차세대 보안 컴퓨팅 기반
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
차세대 보안 컴퓨팅 기반(NGSCB)은 1997년 피터 비들이 시작한 프로젝트로, 개인용 컴퓨터의 콘텐츠 보호를 목표로 개발되었다. 2002년 "팔라디움"이라는 코드명으로 공개되었으나, 개인 정보 보호 및 보안에 더 적합하다는 판단하에 NGSCB로 명칭이 변경되었다. TPM과 CPU의 차폐된 메모리 기능을 활용하여 보안을 강화하며, 소프트웨어 구성 요소인 Nexus와 NCA를 통해 애플리케이션의 보안을 유지한다. NGSCB는 다양한 활용 시나리오를 제시했지만, 사용자 제약, 경쟁 소프트웨어 배제, DRM 초점 등의 이유로 비판을 받았다. 2005년 계획 축소와 함께 BitLocker만 Windows Vista에 통합되었고, 타이밍 공격 취약성 논란도 있었다.
더 읽어볼만한 페이지
- 신뢰 컴퓨팅 - 신뢰 플랫폼 모듈
신뢰 플랫폼 모듈(TPM)은 신뢰 컴퓨팅 그룹(TCG)에서 구상한 보안 장치로, 하드웨어 난수 생성, 암호 키 안전 생성, 원격 증명, 바인딩, 밀봉된 저장소 등의 기능을 제공하여 플랫폼 무결성 보장, 디스크 암호화, 디지털 권한 관리(DRM) 등 다양한 분야에 활용되며 여러 유형으로 구현되고 있다. - 신뢰 컴퓨팅 - 컴퓨터 보안 평가 지침서
컴퓨터 보안 평가 지침서, 일명 "오렌지 북"은 미국 국방부가 1980년대에 발행한 컴퓨터 시스템 보안 평가 기준 문서로, 정책, 책임, 보증, 문서화의 네 가지 핵심 요소를 포함하며 초기 컴퓨터 보안 표준 역할을 했으나, 현재는 국제 공통 평가 기준(CC)으로 대체되었다. - 마이크로소프트의 비판과 논란 - 윈도우 8
윈도우 8은 2012년 마이크로소프트가 출시한 운영 체제로, 터치스크린 기기 사용성을 개선하기 위해 메트로 디자인을 도입했으며, 윈도우 8.1로 개선되었고, 32/64비트 등 다양한 에디션으로 출시되었으나 2016년 지원이 종료되었다. - 마이크로소프트의 비판과 논란 - 윈도우 정품 혜택
윈도우 정품 혜택(WGA)은 마이크로소프트의 윈도우 운영체제 불법 복제 방지 시스템으로, 라이선스 확인 후 비정품 시 경고 또는 기능 제한을 가하며, 사용자 정보 수집 논란과 오진, 우회 시도가 있었고, 윈도우 비스타 이후에는 Windows Activation Technologies (WAT)로 변경되었다. - 마이크로소프트 이니셔티브 - 마이크로소프트 이매진
마이크로소프트 이매진은 학생들에게 마이크로소프트의 개발 도구, 소프트웨어, 클라우드 서비스 및 학습 자료를 제공하는 프로그램으로, 원래 드림스파크라는 이름으로 시작되었으며 학생 인증을 통해 무료로 이용 가능하다. - 마이크로소프트 이니셔티브 - 게임 포 윈도우
게임 포 윈도우는 윈도우에서 게임 경험을 개선하기 위해 마이크로소프트가 도입한 기술 및 기능으로, 온라인 플레이 지원, 게임 관리 및 정보 제공, 스트리밍 방식 게임 실행, Xbox 360 주변기기 호환성 등을 포함한다.
차세대 보안 컴퓨팅 기반 | |
---|---|
개요 | |
이름 | 차세대 보안 컴퓨팅 기반 |
원 명칭 | Next-Generation Secure Computing Base (NGSCB) |
다른 이름 | Palladium (팔라듐) |
개발 | 마이크로소프트 |
목표 | 하드웨어 및 소프트웨어 보안을 강화하여 컴퓨터 시스템의 보안을 개선하는 것 |
기술적 세부 사항 | |
핵심 기술 | 보안 부팅 측정 부팅 격리된 실행 환경 암호화된 메모리 |
보안 부팅 | 맬웨어로부터 초기 부팅 구성 요소를 보호 |
측정 부팅 | 부팅 프로세스 동안 로드된 각 구성 요소의 무결성을 측정하고 기록 |
격리된 실행 환경 | 중요한 프로세스를 다른 프로세스와 분리하여 보안 위협으로부터 보호 |
암호화된 메모리 | 메모리에 저장된 데이터를 암호화하여 무단 접근을 방지 |
역사 | |
초기 계획 | 2002년경, "Palladium"이라는 코드명으로 처음 발표 |
목표 플랫폼 | 차세대 윈도우 운영 체제 (Longhorn) |
주요 변경 | 2003년, NGSCB로 이름 변경 기술적 사양 및 구현 방식 변경 |
개발 중단 | 2005년경, NGSCB 프로젝트 중단 |
비판 및 논쟁 | |
주요 우려 | 사용자 자유 제한 디지털 권리 관리 (DRM) 강화 가능성 악성코드 개발자의 악용 가능성 |
사용자 자유 제한 | 특정 소프트웨어 또는 콘텐츠 실행 제한 가능성 |
디지털 권리 관리 (DRM) 강화 가능성 | 사용자의 콘텐츠 사용 권한 제한 우려 |
악성코드 개발자의 악용 가능성 | 보안 기능 우회 또는 악용 가능성 |
영향 | |
현대 기술 | NGSCB의 일부 개념 및 기술이 현대 운영 체제 및 보안 기술에 통합됨 |
예시 | 보안 부팅 신뢰 플랫폼 모듈 하드웨어 기반 보안 기술 |
관련 기술 | |
신뢰 컴퓨팅 | 하드웨어 및 소프트웨어 보안 기술을 사용하여 컴퓨터 시스템의 신뢰성을 높이는 기술 |
신뢰 플랫폼 모듈 | 암호화 키 저장 및 보안 기능을 제공하는 하드웨어 칩 |
디지털 권리 관리 | 콘텐츠 사용 권한을 제어하는 기술 |
2. 역사
차세대 보안 컴퓨팅 기반(NGSCB)은 2002년 6월 스티븐 레비(Steven Levy)가 ''뉴스위크(Newsweek)''에 기고한 기사에서 "팔라디움(Palladium)"이라는 코드명으로 처음 공개되었다.[31][32] 이 기사는 디자인, 기능 및 그 기원에 초점을 맞추었으며, DRM과 암호화뿐만 아니라 접근 제어, 인증, 권한 부여, 정크 메일 및 멀웨어로부터의 보호와 같은 잠재적인 기능들을 설명했다. 예를 들어, 이메일은 의도된 수신자만 접근할 수 있고, 워드 문서는 생성 후 일주일 동안만 읽을 수 있다는 것이다.[1]
마이크로소프트는 이러한 주장이 과장되었다고 해명했다. NGSCB는 콘텐츠 보호를 강제하거나 정크 메일 또는 멀웨어로부터 보호하는 것이 아니라, 응용 프로그램을 격리하고 응용 프로그램을 위한 비밀을 저장함으로써 이전에는 불가능했던 새로운 솔루션을 개발자들이 만들 수 있는 플랫폼을 제공하는 것이라고 밝혔다.[9] 또한 NGSCB가 기본적으로 비활성화되는 옵트인(Opt-in) 솔루션이 될 것이라고 밝혔다.[33]
2003년 1월 24일, 마이크로소프트는 "팔라듐"으로 알려졌던 프로젝트의 이름을 "차세대 보안 컴퓨팅 기반(Next-Generation Secure Computing Base, NGSCB)"으로 변경했다. 이는 "팔라듐"이라는 이름에 대한 권리를 가진 익명의 회사와의 법적 분쟁을 피하고, 향후 10년간 NGSCB에 대한 마이크로소프트의 의지를 반영하기 위한 것이었다.[38]
마이크로소프트 기반의 신뢰할 수 있는 컴퓨팅 지원 시스템은 마이크로소프트가 개발한 소프트웨어 구성 요소뿐만 아니라 신뢰할 수 있는 컴퓨팅 그룹(Trusted Computing Group)이 개발한 하드웨어 구성 요소로도 구성된다. NGSCB에서 도입된 대부분의 기능은 특수한 하드웨어에 크게 의존하므로 2004년 이전의 PC에서는 작동하지 않는다.
현재 신뢰할 수 있는 컴퓨팅 사양에는 신뢰 플랫폼 모듈(Trusted Platform Module)(TPM)과 CPU의 차폐된 메모리 기능, 두 가지 하드웨어 구성 요소가 있다. NGSCB에는 운영 체제의 일부인 보안 커널 Nexus가 신뢰할 수 있는 코드가 실행될 수 있는 안전한 환경(Nexus 모드)을 제공하며, Nexus 컴퓨팅 에이전트(NCA)는 NGSCB 지원 응용 프로그램 내에서 Nexus 모드로 실행되는 신뢰할 수 있는 모듈인 두 가지 소프트웨어 구성 요소가 있다.
2. 1. 초기 개발 (1997년 ~ 2001년)
피터 비들(Peter Biddle)이 1997년 개인용 컴퓨터의 콘텐츠 보호를 위한 새로운 방법을 고안하면서 차세대 보안 컴퓨팅 기반(NGSCB)의 개발이 시작되었다.[1][18][19][20] 마이크로소프트 연구소(Microsoft Research)의 블레어 딜러웨이(Blair Dillaway), 브라이언 라마키아(Brian LaMacchia), 브라이언 윌먼(Bryan Willman), 버틀러 램프슨(Butler Lampson), 존 드트레빌(John DeTreville), 존 맨퍼델리(John Manferdelli), 마커스 페이나도(Marcus Peinado), 폴 잉글랜드(Paul England) 등이 비들과 함께 프로젝트에 참여했다.[21]윈도우 2000(Windows 2000) 개발 당시 원격 부팅 기능 보안을 담당했던 아담 바(Adam Barr)는 비들과 동료들로부터 "신뢰할 수 있는 윈도우(Trusted Windows)"라는 가칭 프로젝트를 제안받았다. 이 프로젝트는 DVD 콘텐츠 복제 방지를 목표로 했으며, 램프슨은 하이퍼바이저를 이용해 윈도우 2000과 함께 DVD 재생 전용 제한된 운영 체제를 실행하는 방안을 제시했다.[22] 1999년 잉글랜드, 드트레빌, 램프슨은 DRM 운영 체제에 대한 특허를 출원했으며,[23][24] 램프슨은 이 특허가 NGSCB에 대한 것이라고 언급했다.[25]
1999년, 비들과 동료들은 NGSCB가 콘텐츠 보호보다는 개인 정보 보호 및 보안에 더 적합하다는 것을 인지했고, 2001년 10월 마이크로소프트는 이 프로젝트를 공식 승인했다.[1][19][20][26]
1999년 WinHEC에서 비들은 이전 소프트웨어와의 하위 호환성을 유지하면서도 신뢰성과 보안성을 높이기 위해 새로운 하드웨어를 활용하는 "신뢰할 수 있는" 윈도우 아키텍처 구축 의도를 밝혔다.[27] 같은 해 10월 11일, 컴팩(Compaq), 휴렛패커드(Hewlett-Packard), IBM, 인텔(Intel), 마이크로소프트 등 여러 기술 기업들이 신뢰할 수 있는 컴퓨팅 플랫폼 얼라이언스(Trusted Computing Platform Alliance)(TCPA)를 설립하여 개인용 컴퓨팅의 신뢰성과 보안성 향상을 위한 노력을 시작했다.[28] TCPA는 코드 검증 및 무결성 측정, 하드웨어 기반 키 저장, 시스템 인증 등의 기능을 중심으로 신뢰할 수 있는 컴퓨팅 플랫폼 사양을 발표했으며, 이를 위해 "신뢰할 수 있는 플랫폼 모듈(Trusted Platform Module)"(초기 NGSCB 문서에서는 "보안 지원 구성 요소",[9] "보안 코프로세서",[5] 또는 "보안 지원 프로세서"[5]로 언급됨)이라는 새로운 하드웨어 구성 요소가 필요했다.
2000년 WinHEC에서 마이크로소프트는 "윈도우 플랫폼의 개인 정보 보호, 보안 및 콘텐츠(Privacy, Security, and Content in Windows Platforms)"라는 기술 발표를 통해 컴퓨터 보안, 사용자 콘텐츠 및 개인 정보 보호를 위해 윈도우를 "신뢰할 수 있는 플랫폼"으로 전환하는 데 집중했다. 이 발표에서 "개인 정보 보호, 컴퓨터 보안 및 콘텐츠 보호 사이에는 차이가 없다"—"신뢰에 대한 보장은 보편적으로 사실이어야 한다"는 주장이 주목할 만하다.[2] 마이크로소프트는 2001년 WinHEC에서 이 주장을 다시 한번 강조했다.[29] NGSCB는 오디오 트랙이나 영화만 보호하는 기존 권한 관리 방식과 달리 모든 형태의 콘텐츠를 보호하려 했으며, 비들은 이를 "평등주의적(egalitarian)"이라고 표현했다.[2][30]
2. 2. "팔라디움"으로 공개 (2002년)

차세대 보안 컴퓨팅 기반(NGSCB)은 2002년 6월, 스티븐 레비(Steven Levy)가 ''뉴스위크(Newsweek)''에 기고한 기사에서 "팔라디움(Palladium)"이라는 코드명으로 처음 공개되었다.[31][32] 이 기사는 디자인, 기능, 그리고 그 기원에 초점을 맞추었다. 레비는 액세스 제어, 인증, 권한 부여, DRM, 암호화뿐만 아니라 정크 메일(Junk Mail)과 멀웨어(Malware)로부터의 보호와 같은 잠재적인 기능들을 설명했다. 예를 들어, 이메일(Email)은 의도된 수신자만 접근할 수 있고, 마이크로소프트 워드(Microsoft Word) 문서는 생성 후 일주일 동안만 읽을 수 있다는 것이다.[1]
마이크로소프트는 이후 이러한 주장이 과장되었다고 해명했다. NGSCB는 본질적으로 콘텐츠 보호를 강제하거나 정크 메일 또는 멀웨어로부터 보호하지 않으며, 대신 응용 프로그램을 격리하고 응용 프로그램을 위한 비밀을 저장함으로써 이전에는 불가능했던 새로운 솔루션을 개발자들이 만들 수 있는 플랫폼을 제공할 것이라고 밝혔다.[9] 마이크로소프트는 NGSCB가 기본적으로 비활성화되는 옵트인(Opt-in) 솔루션이 될 것이라고 밝혔다.[33]
마이크로소프트 프레스패스(Microsoft PressPass)는 나중에 존 만퍼델리(John Manferdelli)와 인터뷰를 진행했는데, 그는 ''뉴스위크'' 기사에서 언급된 여러 주요 내용을 다시 언급하고 확장했다. 만퍼델리는 7월에 이것을 윈도우의 진화적 플랫폼으로 설명하면서 "'팔라디움(Palladium)'은 DRM을 필요로 하지 않으며, DRM은 '팔라디움'을 필요로 하지 않습니다"라고 설명했다.[26]
2002년 4월, 마이크로소프트는 비공개 계약(Non-Disclosure Agreement) 하에 있는 약 37개 회사와 함께 차세대 보안 컴퓨팅 기반(NGSCB)에 대한 첫 번째 디자인 검토를 실시했다.[19] 8월에는 NGSCB를 포함한 여러 마이크로소프트 기술의 개발을 주도하는 데 도움이 되는 그룹 프로그램 매니저를 찾았다.[34] 폴 오텔리니(Paul Otellini)는 2002년 인텔 개발자 포럼(Intel Developer Forum)에서 "라그랑드(LaGrande)"라는 코드명의 칩셋, 플랫폼 및 프로세서 세트를 통해 NGSCB에 대한 인텔의 지원을 발표했다.[35][36] 이는 NGSCB 하드웨어 기반을 제공하고 이전 소프트웨어와의 하위 호환성을 유지할 것이었다.[37]
2. 3. "NGSCB"로 명칭 변경 (2003년)
2003년 1월 24일, 마이크로소프트는 "팔라듐(Palladium)"으로 알려졌던 프로젝트의 이름을 "차세대 보안 컴퓨팅 기반(Next-Generation Secure Computing Base, NGSCB)"으로 변경했다. 프로젝트 관리자 마리오 후아레스는 "팔라듐"이라는 이름에 대한 권리를 가진 익명의 회사와의 법적 분쟁을 피하고, 향후 10년간 NGSCB에 대한 마이크로소프트의 의지를 반영하기 위해 이 이름을 선택했다고 밝혔다. 후아레스는 이전 이름이 논란의 여지가 있었다는 점은 인정했지만, 마이크로소프트가 비판을 피하기 위해 이름을 변경했다는 주장은 부인했다.[38]2. 4. 개발 및 시연 (2003년 ~ 2004년)
피터 비들(Peter Biddle)이 1997년 개인용 컴퓨터의 콘텐츠 보호를 위한 새로운 방법을 고안하면서 차세대 보안 컴퓨팅 기반(NGSCB)의 개발이 시작되었다.[1][18][19][20] 비들은 마이크로소프트 연구소(Microsoft Research) 부서의 블레어 딜러웨이(Blair Dillaway), 브라이언 라마키아(Brian LaMacchia), 브라이언 윌먼(Bryan Willman), 버틀러 램프슨(Butler Lampson), 존 드트레빌(John DeTreville), 존 맨퍼델리(John Manferdelli), 마커스 페이나도(Marcus Peinado), 폴 잉글랜드(Paul England) 등 핵심 기여자들의 도움을 받았다.[21]윈도우 2000(Windows 2000) 개발 중 원격 부팅 기능의 보안을 담당했던 전 마이크로소프트 직원인 아담 바(Adam Barr)는 비들과 동료들로부터 "신뢰할 수 있는 윈도우(Trusted Windows)"라는 가칭 프로젝트 제안을 받았다. 이 프로젝트는 DVD 콘텐츠의 복제를 방지하는 것을 목표로 했다. 이를 위해 램프슨은 하이퍼바이저를 사용하여 윈도우 2000과 함께 DVD 재생 전용의 제한된 운영 체제를 실행하는 것을 제안했다.[22] 1999년 잉글랜드, 드트레빌, 램프슨은 DRM 운영 체제에 대한 특허를 출원했다.[23][24] 램프슨은 이 특허가 NGSCB에 대한 것이라고 언급했다.[25] 비들과 동료들은 1999년까지 NGSCB가 콘텐츠 보호보다 개인 정보 보호 및 보안에 더 적합하다는 것을 깨달았고, 이 프로젝트는 2001년 10월 마이크로소프트로부터 공식 승인을 받았다.[1][19][20][26]
WinHEC 1999에서 비들은 이전 소프트웨어와의 하위 호환성을 유지하면서 신뢰도와 보안을 높이기 위해 새로운 하드웨어를 활용하는 "신뢰할 수 있는" 윈도우 아키텍처를 만들겠다는 의도를 논의했다.[27] 1999년 10월 11일, 컴팩(Compaq), 휴렛패커드(Hewlett-Packard), IBM, 인텔(Intel), 마이크로소프트 등 여러 기술 회사들의 컨소시엄인 신뢰할 수 있는 컴퓨팅 플랫폼 얼라이언스(Trusted Computing Platform Alliance)가 개인용 컴퓨팅의 신뢰도와 보안을 높이기 위해 설립되었다.[28] TCPA는 코드 검증 및 무결성 측정, 하드웨어 기반 키 저장, 시스템 인증과 같은 기능에 중점을 둔 신뢰할 수 있는 컴퓨팅 플랫폼에 대한 자세한 사양을 발표했는데, 이러한 기능에는 TCPA에서 설계한 "신뢰할 수 있는 플랫폼 모듈(Trusted Platform Module)" (초기 NGSCB 문서에서는 "보안 지원 구성 요소(Security Support Component)",[9] "보안 코프로세서(Security CoProcessor)",[5] 또는 "보안 지원 프로세서(Security Support Processor)"[5]로 언급됨)이라는 새로운 하드웨어 구성 요소가 필요했다.
WinHEC 2000에서 마이크로소프트는 개인 정보 보호, 보안, 지적 재산권에 대한 주제를 다룬 "윈도우 플랫폼의 개인 정보 보호, 보안 및 콘텐츠(Privacy, Security, and Content in Windows Platforms)"라는 기술 발표를 했는데, 이는 컴퓨터 보안, 사용자 콘텐츠 및 사용자 개인 정보 보호를 위해 윈도우를 "신뢰할 수 있는 플랫폼"으로 전환하는 데 중점을 두었다. 이 발표에서 주목할 만한 것은 "개인 정보 보호, 컴퓨터 보안 및 콘텐츠 보호 사이에는 차이가 없다"—"신뢰에 대한 보장은 보편적으로 사실이어야 한다"는 주장이다.[2] 마이크로소프트는 WinHEC 2001에서 이러한 주장을 반복했다.[29] NGSCB는 오디오 트랙이나 영화만 보호하는 기존의 권한 관리 방식과 달리 모든 형태의 콘텐츠를 보호하려고 했으며, 비들의 말에 따르면 "평등주의적(egalitarian)"이었다.[2][30]
마이크로소프트 기반의 신뢰할 수 있는 컴퓨팅(Trusted Computing) 지원 시스템은 마이크로소프트가 개발한 소프트웨어 구성 요소뿐만 아니라 신뢰할 수 있는 컴퓨팅 그룹(Trusted Computing Group)이 개발한 하드웨어 구성 요소로도 구성된다. 차세대 보안 컴퓨팅 기반(NGSCB)에서 도입된 대부분의 기능은 특수한 하드웨어에 크게 의존하므로 2004년 이전의 PC에서는 작동하지 않는다.
현재 신뢰할 수 있는 컴퓨팅 사양에는 암호화 키의 안전한 저장 및 안전한 암호화 코프로세서를 제공하는 신뢰 플랫폼 모듈(Trusted Platform Module)(TPM)과 CPU의 차폐된 메모리 기능, 두 가지 하드웨어 구성 요소가 있다. NGSCB에는 운영 체제의 일부인 보안 커널인 Nexus는 신뢰할 수 있는 코드가 실행될 수 있는 안전한 환경(Nexus 모드)을 제공하며, Nexus 컴퓨팅 에이전트(NCA)는 NGSCB 지원 응용 프로그램 내에서 Nexus 모드로 실행되는 신뢰할 수 있는 모듈인 두 가지 소프트웨어 구성 요소가 있다.
2. 5. 개정 및 축소 (2004년 ~ 2005년)
1999년 10월 11일, 컴팩(Compaq), 휴렛패커드(Hewlett-Packard), IBM, 인텔(Intel), 마이크로소프트 등 여러 기술 회사들의 컨소시엄인 신뢰할 수 있는 컴퓨팅 플랫폼 얼라이언스(Trusted Computing Platform Alliance)(TCPA)가 개인용 컴퓨팅의 신뢰도와 보안을 높이기 위해 설립되었다.[28] TCPA는 코드 검증 및 무결성 측정, 하드웨어 기반 키 저장, 시스템 인증과 같은 기능에 중점을 둔 신뢰할 수 있는 컴퓨팅 플랫폼에 대한 자세한 사양을 발표했는데, 이러한 기능에는 TCPA에서 설계한 "신뢰할 수 있는 플랫폼 모듈(Trusted Platform Module)" (초기 NGSCB 문서에서는 "보안 지원 구성 요소(Security Support Component)",[9] "보안 코프로세서(Security CoProcessor)",[5] 또는 "보안 지원 프로세서(Security Support Processor)"[5]로 언급됨)이라는 새로운 하드웨어 구성 요소가 필요했다.
WinHEC 2000에서 마이크로소프트는 개인 정보 보호, 보안, 지적 재산권에 대한 주제를 다룬 "윈도우 플랫폼의 개인 정보 보호, 보안 및 콘텐츠(Privacy, Security, and Content in Windows Platforms)"라는 기술 발표를 했는데, 이는 컴퓨터 보안, 사용자 콘텐츠 및 사용자 개인 정보 보호를 위해 윈도우를 "신뢰할 수 있는 플랫폼"으로 전환하는 데 중점을 두었다. 이 발표에서 주목할 만한 것은 "개인 정보 보호, 컴퓨터 보안 및 콘텐츠 보호 사이에는 차이가 없다"—"신뢰에 대한 보장은 보편적으로 사실이어야 한다"는 주장이다.[2] 마이크로소프트는 WinHEC 2001에서 이러한 주장을 반복했다.[29] NGSCB는 오디오 트랙이나 영화만 보호하는 기존의 권한 관리 방식과 달리 모든 형태의 콘텐츠를 보호하려고 했으며, 피터 비들(Peter Biddle)의 말에 따르면 "평등주의적(egalitarian)"이었다.[2][30]
3. 아키텍처 및 기술적 세부 사항
차세대 보안 컴퓨팅 기반(NGSCB)은 제조 시점에 생성된 암호화 키를 TPM(Trusted Platform Module) 내부에 저장한다.[1] 이 키는 다른 구성 요소로 전송되지 않으며, TPM은 리버스 엔지니어링 등의 방법으로 저장된 키를 검색하기 매우 어렵게 설계되어 있다. 애플리케이션은 이 키로 암호화된 데이터를 TPM에서 복호화하도록 요청할 수 있지만, TPM은 특정 엄격한 조건에서만 복호화한다. 복호화된 데이터는 인증된 신뢰할 수 있는 애플리케이션에만 전달되며, 다른 애플리케이션이나 운영 체제가 접근할 수 없도록 보호된 메모리에만 저장된다. TPM은 단 하나의 암호화 키만 안전하게 저장할 수 있지만, 안전하게 저장된 키를 통해서만 복호화될 수 있도록 데이터를 암호화하여 임의의 데이터를 안전하게 저장할 수 있다.
TPM은 숨겨진 키를 기반으로 전자 서명을 생성할 수 있다.[1] 이 서명은 사용자나 제3자가 확인하여 컴퓨터가 안전한 상태임을 원격으로 증명하는 데 사용된다.
NGSCB는 CPU가 제공하는 커튼 메모리(Curtained memory) 기능에 의존한다. 커튼 메모리 내의 데이터는 해당 애플리케이션만 접근할 수 있으며, 다른 애플리케이션이나 운영체제는 접근할 수 없다. TPM의 증명 기능을 사용하여 신뢰할 수 있는 애플리케이션이 커튼 메모리에서 실제로 실행되고 있음을 확인할 수 있다. 따라서 소유자를 포함한 누구든 신뢰할 수 있는 애플리케이션을 커튼 메모리 외부에서 실행하도록 속이는 것은 매우 어렵다. 이는 신뢰할 수 있는 애플리케이션의 리버스 엔지니어링을 매우 어렵게 만든다.
3. 1. 주요 하드웨어 구성 요소
차세대 보안 컴퓨팅 기반(NGSCB)은 신뢰할 수 있는 플랫폼 모듈(TPM)과 CPU의 커튼 메모리(Curtained memory) 기능을 주요 하드웨어 구성 요소로 사용한다.TPM (Trusted Platform Module)
- 제조 시 암호화 키가 생성되어 TPM 내부에 저장된다. 이 키는 다른 구성 요소로 전송되지 않으며, 리버스 엔지니어링 등의 방법으로 검색하기 어렵게 설계되어 있다.
- 애플리케이션은 TPM에 암호화된 데이터를 복호화하도록 요청할 수 있지만, TPM은 엄격한 조건에서만 복호화된 데이터를 인증된 신뢰할 수 있는 애플리케이션에만 전달한다. 이 데이터는 다른 애플리케이션이나 운영 체제가 접근할 수 없는 보호된 메모리에 저장된다.
- TPM은 단 하나의 암호화 키만 안전하게 저장할 수 있지만, 안전하게 저장된 키를 사용하여 데이터를 암호화함으로써 임의의 데이터를 안전하게 저장할 수 있다.
- TPM은 숨겨진 키를 기반으로 전자 서명을 생성할 수 있다. 이 서명은 사용자 또는 제3자가 확인하여 컴퓨터가 안전한 상태임을 원격으로 증명하는 데 사용될 수 있다.
커튼 메모리 (Curtained Memory)
- CPU가 제공하는 기능으로, 커튼 메모리 내의 데이터는 해당 애플리케이션만 접근 가능하다. 다른 애플리케이션이나 운영 체제는 접근할 수 없다.
- TPM의 증명 기능을 통해 신뢰할 수 있는 애플리케이션이 커튼 메모리에서 실제로 실행되고 있음을 확인할 수 있다.
- 소유자를 포함한 누구든 신뢰할 수 있는 애플리케이션을 커튼 메모리 외부에서 실행하도록 속이는 것이 매우 어렵다. 이는 신뢰할 수 있는 애플리케이션의 리버스 엔지니어링을 매우 어렵게 만든다.
3. 2. 주요 소프트웨어 구성 요소
TPM(신뢰할 수 있는 플랫폼 모듈)은 제조 시점에 생성된 암호화 키를 내부에 저장한다. 이 키는 다른 구성 요소로 전송되지 않으며, 리버스 엔지니어링 등의 방법으로 검색하기 어렵게 설계되어 있다. 애플리케이션은 이 키로 암호화된 데이터를 TPM에서 복호화하도록 전달할 수 있지만, TPM은 엄격한 조건에서만 복호화된 데이터를 인증된 신뢰할 수 있는 애플리케이션에만 전달하며, 다른 애플리케이션과 운영 체제가 접근할 수 없도록 보호된 메모리에만 저장한다. TPM은 단 하나의 암호화 키만 안전하게 저장할 수 있지만, 안전하게 저장된 키를 사용해야만 복호화될 수 있도록 데이터를 암호화하여 임의의 데이터를 안전하게 저장할 수 있다.TPM은 또한 숨겨진 키를 기반으로 전자 서명을 생성할 수 있다. 이 서명은 사용자 또는 제3자가 확인할 수 있으므로 컴퓨터가 안전한 상태임을 원격으로 증명하는 데 사용될 수 있다.
NGSCB는 CPU가 제공하는 커튼 메모리(Curtained memory) 기능에도 의존한다. 커튼 메모리 내의 데이터는 해당 애플리케이션만 접근할 수 있으며, 다른 애플리케이션이나 운영 체제는 접근할 수 없다. TPM의 증명 기능을 사용하여 신뢰할 수 있는 애플리케이션에 커튼 메모리에서 실제로 실행되고 있음을 확인할 수 있다. 따라서 소유자를 포함한 누구든 신뢰할 수 있는 애플리케이션을 커튼 메모리 외부에서 실행하도록 속이는 것은 매우 어렵다. 이는 신뢰할 수 있는 애플리케이션의 리버스 엔지니어링을 매우 어렵게 만든다.
3. 3. 애플리케이션 구조
제조 시점에 암호화 키가 생성되어 TPM(Trusted Platform Module) 내부에 저장된다. 이 키는 다른 구성 요소로 전송되지 않으며, TPM은 리버스 엔지니어링이나 기타 방법으로 저장된 키를 검색하는 것이 매우 어렵도록 설계되어 있고, 소유자조차도 마찬가지이다. 애플리케이션은 이 키로 암호화된 데이터를 TPM에서 복호화하도록 전달할 수 있지만, TPM은 특정 엄격한 조건 하에서만 그렇게 한다. 구체적으로, 복호화된 데이터는 인증된 신뢰할 수 있는 애플리케이션에만 전달되며, 다른 애플리케이션과 운영 체제가 액세스할 수 없도록 보호된 메모리에만 저장된다. TPM은 단 하나의 암호화 키만 안전하게 저장할 수 있지만, 안전하게 저장된 키를 사용하여서만 복호화될 수 있도록 데이터를 암호화함으로써 임의의 데이터를 안전하게 저장하는 것도 가능하다.TPM은 또한 숨겨진 키를 기반으로 전자 서명을 생성할 수 있다. 이 서명은 사용자 또는 제3자가 확인할 수 있으므로 컴퓨터가 안전한 상태임을 원격으로 증명하는 데 사용될 수 있다.
NGSCB는 CPU가 제공하는 커튼 메모리(Curtained memory) 기능에 의존한다. 커튼 메모리 내의 데이터는 해당 애플리케이션만 액세스할 수 있으며, 다른 애플리케이션이나 운영 체제는 액세스할 수 없다. TPM의 증명 기능을 사용하여 신뢰할 수 있는 애플리케이션에 커튼 메모리에서 실제로 실행되고 있음을 확인할 수 있다. 따라서 소유자를 포함한 누구든 신뢰할 수 있는 애플리케이션을 커튼 메모리 외부에서 실행하도록 속이는 것이 매우 어렵다. 이는 신뢰할 수 있는 애플리케이션의 리버스 엔지니어링을 매우 어렵게 만든다.
NGSCB 기반 애플리케이션은 두 개의 구별되는 부분, 제한된 응용 프로그램 인터페이스(API)에 액세스할 수 있는 신뢰할 수 있는 모듈인 NCA와 전체 Windows API에 액세스할 수 있는 신뢰할 수 없는 부분으로 분할된다. NGSCB 함수를 처리하는 모든 코드는 NCA 내에 위치해야 한다.
이러한 분할의 이유는 Windows API가 수년에 걸쳐 개발되어 매우 복잡하고 보안 버그를 감사하기 어렵기 때문이다. 보안을 극대화하기 위해 신뢰할 수 있는 코드는 더 작고 신중하게 감사된 API를 사용해야 한다. 보안이 중요하지 않은 경우에는 전체 API를 사용할 수 있다.
4. 활용 및 시나리오
차세대 보안 컴퓨팅 기반(NGSCB)은 분산형 접근 제어 정책, 소비자, 콘텐츠 제공업체 및 기업을 위한 디지털 권한 관리 서비스, 보호된 인스턴트 메시징 대화 및 온라인 거래, 그리고 더 안전한 형태의 시스템 상태 준수, 네트워크 인증 및 원격 접근과 같은 새로운 종류의 응용 프로그램과 시나리오를 가능하게 한다.[5] NGSCB로 보호되는 가상 사설망 접근은 마이크로소프트가 가장 먼저 예상한 시나리오 중 하나였다.[82] 또한, 바이러스 백신 또는 Windows Update와 같은 소프트웨어 업데이트 메커니즘을 강화할 수도 있다.[83]
마이크로소프트가 고안한 초기 NGSCB 개인 정보 보호 시나리오는 "와인 구매 시나리오"인데, 사용자가 거래 중에 개인 식별 정보를 공개하지 않고 온라인 판매업체와 안전하게 거래를 할 수 있는 시나리오이다.[84] 2003년 PDC에서 NGSCB 개발자 프리뷰를 출시하면서 마이크로소프트는 문서 서명, 안전한 데이터 보기, 안전한 인스턴트 메시징, 그리고 이메일을 위한 안전한 플러그인과 같은 기업용 응용 프로그램과 시나리오를 강조했다.[8]
WinHEC 2004에서 마이크로소프트는 수정된 NGSCB를 기반으로 하는 두 가지 기능인 Cornerstone과 Code Integrity Rooting을 공개했다.[71]
- '''Cornerstone'''은 사용자의 로그인 및 인증 정보를 안전하게 NGSCB로 보호된 Windows 구성 요소로 전송하여 검증하고, 검증에 성공하면 SYSKEY에 대한 액세스 권한을 해제하여 사용자 인증 프로세스를 완료하는 기능이다. 이는 소프트웨어 기반 공격을 수행하거나 다른 운영 체제로 부팅하더라도 분실되거나 도난당한 랩탑의 데이터를 해커나 도둑으로부터 보호하기 위한 목적이었다.[71]
- '''Code Integrity Rooting'''은 Microsoft Windows 시작 전에 부팅 및 시스템 파일을 검증하는 기능이다. 이러한 구성 요소의 검증에 실패하면 SYSKEY가 해제되지 않는다.[71]
BitLocker는 이러한 기능들을 결합한 것이다. "Cornerstone"은 BitLocker의 코드명이었으며,[85][86] BitLocker는 부팅 전 펌웨어와 운영 체제 구성 요소를 부팅 전에 검증하여 SYSKEY에 대한 무단 액세스를 방지한다. 검증에 실패하면 보호된 시스템에 대한 액세스가 금지된다.[87][88]
5. 논란 및 비판
뉴스위크가 차세대 보안 컴퓨팅 기반(NGSCB)을 공개한 후 반응은 대체로 부정적이었다.[89][90] 보안 기능은 칭찬받았지만,[89][90] 비평가들은 NGSCB가 사용자에게 제약을 가하고,[90][91][92][93][94] 경쟁 소프트웨어 공급업체를 배제하며,[91][95][94][96] 공정 사용 권리와 리눅스와 같은 오픈 소스 소프트웨어를 훼손할 수 있다고 주장했다.[94][97][98] 마이크로소프트가 NGSCB를 보안 기술로 묘사한 것은 DRM에 초점을 맞춘 기원 때문에 비판받았다.[68][99]
NGSCB 발표는 마이크로소프트가 ''미국 대 마이크로소프트'' 반독점 소송에서 반경쟁적 행위로 고발된 지 불과 몇 년 후에 이루어졌는데, 이는 회사의 기술에 대한 의도에 의문을 제기했다. NGSCB는 회사가 개인용 컴퓨팅 산업에서의 지배력을 유지하려는 노력으로 여겨졌다.[100] Windows 자체가 신뢰할 수 없다는 것을 암시하는 "신뢰할 수 있는 Windows" 아키텍처라는 개념 또한 회사 내부에서 논쟁의 근원이었다.[101]
NGSCB 공개 후 마이크로소프트는 조지 오웰의 디스토피아 소설 ''1984''에 나오는 전체주의 국가의 억압적인 독재자 빅 브라더와 자주 비교되었다. 전자 프라이버시 정보 센터 입법 고문인 크리스 호프나글은 마이크로소프트의 NGSCB에 대한 묘사를 "오웰적"이라고 묘사했다.[102] 빅 브라더 상은 NGSCB 때문에 마이크로소프트에 상을 수여했다.[84] 빌 게이츠는 국토 안보 회의에서 이러한 의견에 대해 NGSCB가 "우리나라를 더 안전하게 만들고 동시에 조지 오웰의 악몽 같은 비전을 방지할 수 있다"고 말했다.[103]
케임브리지 대학교의 로스 J. 앤더슨은 NGSCB와 신뢰할 수 있는 컴퓨팅의 가장 목소리가 큰 비평가 중 한 명이었다. 앤더슨은 이 기술들이 연방 기관의 요구 사항을 충족하기 위해 설계되었으며, 콘텐츠 제공업체 및 기타 제3자가 사용자 시스템의 데이터를 원격으로 모니터링하거나 삭제할 수 있도록 한다고 주장했다. 그는 이를 소련이 "모든 타자기와 팩스 기기를 등록하고 통제하려는" 시도와 비교했다.[94][105] 앤더슨은 또한 TPM이 사용자 시스템에서 애플리케이션의 실행을 제어할 수 있다고 주장했으며, 이 때문에 "프리츠 칩"이라는 이름을 붙였다. 앤더슨의 보고서는 뉴스 미디어에서 광범위하게 참조되었다.[106][107][108]
GNU 프로젝트와 자유 소프트웨어 재단의 설립자인 리처드 스톨먼도 비슷한 감정을 표현했는데,[112] 그는 신뢰할 수 있는 컴퓨팅 기술이 DRM을 시행하고 사용자가 무단 소프트웨어를 실행하는 것을 방지하도록 설계되었다고 주장했다.
모든 평가가 부정적인 것은 아니었다. Paul Thurrott는 NGSCB를 칭찬하며 "마이크로소프트의 신뢰할 수 있는 컴퓨팅 이니셔티브가 실현된 것"이며 "차세대 컴퓨터 시스템의 기반을 형성할 것"이라고 말했다.[121] ''레드먼드 매거진''의 Scott Bekker는 NGSCB가 논란 때문에 오해를 받았고 "개인 정보 침해와 보안 위반에 대한 유망하고 사용자 제어 방어"로 보인다고 말했다.[89] 호주 프라이버시 위원회의 Malcom Crompton은 "NGSCB는 프라이버시 향상 가능성이 매우 높다"고 말했다.[123]
6. 취약점
2003년에 발표된 D. 보네(D. Boneh)와 D. 브럼리(D. Brumley)의 논문에서는 NGSCB와 같은 프로젝트가 타이밍 공격에 취약할 수 있음을 지적하였다.[130]
참조
[1]
웹사이트
The Big Secret
http://www.newsweek.[...]
Newsweek LLC
2002-06-24
[2]
웹사이트
Privacy, Security, and Content in Windows Platforms
http://download.micr[...]
Microsoft
2000-01-01
[3]
웹사이트
Shared Source Initiative Home Page
https://www.microsof[...]
[4]
웹사이트
Microsoft 'Palladium': A Business Overview
http://download.micr[...]
Microsoft
2002-01-01
[5]
웹사이트
Palladium
http://epic.org/priv[...]
Microsoft
[6]
웹사이트
Controversial Microsoft plan heads for Longhorn
http://news.cnet.com[...]
CBS Interactive
2004-09-08
[7]
웹사이트
A Trusted Open Platform
http://research.micr[...]
IEEE Computer Society
2003-07-01
[8]
웹사이트
Next-Generation Secure Computing Base - Overview and Drilldown
http://download.micr[...]
Microsoft
2003-01-01
[9]
웹사이트
Next-Generation Secure Computing Base - Technical FAQ
https://technet.micr[...]
2014-02-20
[10]
웹사이트
A Review of Microsoft Technology for 2003, Preview for 2004
http://www.microsoft[...]
Microsoft
2003-12-15
[11]
웹사이트
WinHEC: Microsoft revisits NGSCB security plan
http://www.networkwo[...]
IDG
2004-05-05
[12]
웹사이트
Longhorn security gets its teeth kicked out
http://www.v3.co.uk/[...]
Incisive Media
2005-04-26
[13]
웹사이트
Microsoft: 'Trusted Windows' still coming, trust us
http://www.cnet.com/[...]
CBS Interactive
2005-04-25
[14]
웹사이트
Microsoft: Palladium is still alive and kicking
http://www.eweek.com[...]
QuinStreet
2004-05-05
[15]
웹사이트
Secured Boot and Measured Boot: Hardening Early Boot Components against Malware
http://download.micr[...]
MSDN
[16]
웹사이트
What's Changed in Security Technologies in Windows 8.1
https://technet.micr[...]
2013-07-24
[17]
웹사이트
Windows 10 Device Guard: Microsoft's effort to keep malware off PCs
https://www.theregis[...]
Situation Publishing
2015-04-23
[18]
웹사이트
Palladium summary
http://vitanuova.loy[...]
2002-07-05
[19]
웹사이트
Microsoft scheme for PC security faces flak
http://www.eetimes.c[...]
UBM plc
2002-07-15
[20]
뉴스
Microsoft, allies gear to reshape copyright debate
http://archives.dail[...]
2002-09-09
[21]
웹사이트
An Overview of Palladium
http://groups.csail.[...]
Microsoft
[22]
웹사이트
TCPA and Palladium: Sony Inside
http://www.kuro5hin.[...]
Kuro5hin
2002-07-09
[23]
특허
Digital rights management operating system
[24]
특허
Loading and identifying a digital rights management operating system
[25]
웹사이트
Cirriculum Vitae
http://research.micr[...]
Microsoft
[26]
웹사이트
Q&A: Microsoft Seeks Industry-Wide Collaboration for Palladium Initiative
http://news.microsof[...]
Microsoft
2002-07-01
[27]
웹사이트
Microsoft Directions In Security: Making It Real
http://download.micr[...]
Microsoft
2003-01-01
[28]
웹사이트
Compaq, Hewlett Packard, IBM, Intel, and Microsoft Announce Open Alliance to Build Trust and Security into PCs for e-business
https://www-03.ibm.c[...]
IBM
1999-10-11
[29]
웹사이트
Privacy, Security, and Content Protection
http://download.micr[...]
Microsoft
2001-01-01
[30]
웹사이트
Re: Privacy-enabling uses for TCPA - MARC
http://marc.info/?l=[...]
MARC
[31]
웹사이트
Palladium: Microsoft's big plan for the PC
http://www.geek.com/[...]
Ziff Davis Media
2002-06-24
[32]
웹사이트
Palladium: Microsoft Revisits Digital Rights Management
http://www.extremete[...]
Ziff Davis Media
2002-06-24
[33]
웹사이트
Channel Positive About Microsoft Palladium Security Project
http://www.crn.com/n[...]
The Channel Company
2002-06-25
[34]
웹사이트
MS recruits for Palladium microkernel and/or DRM platform
https://www.theregis[...]
Situation Publishing
2002-08-13
[35]
웹사이트
Paul Otellini Keynote -- IDF Fall 2002
http://www.intel.com[...]
Intel
2002-09-09
[36]
웹사이트
Intel's new chip for security Renaissance
https://www.theregis[...]
Situation Publishing
2015-02-16
[37]
웹사이트
LaGrande Technology & Safer Computing Overview
http://www.intel.com[...]
Intel
2015-03-06
[38]
웹사이트
What's in a name? Not Palladium
http://news.cnet.com[...]
CBS Interactive
2019-03-29
[39]
웹사이트
New group aims to secure PCs, PDAs, cell phones
http://www.eetimes.c[...]
UBM plc
2015-02-16
[40]
웹사이트
Re: Dangers of TCPA/Palladium
http://www.cl.cam.ac[...]
2015-02-16
[41]
웹사이트
Privacy-Enabling Enhancements in the Next-Generation Secure Computing Base
https://web.archive.[...]
Microsoft
2015-02-21
[42]
웹사이트
TPM 1.2 Trusted Platform Module And Its Use In NGSCB
http://download.micr[...]
Microsoft
2015-02-21
[43]
웹사이트
Trusted Computing Group - TPM Main Specification
http://www.trustedco[...]
2015-02-21
[44]
웹사이트
Microsoft to Get More Control of the PC?
http://www.eweek.com[...]
QuinStreet
2015-01-30
[45]
웹사이트
Microsoft shows off security prototype
http://news.cnet.com[...]
CBS Interactive
2015-01-30
[46]
웹사이트
Palladium on Display at WinHEC
http://redmondmag.co[...]
1105 Media Inc.
2015-01-30
[47]
웹사이트
Microsoft Demos NGSCB Rights Scheme
http://www.extremete[...]
Ziff Davis Media
2015-01-30
[48]
웹사이트
Microsoft turns to emulators for security demo
https://www.networkw[...]
IDG
2015-01-30
[49]
웹사이트
Microsoft plans Palladium demo in May
http://www.computerw[...]
IDG
2015-01-30
[50]
웹사이트
At WinHEC, Microsoft Discusses Details of Next-Generation Secure Computing Base
http://www.microsoft[...]
2015-01-30
[51]
웹사이트
Microsoft To Do More Than Just Demo 'Palladium'
https://web.archive.[...]
Ziff Davis Media
2015-01-30
[52]
웹사이트
Microsoft readies kit for security initiative
http://www.infoworld[...]
IDG
2015-01-30
[53]
웹사이트
Microsoft: A separate look for security
http://news.cnet.com[...]
CBS Interactive
2015-01-30
[54]
웹사이트
WinHEC: Microsoft expects slow adoption for NGSCB
http://www.infoworld[...]
IDG
2015-01-30
[55]
웹사이트
WinHEC: Palladium for servers a long way out
http://www.infoworld[...]
IDG
2015-01-30
[56]
웹사이트
Trusted Graphics and NGSCB
http://download.micr[...]
Microsoft
2015-12-02
[57]
웹사이트
Trusted Platform Technologies
http://www.microsoft[...]
2015-01-30
[58]
웹사이트
Microsoft's Longhorn 3D UI - More Info Emerges
http://www.extremete[...]
Ziff Davis Media
2015-01-30
[59]
웹사이트
Microsoft to get technical on Longhorn and Palladium
https://web.archive.[...]
IDG
2015-01-30
[60]
보도자료
Atmel and Microsoft Demonstrate New Secure USB Keyboard Prototype at WinHEC 2003
http://www.businessw[...]
2015-01-30
[61]
웹사이트
Fujitsu Components and Comodo Demonstrate the Future of Secure Input at WINHEC 2003
https://web.archive.[...]
Fujitsu
2015-01-30
[62]
웹사이트
SIDEN TC4000 Cost Optimized Security Solution (NGSCB Compatible)
https://www.comodo.c[...]
2014-11-22
[63]
웹사이트
SafeNet Supplies Encryption Technology to Microsoft for its Next-Generation Secure Computing Base Demonstration
http://www.safenet-i[...]
2015-01-30
[64]
웹사이트
SafeNet Supplies Encryption Technology to Microsoft for its Next-Generation Secure Computing Base Demonstration; SafeNet to Demonstrate New Technology at the WinHEC 2003 Conference
http://www.businessw[...]
BusinessWire
2015-12-06
[65]
웹사이트
Microsoft takes 'Palladium' on tour
http://www.infoworld[...]
IDG
2015-01-30
[66]
웹사이트
Developers get hands on Microsoft's NGSCB
https://www.networkw[...]
IDG
2015-01-30
[67]
웹사이트
Speech Transcript – Jim Allchin, Microsoft Professional Developers Conference 2003
http://news.microsof[...]
Microsoft
2015-01-30
[68]
웹사이트
NGSCB, aka Palladium, in next generation of CPU, says Gates
https://www.theregis[...]
Situation Publishing
2015-01-30
[69]
웹사이트
Microsoft Details New Security Innovations at RSA Conference 2003, Europe
http://news.microsof[...]
Microsoft
2015-01-30
[70]
웹사이트
Microsoft shakes up Longhorn security
http://www.v3.co.uk/[...]
Incisive Media
2015-01-30
[71]
웹사이트
Next-Generation Secure Computing Base
http://download.micr[...]
Microsoft
2004-00-00
[72]
웹사이트
Securing the User Input Path on NGSCB Systems
http://download.micr[...]
Microsoft
2004-00-00
[73]
웹사이트
Microsoft kills Next-Generation Secure Computing Base
https://arstechnica.[...]
Condé Nast
2004-05-05
[74]
웹사이트
Microsoft shelves NGSCB project as NX moves to center stage
http://www.crn.com/n[...]
The Channel Company
2004-05-05
[75]
웹사이트
WinHEC 2004 Show Report and Photo Gallery
http://winsupersite.[...]
Penton
2004-05-07
[76]
웹사이트
What to expect from Microsoft's NGSCB plan
http://www.computerw[...]
IDG
2004-08-19
[77]
웹사이트
Silence Fuels Speculation on Microsoft Security Plan
http://www.pcworld.c[...]
IDG
2005-02-24
[78]
웹사이트
Steve Ballmer: Microsoft Management Summit
http://www.microsoft[...]
2005-04-20
[79]
웹사이트
Microsoft delays bulk of next-generation security plan
http://www.computerw[...]
IDG
2005-04-25
[80]
웹사이트
Microsoft reveals hardware security plans, concerns remain
http://www.securityf[...]
Symantec
2005-04-26
[81]
웹사이트
Microsoft Dusts Off 'Palladium' Security for Longhorn
https://www.pcmag.co[...]
Ziff Davis
2005-04-15
[82]
웹사이트
Interview with Palladium's Mario Juarez
http://www.digitalid[...]
Digital Identity World, LLC
2002-06-26
[83]
웹사이트
Peter Biddle - BitLocker, Security in Windows Vista
http://channel9.msdn[...]
Microsoft
2006-07-11
[84]
웹사이트
Trustworthy Computing in Action: Privacy at Microsoft
http://download.micr[...]
Microsoft
2003-00-00
[85]
웹사이트
Pre-PDC Exclusive: Windows Vista Product Editions
http://windowsitpro.[...]
Penton
2005-09-09
[86]
웹사이트
Plongée en aux profondes
http://download.micr[...]
Microsoft
2007-00-00
[87]
웹사이트
Secure Startup - Full Volume Encryption: Technical Overview
http://download.micr[...]
2005-04-22
[88]
웹사이트
Secure Startup - Full Volume Encryption: Executive Overview
http://download.micr[...]
2005-04-21
[89]
웹사이트
Palladium: Don't Fear the Nexus
https://redmondmag.c[...]
1105 Media Inc.
2003-07-07
[90]
웹사이트
Palladium and the TCPA
https://www.schneier[...]
2002-08-15
[91]
웹사이트
I Told You So: Alas, a Couple of Bob's Dire Predictions Have Come True
http://www.pbs.org/c[...]
Public Broadcasting Service
2002-06-27
[92]
웹사이트
MS to micro-manage your computer
https://www.theregis[...]
Situation Publishing
2002-06-24
[93]
웹사이트
A Safer System for Home PC's Feels Like Jail to Some Critics
https://www.nytimes.[...]
2003-06-30
[94]
웹사이트
'Trusted Computing' Frequently Asked Questions
http://www.cl.cam.ac[...]
Cambridge University
2003-00-00
[95]
웹사이트
Cryptographers question Microsoft's Palladium
https://arstechnica.[...]
Condé Nast
2003-04-15
[96]
웹사이트
Germans fear Microsoft's 'trusted' Palladium technology
http://www.tvtechnol[...]
TVTechnology
[97]
웹사이트
MS to eradicate GPL, hence Linux
https://www.theregis[...]
Situation Publishing
2002-06-25
[98]
웹사이트
Microsoft's Power Play
http://www.linux-mag[...]
IT Business Edge
2003-01-15
[99]
웹사이트
MS DRM OS, retagged 'secure OS' to ship with Longhorn?
https://www.theregis[...]
Situation Publishing
2002-06-24
[100]
웹사이트
Longhorn as the next Microsoft desktop domination play
https://www.theregis[...]
Situation Publishing
2003-10-30
[101]
웹사이트
How 4 Microsoft engineers proved that the 'darknet' would defeat DRM
https://arstechnica.[...]
Condé Nast
2012-11-30
[102]
웹사이트
Is Microsoft's Palladium a Trojan Horse?
http://www.internetn[...]
QuinStreet
2002-06-28
[103]
웹사이트
Gates v Orwell: Security needn't mean a Big Brother state
https://www.zdnet.co[...]
CBS Interactive
2003-06-26
[104]
웹사이트
A Net of Control
http://msnbc.msn.com[...]
Newsweek LLC
2004-00-00
[105]
웹사이트
Whatever happened to Microsoft's DRM plan?
http://www.cnet.com/[...]
CBS Interactive
2008-06-25
[106]
뉴스
Microsoft's bid for secure computing
http://news.bbc.co.u[...]
2015-06-11
[107]
웹사이트
New Chips Can Keep a Tight Rein on Consumers
https://www.nytimes.[...]
2015-06-11
[108]
웹사이트
MS Palladium protects IT vendors, not you – paper
https://www.theregis[...]
Situation Publishing
2015-06-11
[109]
웹사이트
Clarifying Misinformation on TCPA
http://www.research.[...]
IBM
2015-07-19
[110]
서적
Terrorism Detention Powers: Fourth Report of Session 2005-06
https://books.google[...]
The Stationery Office
2006
[111]
웹사이트
UK holds Microsoft security talks
http://news.bbc.co.u[...]
BBC
2015-07-11
[112]
웹사이트
Can You Trust Your Computer?
https://www.gnu.org/[...]
2015-06-11
[113]
웹사이트
MS Palladium: A must or a menace?
https://www.zdnet.co[...]
CBS Interactive
2015-07-12
[114]
웹사이트
Why Intel loves Palladium
https://www.theregis[...]
Situation Publishing
2015-07-26
[115]
웹사이트
Who trusts Microsoft's Palladium? Not me
https://www.zdnet.co[...]
CBS Interactive
2015-06-11
[116]
웹사이트
Intel PIII: Is Big Brother Inside?
https://www.zdnet.co[...]
CBS Interactive
2015-08-24
[117]
뉴스
Palladium won't stifle users, says Gates
http://www.smh.com.a[...]
Associated Press
2015-07-10
[118]
간행물
The Darknet and the Future of Content Distribution
https://web.archive.[...]
Microsoft
2015-07-19
[119]
웹사이트
Trusted Computing, Peer-To-Peer Distribution, and the Economics of Pirated Entertainment
https://www.cs.drexe[...]
2015-06-10
[120]
웹사이트
Microsoft Security Plan Has Gaps, Study Says
http://www.eweek.com[...]
QuinStreet
2015-06-11
[121]
웹사이트
Microsoft Palladium
http://windowsitpro.[...]
Penton
2015-06-10
[122]
웹사이트
Microprocessor Report Announces Winners for the Fifth Annual Analysts' Choice Awards
http://www.mdronline[...]
Reed Business Information
2015-06-10
[123]
웹사이트
Privacy commissioner slams music enforcers, cautions on DRM
https://web.archive.[...]
IDG
2015-07-12
[124]
웹사이트
Gartner Hails Microsoft's 'Palladium' Modification
https://web.archive.[...]
QuinStreet
2015-07-12
[125]
웹사이트
Palladium pesticide triggers poison pens
http://www.scmp.com/[...]
SCMP Group
2015-07-12
[126]
웹사이트
Ecosystem and Opportunities with NGSCB
http://download.micr[...]
Microsoft
2015-07-12
[127]
웹사이트
Microsoft's BitLocker
https://www.schneier[...]
2015-07-12
[128]
웹사이트
Can Microsoft's BitLocker Save Us from Ourselves?
http://www.eweek.com[...]
QuinStreet
2015-07-12
[129]
블로그
Perception (or, Linus gets away with being honest again)
http://peternbiddle.[...]
2008-07-16
[130]
웹사이트
Boneh Publications: Remote timing attacks are practical
http://crypto.stanfo[...]
2014-09-22
[131]
문서
訳注: 現在のところ Next-Generation Secure Computing Base の正式な日本語訳はありません
[132]
웹사이트
The Big Secret
http://www.newsweek.[...]
Newsweek LLC
2015-01-30
[133]
웹사이트
Privacy, Security, and Content in Windows Platforms
https://web.archive.[...]
Microsoft
2015-01-30
[134]
웹사이트
Next-Generation Secure Computing Base - Technical FAQ
https://technet.micr[...]
2015-02-16
[135]
웹사이트
Microsoft 'Palladium': A Business Overview
http://download.micr[...]
Microsoft
2015-05-03
[136]
웹사이트
Palladium
http://epic.org/priv[...]
Microsoft
2015-01-30
[137]
웹사이트
Controversial Microsoft plan heads for Longhorn
http://news.cnet.com[...]
CBS Interactive
2015-01-30
[138]
웹사이트
A Trusted Open Platform
http://research.micr[...]
IEEE Computer Society
2015-09-25
[139]
웹사이트
Next-Generation Secure Computing Base - Overview and Drilldown
http://download.micr[...]
Microsoft
2015-01-30
[140]
웹사이트
Next-Generation Secure Computing Base - Technical FAQ
https://technet.micr[...]
2015-02-16
[141]
웹사이트
A Review of Microsoft Technology for 2003, Preview for 2004
http://www.microsoft[...]
Microsoft
2003-12-15
[142]
웹사이트
WinHEC: Microsoft revisits NGSCB security plan
http://www.networkwo[...]
International Data Group
2004-05-05
[143]
웹사이트
Longhorn security gets its teeth kicked out
http://www.v3.co.uk/[...]
Incisive Media
2005-04-26
[144]
웹사이트
Microsoft: 'Trusted Windows' still coming, trust us
http://www.cnet.com/[...]
CBS Interactive
2005-04-25
[145]
웹사이트
Microsoft: Palladium is still alive and kicking
http://www.eweek.com[...]
QuinStreet
2004-05-05
[146]
웹사이트
Secured Boot and Measured Boot: Hardening Early Boot Components against Malware
http://download.micr[...]
MSDN
[147]
웹사이트
What's Changed in Security Technologies in Windows 8.1
https://technet.micr[...]
2013-07-24
[148]
웹사이트
Windows 10 Device Guard: Microsoft's effort to keep malware off PCs
https://www.theregis[...]
Situation Publishing
2015-04-23
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com