach, pękanie Fritz będzie nielegalne. W USA Digital Millennium Copyright Act już tego nie robi, podczas gdy w UE będziemy mieć do czynienia z dyrektywą UE o prawach autorskich i (jeśli przechodzi) dyrektywy wykonawczej projektu. (W niektórych krajach wdrożenie dyrektywy o prawie autorskim już sprawia badania kryptografia technicznie nielegalne).

Ponadto, w wielu produktów, kontrola zgodności jest już całkiem świadomie miesza z kontrolą praw autorskich. Sony PlayStation w chipy uwierzytelniania również zawierać algorytm szyfrowania dla DVD, tak że inżynierowie odwrotnej można zarzucić obejścia mechanizmu ochrony praw autorskich i ścigany na podstawie ustawy Digital Millennium Copyright Act. Sytuacja może być brudny – i że będzie faworyzować dużych firm z wielkimi budżetami prawnych.

16. Co znajduje się ogólny efekt ekonomiczny może być?

Przemysł materiałów mogą zyskać trochę od cięcia Kopiowanie muzyki – oczekują Sir Michael Jagger się bardzo nieznacznie bogatsza. Ale spodziewam najważniejsze efekt ekonomiczny będzie wzmocnienie pozycji operatorów zasiedziałych w zakresie towarów i usług informacyjnych na rynkach kosztem nowych uczestników. Może to oznaczać wzrost kapitalizacji firm jak Intel, Microsoft i IBM – ale kosztem innowacji i rozwoju w ogóle. Eric von Hippel jak większość dokumentów z innowacji, które przyśpieszają wzrost gospodarczy nie są oczekiwane przez producentów platform, na których się opierają, a zmiany technologiczne IT rynków towarów i usług jest zazwyczaj kumulują się. Nadanie operatorów zasiedziałych nowych sposobów, aby uczynić życie trudniejsze dla osób próbujących opracowanie nowych zastosowań dla swoich produktów jest zły pomysł.

Dzięki centralizacji władzy ekonomicznej, TC będzie faworyzować dużych przedsiębiorstw na małych, i aplikacje TC umożliwi duże firmy, aby uchwycić więcej z przekładania z działalności gospodarczej, jak w przypadku firm samochodowych wymuszających właściciele samochodów, aby ich konserwacja wykonywane w autoryzowanych dealerów. Jak większość wzrost zatrudnienia następuje w sektorze małych i średnich przedsiębiorstw, co może mieć wpływ na bezrobocie.

Nie mogą być również różne efekty regionalne. Na przykład, wiele lat o sponsorowaniu rządowej dokonały smartcard Europejski przemysł silny, kosztem wypierania innych innowacji technologicznych w regionie. Starsi ludzie, przemysł, do którego mówiłem Przewidujemy, że po raz drugi etap TC podnosi funkcjonalność Fritz w głównym procesorze, to wbijać karty inteligentnej sprzedaży. Starsi ludzie TC firmy przyznali mi się, że wypiera z rynku kart inteligentnych tokenu uwierzytelniania jest jednym z ich celów biznesowych. Wiele funkcji, że producenci kart inteligentnych masz zrobić z kartą zamiast tego zrobić w chipy Fritz swojego laptopa, PDA i telefonu komórkowego. Jeśli ten przemysł jest zabijane przez TC, Europa mogłaby być znaczącym netto przegrany. Inne duże działy przemysłu bezpieczeństwa informacji może również stać się ofiarami.

17. Kto jeszcze straci?

Nie będzie wiele miejsc, gdzie istniejące procesy biznesowe rozkładają się w sposób, który pozwala właścicielom praw autorskich do wyodrębnienia nowych czynszów. Na przykład, niedawno wniosek o pozwolenie na budowę, aby włączyć niektóre grunty rolne, które posiadam w ogrodzie, aby to zrobić, musimy dostarczyć nasz samorząd z sześciu egzemplarzy 1:1250 mapie pola. W dawnych czasach, wszyscy właśnie dostałem mapę z lokalnej biblioteki i kopiowana go. Teraz, mapy są na serwerze w bibliotece, z regulacją praw autorskich, i można dostać maksymalnie czterema kopiami jednym arkuszu. Dla danej osoby, to jest dość łatwe do obejścia: kup cztery kopie dziś i wyślij do przyjaciela wzdłuż jutro na dodatkowe dwa. Ale firmy, które korzystają z wielu map w końcu zapłaci więcej pieniędzy do firm na mapie. To może być mały problem; mutiply go tysiąckrotnie, aby uzyskać pewne wyobrażenie o wpływ na całą gospodarkę. Transfery netto dochodu i bogactwa są prawdopodobne, po raz kolejny, być od małych firm do dużych i od nowych firm do życia.

Jeden znany prawnik UK powiedział, że prawo autorskie jest tylko tolerowana, ponieważ nie jest egzekwowane wobec większości drobnych nadużyć. I będzie kilka szczególnie głośnych ciężko Powodzenia przypadki. Spodziewam się, że przepisy prawa autorskiego ukazać jeszcze w tym roku w Wielkiej Brytanii pozbawi ślepy targów użyciu prawo do korzystania z oprogramowania skrobak ekranu do odczytywania e-książek. Normalnie, biurokratyczna głupota jak może to nie ma większego znaczenia, ponieważ ludzie po prostu zignorować, a policja nie będzie wystarczająco idiotyczne do ścigania kogokolwiek. Ale jeśli przepisy prawa autorskiego są egzekwowane przez mechanizmy sprzętowe zabezpieczenie, które są niepraktyczne do przerwy, potem ślepy może stracić poważnie. (Istnieje wiele innych marginalnych grup w ramach podobnego zagrożenia.)

18. Ugh. Co jeszcze?

TC podważy General Public License (GPL), w ramach którego wiele darmowych i open source produkty są dystrybuowane. GPL jest zapobieganie owoce wspólnej pracy ochotniczej zostały porwane przez prywatne przedsiębiorstwa w celu osiągnięcia zysku. Każdy może używać i modyfikować oprogramowanie rozpowszechniane na tej licencji, ale jeśli rozprowadzasz zmodyfikowaną kopię, należy udostępnić na świat, wraz z kodem źródłowym, aby inni ludzie mogli późniejszych zmianach własnych.

IBM i HP najwyraźniej rozpoczął pracę nad TC-ulepszonej wersji GNU / Linux. Będzie to wymagało uporządkowania kodu i usunięcie niektórych funkcji. Aby uzyskać certyfikat oceny zadowalającego TCG, sponsor będzie musiał złożyć przycinane kod do laboratorium oceniającego, wraz z masą dokumentacją wskazującą, dlaczego różne znane ataki na kod nie działa. (Ocena jest na poziomie EAL3 – drogie tyle, aby utrzymać się społeczności wolnego oprogramowania, a jednocześnie na tyle luźnej najbardziej komercyjnych producentów oprogramowania, aby mieć szansę na zdobycie ich kiepski kod przez.) Chociaż zmodyfikowany program będzie objęte licencją GPL, a Kod źródłowy będzie wolny dla wszystkich, że nie będzie działać w ekosystemie TC, chyba że masz za to świadectwo, które jest charakterystyczne dla układu Fritza na własnym komputerze. To, co będzie kosztować pieniądze (jeśli nie w pierwszym, to w końcu).

Nadal będzie wolny, aby zmiany do zmodyfikowanego kodu, ale nie będzie w stanie uzyskać certyfikat, który dostaje się do lśniącego świata TC nowego. Coś podobnego dzieje się z linux dostarczonych przez Sony Playstation 2, konsola w mechanizmy ochrony przed kopiowaniem uniemożliwia prowadzenie zmieniony plik binarny, a do korzystania z wielu funkcji sprzętowych. Nawet jeśli filantrop robi not-for-profit bezpieczne GNU / Linux, produkt końcowy nie będzie naprawdę wersja GPL systemu TC operacyjnym, ale własny system operacyjny, który może oddać filantrop darmo. (Jest jeszcze pytanie, kto zapłaci za certyfikaty użytkownika.)

Ludzie wierzyli, że GPL uniemożliwiło firmie przyjść i ukraść kod, który był wynikiem wysiłku społeczności. Pomogło to, że ludzie gotowi oddać swój wolny czas, aby napisać darmowe oprogramowanie dla gminnej korzyści. Ale zmiany TC to. Gdy większość komputerów na rynku to TC-aktywna, GPL nie działa zgodnie z przeznaczeniem. Korzyści dla firmy Microsoft nie jest to, że niszczy wolne oprogramowanie bezpośrednio. O to: gdy ludzie sobie sprawę, że nawet GPL’led oprogramowanie może być porwany w celach komercyjnych, idealistyczne młodzi programiści będą znacznie mniejszą motywację do pisania wolnego oprogramowania.

19. Widzę, że niektórzy ludzie będą się denerwować na ten temat.

I jest wiele innych kwestii politycznych – przejrzystość przetwarzania danych osobowych zawartych w dyrektywie UE o ochronie danych; kwestia suwerenności, czy przepisy prawa autorskiego będzie napisane przez rządy krajowe, jak obecnie, albo Application Developer w Portland lub Redmond; czy TC będą wykorzystywane przez firmę Microsoft jako sposób zabijając Apache i czy ludzie będą wygodne o idei konieczności ich komputery obsługiwane, w rezultacie, za pomocą zdalnego sterowania – sterowanie, które mogłyby być zawłaszczony przez sądy lub przez agencje rządowe, bez ich wiedza.

20. Ale poczekaj, nie jest nielegalne w TC prawa antymonopolowego?

W USA, a może nie. Intel doskonalił program `przywództwo platformy ‘strategii, w których prowadzą one wysiłki na opracowanie technologii, które sprawiają, że komputer bardziej użyteczne, takie jak PCI i USB. Ich modus operandi jest opisany w książce Gawer i Cusumano. Intel tworzy konsorcjum do akcji na rozwój technologii, posiada członków założycieli umieścić kilka patentów do garnka, publikuje standard, dostaje rozmach, wówczas licencje do przemysłu pod warunkiem, że z kolei licencjobiorcy licencji wzajemnej żadnych zakłócających patenty własnych, przy zerowym koszcie, do wszystkich członków konsorcjum.

Pozytywne spojrzenie tej strategii było to, że Intel zwiększył całego rynku komputerów, dark side było to, że uniemożliwił jakąkolwiek konkurenta osiągając dominującą pozycję w dowolnej technologii, które mogłyby grożącym ich dominację sprzętu komputerowego. Zatem, Intel nie może sobie pozwolić na mikrokanalikowa autobusem IBM do zwycięstwa, nie tylko jako nexus konkurującego z platformy PC, ale również dlatego, że IBM nie miał żadnego interesu w dostarczaniu przepustowość potrzebną do komputera konkurowania z systemów high-end. Efekt w kategoriach strategicznych jest nieco podobny do starego rzymskiego praktyce wyburzenia wszystkich mieszkań i wycinanie wszystkich drzew blisko ich dróg lub ich zamków. No struktura konkurencji dopuszcza się w pobliżu platformy Intela, musi to wszystko być wyrównane do usunięcia. Ale ładne, uporządkowane, dobrze regulowanych Commons: interfejsy powinny być `open ale nie za darmo.”

Podejście to konsorcjum ewoluował w wysoce efektywny sposób omijając prawo antymonopolowe. Dotychczas FTC i Departament Sprawiedliwości nie wydają się być zaniepokojeni takich konsorcjów – tak długo, jak normy są otwarte i dostępne dla wszystkich firm. Mogą one muszą stać się nieco bardziej wyrafinowane.

Co do Europy, prawo wyraźnie nie obejmują konsorcja, i jest zaostrzone. Odbyła się konferencja na temat TC w Berlinie, zorganizowana przez Niemieckie Ministerstwo gospodarki i pracy, które słyszałem głośniki z pro-i anty-TC stan obozów ich spraw. Jeśli czytasz niemiecki, jest bardzo dokładna analiza aspektów polityki konkurencji przez profesora Christiana Koenig; streszczenie jest TC wydaje się łamać europejskiego prawa konkurencji na kilku podstawach. Standardy grupy są akceptowane jako zwolnienie z prawem kartelu tylko jeśli są one wiążące, otwarty i niedyskryminacyjny. TCG nie. To dyskryminuje podmioty niebędące członkami, a jego wysokie składki członkowskie utrudnić małych firm do przyłączenia się, a jego stosowanie wypłacane zamiast wolnej licencji dyskryminuje wolnego oprogramowania. Istnieje również wiele problemów z siły rynkowej i współzależności rynku. UE ma się znaleźć Microsoft za winnego próby rozszerzenia jego monopol w PC do serwerów poprzez utrzymywanie interfejsy niejasne. Jeśli interfejsy mogą być zablokowana przez mechanizmy TC, że będzie gorzej. TC może też umożliwić Microsoft rozszerzenie jej monopol w systemach operacyjnych do świadczenia usług muzycznych online, lub do oprogramowania mobilnego telefonu.

Jednak prawo to jedno, a wykonanie drugiego. Do końca 2003 r. UE powinna skazany Microsoft zachowań antykonkurencyjnych na Netscape i ponad interfejsów serwera. Wyrok ten stanie się zbyt późno, aby przywrócić do życia Netscape lub stworzyć konkurencję na rynku przeglądarek. W tym czasie UE dostaje okrągłe do skazujące Microsoft na TC, to będzie 2008. Przez to nasze społeczeństwo może być uzależniony od TC, i nie może być politycznie możliwe zrobić coś skutecznego.

21. Kiedy TC uderzy po ulicach?

Ma. Wersja 1.0 specyfikacji zostało opublikowane w 2000 roku. Atmel sprzedaje już procesor Fritz, i udało się kupić go zainstalowanego w serii laptopów IBM Thinkpad od maja 2002 roku. Niektóre z istniejących funkcji w systemie Windows XP i X-Box to cechy TC: na przykład, w przypadku zmiany konfiguracji komputera więcej niż trochę, trzeba ponownie zarejestrować wszystkie swoje oprogramowanie z Redmond. Ponadto, od Windows 2000, Microsoft pracuje nad poświadczające wszystkie sterowniki urządzeń: jeśli spróbujesz załadować sterownik niepodpisany, XP będzie narzekać. Stuff Enterprise Rights Management jest dostarczane z systemem Windows Server 2003. Istnieje również rosnące zainteresowanie rządu USA w technicznym procesie normalizacji. Zestawy deweloperów TC ‘będzie dostępna w październiku 2003 r., i tak jesteśmy powiedział. Pociąg toczy.

22. Co znajduje się Tora Bora?

To wydaje się być wewnętrzny żart Microsoft: zobacz zapowiedź Palladium. Chodzi o to, że `Trusted Architektura Korzeń operacyjny” (Palladium) zatrzyma `Przerwa Po Run Anywhere” atak, przez co to znaczy, że pirackich treści, raz niezabezpieczone, może być wysłana do sieci i używane przez nikogo. Uczyni to przez zdrajcę tracing – technologię wszechobecnej cenzury.

Wydaje się, że zdali sobie sprawę, że to od tego czasu może być tylko żart w złym guście. W rozmowie na temat zdrajcy śledzenia chodziłam na 10 lipca 2002 r. Microsoft Research, slogan zmienił na `Bore-oporu”, gdzie Bore normy `Break Po Run Everywhere”. (Nawiasem mówiąc, głośnik tam opisane autorskiego znak wodny jako `kontroli zawartości”, termin, który odnosi się do zatrzymania nieletnich oglądającym pornografię! Machine PR jest oczywiście skurcze Powiedział nam, że nie będzie działać, chyba że każdy używany zaufany systemu operacyjnego. Gdy zapytałem go, czy to oznaczało pozbycie linux on odpowiedział, że użytkownicy Linuksa będą musiały być wykonane w użyciu przesiewania treści.)

23. Ale bezpieczeństwo PC jest dobre?

Pytanie brzmi: bezpieczeństwo dla kogo? Może wolisz, aby nie martwić się o wirusy, ale TC nie będzie naprawić: wirusy wykorzystać aplikacje sposób (takich jak Microsoft Office i Outlook) skryptów wykorzystanie. Możesz denerwują przez spam, ale to nie będzie się ustalić albo. (Microsoft twierdził, że zostanie ustalone, przez filtrowanie wszystkich niepodpisanych wiadomości – ale już można skonfigurować klientów poczty do filtrowania poczty z ludźmi, których nie znasz i wprowadzenie go w folderze skanować krótko raz dziennie.) Mógłbyś martwi się o prywatność, ale TC nie będzie naprawić, prawie wszystkie powodują naruszenia prywatności z nadużywania autoryzowanego dostępu oraz TC zwiększy zachęty dla przedsiębiorstw do zbierania danych osobowych i handlu na ciebie. Medycznych firma ubezpieczeniowa, która wymaga zgody na Twoich danych udostępnionych z pracodawcą i z nikim innym mogą je sprzedać, nie ma zamiaru zatrzymać tylko dlatego, że ich komputery są teraz oficjalnie `bezpieczne”. Wręcz przeciwnie, mogą one sprzedawać jeszcze raz komputery są powszechnie nazywane `zaufanych komputerów”. Ekonomiści nazywają to `społecznej pułapka wybór”. Zrobienie czegoś nieco mniej niebezpieczny, lub co wydaje się mniej niebezpieczne, często powoduje, że ludzie go użyć więcej, lub użyć go niedbale, tak, że ogólne zwiększenie szkód. Klasycznym przykładem jest, że kierowcy Volvo mają więcej wypadków.

Łagodnie charytatywne widok TC została wysunięta przez nieżyjącego Roger Needham, który skierował badań Microsoftu w Europie: istnieje kilka aplikacji, w którym chcesz, aby ograniczyć czynności użytkownika. Na przykład, chcesz, aby zatrzymać ludzi błahy z przebiegu na samochód, zanim go sprzedać. Podobnie, jeśli chcesz zrobić DRM na komputerze to trzeba traktować użytkownika jako wroga.

Widziany w tych kategoriach, TC nie tyle zapewnić bezpieczeństwo dla użytkownika, jak dla producenta komputera, dostawca oprogramowania i przemysłu treści. Nie dodają wartość dla użytkownika, ale go zniszczyć. One ograniczyć, co można zrobić z komputerem, w celu umożliwienia aplikacji i usług dostawców, aby wyodrębnić więcej pieniędzy od ciebie. Jest to klasyczna definicja wyzysku kartelu – porozumienie branżowe, które zmienia warunki wymiany handlowej, tak aby zmniejszyć nadwyżkę konsumenta.

24. Więc dlaczego tak jest nazywana `Trusted Computing”? Nie rozumiem dlaczego mam jej ufać w ogóle!

Jest prawie w-żart. W Departamencie Obrony, `zaufany system lub element” określany jest jako `ten, który może złamać polityki bezpieczeństwa”. Może się to wydawać sprzeczne z intuicją na początku, ale po prostu przestać o tym myśleć. Strażnik mail lub firewall, który stoi pomiędzy Tajemnicy i TOP SYSTEM Tajnego może – jeśli nie – przerwać politykę bezpieczeństwa, że ​​poczta powinna tylko kiedykolwiek przepływu od Secret do Top Secret, ale nie w innym kierunku. Dlatego też zaufanie do egzekwowania polityki przepływu informacji.

Lub podjąć cywilnej przykład: załóżmy, że zaufanie do lekarza, aby zachować swoje akta medyczne prywatne. Oznacza to, że ma dostęp do dokumentacji, więc mógł wyciec je prasie, gdyby był nieostrożny lub złośliwe. Nie ufasz mi zachować dokumentacji medycznej, bo nie mam ich, niezależnie od tego, czy cię lubię czy nienawidzę cię, nie mogę zrobić nic, aby wpływać na politykę, że twoje akta medyczne powinny być poufne. Lekarz może jednak, i fakt, że jest w stanie cię skrzywdzić naprawdę to, co ma (na poziomie systemu), gdy mówisz, że mu ufasz. Możesz mieć uczucie ciepła o nim, lub może po prostu trzeba mu ufać, bo jest jedynym lekarzem na wyspie, gdzie mieszkasz, nie ma znaczenia, DoD definicja paski od tych rozmytych, emocjonalne aspekty `zaufania” (które mogą zmylić ludzi).

Pod koniec 1990, jak ludzie debatowali kontrolę rządu nad kryptografią, Al Gore zaproponował `zaufana trzecia strona – usługa, która przechowuje kopię sejfu klucz deszyfrujący, tylko w przypadku, gdy (lub FBI, lub NSA) kiedykolwiek potrzebne. Nazwa została wyśmiewane jako swego rodzaju zabieg marketingowy, że widział rosyjska kolonia NRD zwane `Niemiecka Republika Demokratyczna”. Ale to naprawdę nie z faktu, myślenia DoD. Trusted Third Party to osoba trzecia, która może złamać zasady zabezpieczeń.

25. Więc `Trusted Computer” jest komputer, który może złamać moje bezpieczeństwo?

To uprzejmy sposób ująć.

Ross Anderson

Zobacz także ekonomii i stronę zasobów bezpieczeństwa, która daje dużo tła do kwestii poruszonych tutaj.
Oto tłumaczenia na niemiecki, hiszpański, włoski, holenderski, chiński, norweski, szwedzki, fiński, węgierski, grecki, hebrajski i francuskim.

Dalsza lektura (w przybliżeniu w kolejności chronologicznej od lipca 2002 r.)

Tu jest link do pierwszej wersji online tego FAQ, wersja 0.2 oraz link do wersji 1.0, który był dostępny od lipca 2002 do sierpnia 2003 roku.
Początkowa promocyjnych, od końca 2002 roku, zawarte artykuły na ZDNet, w Salon.com BBC InterNetNews, PBS, O’Reilly,,, i ExtremeTech. Larry Lessig komentarze w seminarium na Harvardzie są również istotne. Była historia rzekomo przez byłego pracownika firmy Microsoft na temat Palladium został uruchomiony, a dwa wpisy w blogu (tutaj i tutaj) Seth Schoena na briefingu Palladium mój MS do EFR. Unia Europejska zaczęła się wziąć pod uwagę, a zamieszanie udało się wzniecić depresji analitykom rynku PC w Australii. Nie było mowy o CyberCzar Busha Richard Clark chwaląc TCPA (patrz str. 12); na tej samej konferencji, prezes Intela Craig Barrett powiedział, że rząd powinien dać przemysł zrobić DRM niż nakazujące rozwiązanie (str. 58). To może jakiś sens z tej historii opowieść o Intel przeciwnych ustawę Hollings, w tym samym czasie, w którym były pchania TCPA. Jest też e-mail od Billa.
Wiele kwestii TC już przewidziane przez Richarda Stallmana w swoim słynnym artykule prawo do odczytu.
TC wynalazca Bill Arbaugh miał sekundy myśli, i kilka propozycji dotyczących sposobu TC można zmienić złagodzenia jego najgorszych skutków, na przykład pozwalając użytkownicy ładują własnych zaufanych certyfikatów głównych lub wyłączyć procesor Fritz wyłączyć całkowicie.
Lucky Green był również wcześnie insider TC, który później żałował. Slajdy z jego rozmów Con Def są dostępne na jego stronie.
W tej wymianie z listy kryptograficznej, Peter Biddle, dyrektor techniczny w firmie Microsoft TC, wyjaśnia niektóre zmiany pomiędzy wersją TC 1,0 i 1,2. (Streszczenie:.. W TC 1,0, maszyny, który był uruchomiony zaufanego procesu oraz że rozpoczął niezaufanych proces miał zamknąć zaufany proces i wyczyścić pamięć To uczyniłoby TC bezużyteczny w praktyce nowoczesne metody pracy było Dlatego należy rozwijać i uzyskać specyfikację Intel przynieść zasłoniętym pamięci, tak że zaufane i niezaufane aplikacje mogą pracować jednocześnie na tym samym komputerze.
Post z John Gilmore do listy cypherpunks i dalszego komentarza Adama powrotem, Seth Schoen i inni.
Opinia Bruce Schneier, kontrowersje wzbudził Bill Thompson, który naprawdę wydaje się, że świat Trusted Computing będzie spamu i wirusów, i pozwalają korzystać ze swoich sprawiedliwych praw użytkowania, a niektóre reakcje .. .
Microsoft wypuścił Palladium FAQ w sierpniu 2002 r., w którym wycofał się z ich wstępnych oświadczeń Palladium zatrzyma spamu i wirusów.
We wrześniu 2002 roku, Intel ogłosił LaGrande. Układ ten będzie następcą Pentium 4 i będą wspierać `zasłonięte pamięci” tryb potrzebne dla TC wersji 1,2 i nast. Jego nazwa pochodzi od miasta w wschodniej Oregon. Pierwszą reakcją było wrogie. Grup obywatelskich wolności zaczęła się budzić, pojawiła strona na EPIC, na przykład.
Października 2002 widziałem artykuł w Linuksie urządzeń o problemach TCPA może spowodować dla systemów wbudowanych, a artykuł w języku niemieckim w c’t magazynu. Ale kulminacyjnym miesięcy było to, że Richard Stallman wypowiedziana TC. Dwie francuskie przekłady pojawiły noc, tutaj i tutaj. Francja zaczęła zwracać uwagę.
Na 07 listopada, była publiczna debata na TCPA między garniturów (Microsoft, HP, Infineon) i maniaków (Alan Cox i ja). Mamy relacje telewizyjne (teraz niestety ściągnął z internetu przez Channel 4), i krótszy debata w Cambridge następnego dnia jako jeden z naszych regularnych spotkań grupy zabezpieczeń.
W listopadzie, TC również trafiła do science fiction – w ostatnim opowiadaniu Cory Doctorow.
Francuski odsetki rosła do stycznia 2003 r., z tego artykułu w Le Monde.
Głównym wydarzeniem w styczniu, jednak było to, że TC oferta Microsoftu, Palladium, ale zmieniona. Pierwsza zasada spin-doctoring jest, że gdy masz problem na rękach, zmień jego nazwę! Więc Palladium jest teraz oficjalnie wie jak NGSCB – na `Next Generation bazy Secure Computing”.
W lutym 2003 roku, Microsoft ogłosił, że wiele z tych statków na poziomie aplikacji funkcji TC z systemem Windows Server 2003 w tym roku, w tym prawa mechanizmy zarządzania, które pozwolą dokonać email odparować na urządzenia odbiorcy po 30 dniach. To jest nadal oparty na oprogramowaniu, to nie będzie działać, chyba że odbiorca ma również kompatybilny klienta lub serwera firmy Microsoft i może być pokonane przez łatanie oprogramowania (chociaż to może być nielegalne w Stanach Zjednoczonych). Będzie jednak zacząć tę lock-out w funkcjonalności do rynku i otworzyć drogę do pełnej TC później. Komentarz w takich miejscach jak Geek News VNUnet i ZDNet było mieszane, ale nadal jest wyciszony.
W kwietniu, wybitni kryptolodzy Whit Diffie i Ron Rivest wypowiedziana TC na Konferencji RSA.
W maju TCPA została wznowiona jako TCG (Trusted Computing Group, który ogłosił, że pracuje nad wersją 1.2 na chipie Fritz, z systemami wysyłki późno 2004 lub na początku 2005, a zakres TC ma być przedłużony z PC do PDA i telefony komórkowe. Zobacz historię w EE Times, oraz nawiązanie, i przeczytajcie jak przewodniczący Bill uderzył z powrotem na Windows Hardware Engineering Conference kiedy NGSCB ostatecznie odsłonięty.
W lipcu 2003 roku The Times różnorodnych nadużyć przez producentów drukarek, w tym ustawienie ich kasety z tonerem, aby pokazać ‘pusty’, kiedy tylko około dwie trzecie z tuszem został zużyty. To jest rodzaj modelu biznesowego, które staną się wszechobecne w całym świecie IT czy TC powiedzie, a urządzenia, które można wykorzystać do odblokowania kasety drukarki, które wciąż mają w nich atramentu zostanie zakazana w Europie dyrektywy egzekucyjnego – podobnie jak techniczne obejścia dla TC mechanizmów osłabiających konkurencję i konsumentów wykorzystać.
Również w lipcu, Bill Gates przyznał się do New York Times, że Microsoft będzie dążyć do rynku bezpieczeństwa komputerowego agresywnie: “Bo to jest obszar wzrostu, nie mamy jest, że bojaźliwy z nimi na temat tego, co zamierzamy zrobić.” Podkreślił, że firmy największy zakład jest na następnej wersji systemu Windows – Longhorn kryptonim – innymi słowy, technologia znana poprzednio jako Palladium i teraz znany jako NGSCB. Zostałeś ostrzeżony.
We wrześniu, widzieliśmy pierwsze prezentacje intel LaGrande Technology, zgłaszane tutaj i tutaj.

Mówiłem publicznie o TC na 02 lipca w Berlinie na “Trusted Computing Group” Symposium, potem w Brukseli w dniu 8 lipca na imprezie zorganizowanej przez DG Infosoc, potem na 14 lipca na PODC; następnie w Helsinkach IPR warsztacie w sierpniu. Jestem pewien, że będzie dużo więcej. Tymczasem wersja mojej analizy ekonomicznej TC pojawił się specjalny numer Upgrade, która zajmuje się dochodzeniem i zagadnień informatycznych (czerwiec 2003). Dłuższa wersja W artykule szczegółowo z wielu zagadnień poruszonych tu o politykę konkurencji.

Ross Anderson

Cambridge, Anglia

Comments are closed.