پالادیوم – NGSCB

Next-Generation Secure Computing Base، سابقا شناخته شده بنام «پالادیوم»، یک معماری نرم افزار طراحی شده بوسیلهء مایکروسافت است که انتظار میرود بخشهایی از ایدهء «پردازش قابل اعتماد» (Trusted Computing) را در نسخه های آیندهء سیستم عامل ویندوز پیاده سازی کند. میکروسافت اظهار کرده است که هدف NGSCB افزایش امنیت و حفظ حیطهء شخصی کاربران رایانه است، اما منتقدان اظهار میدارند که این فناوری نه تنها موفق به حل بخش اعظم مسائل امنیت فناوری اطلاعات معاصر نخواهد شد، بلکه همچنین باعث افزایش قفل شدگی کاربران نسبت به یک فروشنده (vendor lock-in) و بنابراین کاهش رقابت در بازار فناوری اطلاعات خواهد شد.

NGSCB بر فناوری سخت افزاری ای طراحی شده بوسیلهء اعضای «گروه پردازش قابل اعتماد» (Trusted Computing Group) متکی است که تعدادی ویژگیهای امنیتی را فراهم میکند؛ شامل تولید سریع اعداد تصادفی، یک کمک پردازندهء امن رمزنگاری، و قابلیت نگهداری کلیدهای رمزنگاری به روشی که بازیابی آنها را حتی برای مالک دستگاه غیرممکن میسازد. این ویژگی آخر است که اطمینان از راه دور نسبت به وضعیت پیکربندی نرم افزاری و سخت افزاری یک رایانهء مجهز به NGSCB را ممکن میسازد، که مخالفان این طرح عمدتا با آن مخالفند. چند تولیدکنندهء رایانه درحال فروش رایانه هایی با چیپ ماجول پردازش قابل اعتماد هستند؛ موارد قابل توجه عبارتند از ThinkPad های IBM/Lenovo و OptiPlex GX620 کمپانی Dell.

میکروسافت از مارچ 2004 مطلبی دربارهء NGSCB در سایت MSDN منتشر نکرده است، و هیچکدام از ویژگیهای اصلی شرح داده شده در مطالب موجود دربارهء NGSCB در دو نسخهء عمدهء ویندوز از سال 2004 (ویندوز ویستا و ویندوز 7) ظاهرا نشده اند.

یک سیستم کامل پردازش قابل اعتماد میکروسافت نه تنها از اجزای نرم افزاری توسعه داده شده بوسیلهء میکروسافت، بلکه همچنین از اجزای سخت افزاری توسعه داده شده بوسیلهء گروه پردازش قابل اعتماد تشکیل میشود. عمدهء ویژگیهای معرفی شده بوسیلهء NGSCB بطور عمده بر سخت افزار مخصوص استوار هستند و بنابراین بر روی رایانه های شخصی قبل از ۲۰۰۴ کار نخواهند کرد.

در مشخصه های پردازش قابل اعتماد فعلی، دو جزء سخت افزاری وجود دارند؛ ماجول پلتفرم قابل اعتماد (TPM)، که ذخیره سازی امن کلیدهای رمزنگاری و یک کمک پردازندهء رمزنگاری را فراهم میکند، و یک ویژگی حافظهء پنهان در پردازندهء مرکزی. در NGSCB، دو جزء نرم افزاری وجود دارند، Nexus، یک هستهء امنیتی که جزیی از سیستم عامل است که یک محیط امن را فراهم میکند (حالت Nexus) تا کد قابل اعتماد در آن اجرا شود، و Nexus Computing Agents یا به اختصار NCAs که ماجولهای قابل اعتمادی هستند که در حالت Nexus در داخل برنامه های کاربردی مجهز به NGSCB اجرا میشوند.

– ذخیره سازی و شهادت دهی امن

در زمان تولید در کارخانه، یک کلید رمزنگاری تولید شده و در داخل TPM ذخیره میشود. این کلید هیچوقت به هیچ جزء دیگری ارسال نمیشود، و TPM به شکلی طراحی شده است که بازیابی کلید ذخیره شده بوسیلهء مهندسی معکوس یا هر متد دیگری، بینهایت دشوار است، حتی برای مالک رایانه. برنامه های کاربردی میتوانند دیتای رمز شده با این کلید را برای رمزگشایی به TPM ارسال کنند، اما TPM تنها تحت شرایط قاطع معینی آن کار را انجام خواهد داد. به ویژه، دیتای رمزگشایی شده همیشه تنها به برنامه های کاربردی احراز هویت شده و قابل اعتماد ارسال میشود، و همیشه تنها در حافظهء پنهان شده ذخیره خواهد شد که موجب میشود بقیهء برنامه های کاربردی و سیستم عامل به آن دسترسی نداشته باشند. هرچند TPM تنها میتواند یک کلید رمزنگاری را بصورت امن ذخیره کند، ذخیرهء امن هر دیتای دلخواه بوسیلهء رمز کردن آن دیتا به صورتی که آن فقط بتواند بوسیلهء استفاده از کلید امن ذخیره شده رمزگشایی شود ممکن است.

TPM همچنین قادر به تولید یک امضای رمزنگاری بر اساس کلید پنهان آن میباشد. صحت این امضاء میتواند بوسیلهء کاربر یا هر شخص سومی تشخیص داده شود، و بنابراین میتواند برای فراهم کردن امکان اثبات اینکه رایانه در یک وضعیت امن قرار دارد از راه دور مورد استفاده قرار گیرد.

– حافظهء پنهان شده

NGSCB همچنین بر یک ویژگی حافظهء پنهان شده (curtained memory) متکی است که بوسیلهء CPU فراهم میشود. داده های داخل حافظهء پنهان شده تنها میتواند بوسیلهء برنامهء کاربردی ای که بدان تعلق دارد مورد دسترسی قرار گیرد، و نه بوسیلهء هر برنامهء دیگر یا سیستم عامل. ویژگی شهادت دهی (تصدیق) TPM میتواند برای مطمئن شدن برنامه از اینکه آن درحال اجرا در یک حافظهء پنهان شده است مورد استفاده قرار گیرد؛ بنابراین برای هرکسی، منجمله مالک رایانه، بسیار دشوار خواهد بود تا یک برنامهء قابل اعتماد را فریب دهد تا خارج از حافظهء پنهان شده اجرا شود. این از روی دیگر موجب میشود تا مهندسی معکوس یک برنامهء قابل اعتماد بینهایت دشوار شود.

– استفاده ها

NGSCB بعنوان یک پیاده سازی از پردازش قابل اعتماد درنظر گرفته شده است، و استفاده های ممکن آن بنابراین مشابه هستند. طرفداران ادعا میکنند که پردازش قابل اعتماد رایانه ها را امن تر، کمتر مستعد ویروس و بدافزار، و بنابراین از دید کاربر نهایی بیشتر قابل اتکا میکند. بعلاوه آنها همچنین مدعی هستند که پردازش قابل اعتماد به رایانه ها و سرورها اجازه خواهد داد تا امنیت رایانه ای بهبوده یافته ای را نسبت به آنچه درحال حاضر در دسترس است ارائه کنند.

– مدیریت حقوق دیجیتال

بوسیله بکارگیری ویژگی شهادت دهی/تصدیق، حافظهء پنهان شده و ویژگیهای رمزنگاری TPM، یک نوع امن از مدیریت حقوق دیجیتال (DRM) میتواند توسعه داده شود؛ منتقدان مدعی هستند با آنکه NGSCB خودش بصورت مستقیم ویژگیهای DRM را فراهم نمیکند، DRM انگیزهء اصلی برای توسعهء NGSCB است.
DRM بوسیلهء رمزنگاری فایلهای محافظت شده تحت DRM و در دسترس گذاشتن کلید رمزگشایی تنها برای برنامه های امن شرکتهای تجاری پیاده سازی خواهد شد. یک محدودهء وسیع از محافظت از کپی غیرمجاز و ویژگیهای مشابه بنابراین میتوانند پیاده سازی شوند که تنها با قدرت تخیل محدود میشوند. بطور مثال، ممکن خواهد بود فایلی ایجاد شود که فقط بتواند روی یک رایانه خوانده شود، یا تنها در یک سازمان، یا فایلی که بتواند تنها ۳ بار خوانده شود. درحالیکه هر فایل تحت محافظت DRM میتواند بسادگی فایلهای محافظت نشده کپی شود، اما رمزگشایی آن فایل در یک مقصد احراز هویت نشده بینهایت دشوار خواهد بود که باعث میشود این کار بیهوده باشد.

– دسترسی شبکه

در محیطهای شبکهء شرکتی و آموزشی، یک ویژگی مطلوب NGSCB اینست که هر ایستگاه کاری قادر است تصدیق کند که هیچ تغییر بدون اجازه ای در سخت افزار یا نرم افزار آن اعمال نشدهاست. یک ایستگاه کاری که قادر نیست خودش را احراز هویت کند میتواند بصورت خودکار از دسترسی به بعضی یا همهء سرویسهای شبکه باز داشته شود.

– لغو توسط مالک

منتقدان «لغو توسط مالک» (Owner Override) را بعنوان یک راه حل ممکن برای این مشکلات پیشنهاد کرده اند. در چنان سیستمی، کلید ذخیره شده بوسیلهء TPM هنوز غیرقابل دسترسی خواهد بود. اما یک روش امن برای مالک وجود خواهد داشت که خودش را احراز هویت کند، و از طریق این روش مالک میتواند TPM را مجبور کند تا یک تصدیق دروغین ارائه کند و یا دیتا را برای برنامه ای که در غیر اینصورت اجازهء دسترسی به آن دیتا را نداشته است رمزگشایی کند. این ویژگی اطمینان خواهد داد که مالکان کنترل کامل خود را بر رایانه هایشان و نرم افزار و دیتایی که بر روی آن ذخیره شده است حفظ میکنند، هرچند همچنین موجب میشود که پردازش قابل اعتماد برای مقاصدی همچون DRM بی استفاده شود. پردازش قابل اعتماد هنوز استفاده هایی در جلوگیری از سوء استفاده بوسیلهء هرکسی غیر از مالک خواهد داشت، برای مثال در یک محیط تجاری یا آموزشی که امکانات پردازشی بوسیلهء یک کارفرما یا مدرسه برای استفادهء یک کارمند یا دانش آموز در اختیار قرار گرفته اند.

– انتقادها

NGSCB و Trusted Computing میتوانند برای وابسته کردن عمدی و بدون محدودیت کاربران معینی بر اثر استفاده از فایلها، محصولات و سرویسهای معینی استفاده شوند. بطور مثال برای قفل کردن کاربران یک محصول رقیب، که میتواند موجب قفل شدگی فروشنده (vendor lock-in) ی شدیدی شود. این مشابه یک مشکل معاصر است که در آن تجارت احساس میکند مجبور است نرم افزار Microsoft Word را بخرد تا بتواند با کسانی که با آنها تعامل دارد و آنها از آن نرم افزار استفاده میکنند سازگار باشد. امروزه این مشکل تاحدی بوسیلهء محصولاتی همچون OpenOffice.org که سازگاری محدودی با فرمت های فایل آفیس میکروسافت فراهم میکند حل شده است. تحت NGSCB، اگر Microsoft Word اسنادی را که تولید میکند رمز کند، هیچ برنامهء دیگری قادر نخواهد بود آنها را رمزگشایی کند، صرفنظر از توانایی آنها برای خواندن فرمت پایه.
NGSCB و Trusted Computing در حل کردن عمدهء مشکلات امنیتی معاصر بی اثر خواهند بود؛ برای مثال ویروسها و تروجان ها. علیرغم این واقعیت، میکروسافت در گذشته مدعی شده بود که NGSCB برای مبارزه با تهدید هجوم ویروسهای آینده بر علیه کاربران Microsoft Windows ضروری است. میکروسافت دیگر هیچ ادعایی نکرده است که NGSCB این مشکلات ویروسی را حل خواهد کرد.

Bruce Schneier (م: یک متخصص رمزنگاری و امنیت رایانه) نوشت:
یک عالمه چیزهای خوب درمورد پالادیوم وجود دارند، و یک عالمه که من دوست دارم. همچنین یک عالمه چیزهایی وجود دارد که من دوست ندارم، و از آنها میترسم. ترس من اینست که پالادیوم ما را به سرازیری ای سوق خواهد داد که رایانه های ما دیگر رایانه های ما نباشند، اما در عوض تحت مالکیت دسته های مختلفی از احزاب و کمپانی هایی که همه برای بخشی از کیف پول ما مشتاق هستند قرار خواهند گرفت. تاجاییکه پالادیوم آن واقعیت را تسهیل میکند، آن برای جامعه بد است. من اهمیتی نمیدهم که کمپانی ها چیزهایی را به من بفروشند، اجاره دهند، یا مجوزدهی کنند، اما از دست دادن قدرت، محدودهء عمل، و انعطاف رایانه یک قیمت بیش از حد زیاد برای پرداختن است.

– وضعیت فعلی

وقتیکه ابتدا اعلام شد، انتظار میرفت NGSCB بخشی از نسخهء بعدی سیستم عامل ویندوز، یعنی ویندوز ویستا، باشد. اما در ماه می ۲۰۰۴، گزارش شد که میکروسافت پروژهء NGSCB را غیرفعال کرده است. این سریعا بوسیلهء میکروسافت تکذیب شد که یک خبر را منتشر کرد که اظهار میداشت آنها درعوض درحال بازدید مجدد طرحهای خود بودند. اکنون انتظار میرود عمدهء ویژگیهای NGSCB کاملا پس از ویندوز ویستا در دسترس باشند. اما ویستا شامل BitLocker است که میتواند از یک چیپ ماجول پردازش قابل اعتماد برای تسهیل شروع امن و رمزنگاری کامل درایو استفاده کند. TPM ها پیش از این در سیستمهای بسیاری درحال استفاده از پردازنده های Intel’s Core 2 Duo یا پردازنده های AMD’s Athlon 64 که از سوکت AM2 استفاده میکنند گنجانده شده اند.

=============================

منبع: http://en.wikipedia.org/wiki/NGSCB
با مقداری حذف.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>