La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France.

Présentations similaires


Présentation au sujet: "NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France."— Transcription de la présentation:

1 NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France

2 2 2 Un changement de nom Le 24 janvier 2003 Microsoft a annoncé sa volonté de changer le nom de « Palladium » qui était jusquà présent le nom de code dun projet interne à Microsoft « Palladium » sappelle maintenant Next- Generation Secure Computing Base (NGSCB)

3 3 3 Sommaire Introduction et motivation ArchitectureIntroduction Le modèle de sécurité de NGSCB Hardware Évolutions récentes de larchitecture Applications En guise de conclusion

4 Introduction et motivation

5 5 5 Le PC aujourdhui Jeux Système dexploitation Driver Virus Cheval de Troie Applicationsécurisée P2P / Chat (avec backdoor) Application plus sécurisée Attaque Attaque Réseau Fausse DLL système Attaque Mode utilisateur Mode noyau

6 6 6 Les buts de NGSCB Quelques façons de le dire… « Protéger le logiciel du logiciel » « Permettre denrichir la sécurité par des notions dintégrité de la machine et du logiciel » « Rendre le PC aussi sécurisé quil est flexible »

7 7 7 Les principes fondateurs NGSCB narrêtera pas le piratage. NGSCB narrêtera pas le piratage. Il nest pas nécessaire de disposer des informations sur lutilisateur pour permettre à NGSCB de fonctionner. Il nest pas nécessaire de disposer des informations sur lutilisateur pour permettre à NGSCB de fonctionner. NGSCB peut ne pas être capable de résister à des attaquants disposant dun accès physique à une machine mais empêchera toute attaque de type BORE (Break Once, Run Everywhere). NGSCB peut ne pas être capable de résister à des attaquants disposant dun accès physique à une machine mais empêchera toute attaque de type BORE (Break Once, Run Everywhere). NGSCB permettra la mise en place de tout type de politique de sécurité et de respect de la vie privée. NGSCB permettra la mise en place de tout type de politique de sécurité et de respect de la vie privée. Les systèmes NGSCB donneront les moyens de protéger la vie privée mieux que tout système dexploitation aujourdhui. Les systèmes NGSCB donneront les moyens de protéger la vie privée mieux que tout système dexploitation aujourdhui. NGSCB sera construit à partir des plus hauts standards en matière de sécurité et de respect de la vie privée. NGSCB sera construit à partir des plus hauts standards en matière de sécurité et de respect de la vie privée. Un PC NGSCB doit être capable de booter tout OS compatible NGSCB et dexécuter des logiciels en provenance de tous les fournisseurs, tout comme sur les PC daujourdhui. Un PC NGSCB doit être capable de booter tout OS compatible NGSCB et dexécuter des logiciels en provenance de tous les fournisseurs, tout comme sur les PC daujourdhui. Le Trusted Computing Base (TCB) de Microsoft sera disponible (les sources) pour examen. Le Trusted Computing Base (TCB) de Microsoft sera disponible (les sources) pour examen. Un PC NGSCB doit être capable dexécuter les applications et les drivers daujourdhui. Un PC NGSCB doit être capable dexécuter les applications et les drivers daujourdhui. Quiconque peut écrire des applications Windows pour un PC pourra écrire des applications tirant parti de NGSCB. Quiconque peut écrire des applications Windows pour un PC pourra écrire des applications tirant parti de NGSCB.

8 8 8 Quest-ce que NGSCB ? NGSCB est un ensemble de nouvelles fonctionnalités de sécurité « au sein » de Windows Autorisées grâce à un nouveau hardware Correspondant à un nouveau logiciel : Trusted Security Kernel (Nexus) et Nexus Computing Agents Lobjectif est de « protéger le logiciel du logiciel » Défense contre des codes malicieux qui sexécutent eu sein du Ring 0 Permet de mettre en service et de protéger un Trusted Computing Base (TCB) décentralisé dans le cadre de systèmes « ouverts »

9 9 9 Mécanismes : construire dynamiquement un périmètre de sécurité Ensemble de mécanismes Ensemble de mécanismes Isolation du logiciel (mémoire cloisonnée – établissement du TCB) Authentification du logiciel (attestation - extension du TCB) Secrets pour le logiciel (stockage scellé – persistance de létat du TCB) Entrées et sorties sécurisées (échanges « dignes de confiance » pour lutilisateur) Assertions de sécurité, permissions et authentification fondées sur des références (credentials) Lampson, Rivest, Abadi, etc.

10 10 NGSCB « vu davion » (1/3) App OS User Kernel Comment préserver la flexibilité et lextensibilité qui ont tant contribué à la richesse de lécosystème du PC, tout en fournissant à lutilisateur final un environnement sûr ? En particulier, comment peut-on garder quoi que ce soit de secret, quand des composants du noyau enfichables contrôlent la machine ?

11 11 NGSCB « vu davion » (2/3) Le CPU est soit en mode « standard » soit en mode « trusted » Les pages de la mémoire physique peuvent être marquées comme « trusted ». Les pages dites « trusted » ne peuvent être accédées que lorsque le CPU est en mode « trusted » La solution : subdiviser lenvironnement dexécution en ajoutant un nouveau mode au CPU App OS User Kernel Standard Trusted NCA Nexus NCA

12 12 NGSCB « vu davion » (3/3) User Kernel App OS Standard Trusted NCA Nexus NCA SSC Clés Pub/Pri GPU de confiance Hub USB de confiance Les entrées sont sécurisées par un « hub » USB de confiance pour le clavier et la souris qui permet de transporter une conversation sécurisée avec le nexus Les sorties sont sécurisées par un GPU de confiance qui transporte une conversation chiffrée avec le nexus Ceci permet une sécurité de bout en bout Les agents ont aussi besoin de laisser lutilisateur entrer des secrets et dafficher des secrets pour lutilisateur

13 13 Architecture NGSCB Jeux Système dexploitation Driver Virus Cheval de Troie Appli P2P /Chat (avec backdoor) Attaque Noyau Sécurisé Nexus Agent Applicatif Agent Applicatif Utilisateur Noyau Normal « Zone de confiance » Attaque

14 ArchitectureArchitecture Introduction

15 15 Comment fonctionne NGSCB ? Tire parti daméliorations CPU (nouveaux modes et nouvelles instructions) pour cloisonner une zone de mémoire protégée Un petit noyau de sécurité (le « nexus ») permet dabstraire le hardware et de fournir lenvironnement de programmation Les composants logiciels qui utilisent les secrets sexécutent « derrière le mur » (ce sont les Nexus Computing Agents ou NCA) Les secrets sont liés à lidentité du logiciel et à la plate-forme Linteraction avec lutilisateur est sécurisée au travers de canaux sécurisés vers la vidéo, le clavier et la souris

16 16 De manière plus précise Main OS USB Driver Nexus-Mode (RHS) Nexus NexusMgr.sys HAL NAL SSC User Apps. Agent NCA Runtime Library Trusted User Engine (TUE) TSPTSPTSP AgentAgent Standard-Mode (LHS) User Kernel Hardware Secure Input ChipsetCPU Secure Video

17 17 Quest-ce que le nexus fournit à ses NCA ? Un environnement dexécution séparé protégé pour les applications (NCA) Les NCA peuvent Etre autonomes Fournir des services aux applications Lutilisateur indique au nexus quelles NCA autorisées à sexécuter (la politique dexécution du nexus utilise les identités des NCA) Le nexus scelle les secrets pour tout NCA et peut « attester » de lidentité du NCA Fournit des services OS simples : threads, mémoire, IPC, E/S dignes de confiances, accès aux services de la partie gauche du schéma précédent (mode standard)

18 18 Quest-ce que fait le nexus ? Le nexus gère lenvironnement de sécurité Nimporte qui peut écrire un nexus Certains hardwares restreindront le nexus qui peut sexécuter Le BIOS/lutilisateur local peut changer la liste de nexus autorisés Seul un nexus privilégié peut modifier la liste des nexus autorisés à sexécuter Un logiciel quelconque ne le peut pas NGSCB est « ouvert » et « sous contrôle de lutilisateur » à tous les niveaux

19 19 Les principes de conception du nexus de Microsoft (1/2) Rester simple Garder un TCB de petite taille Affecter le moins possible linfrastructure existante Ne pas « casser » les drivers existants Ne pas « casser » les applications existantes Ceci constitue lun des plus grands enjeux du projet NGSCB Toutes les API Win32 ne seront pas disponibles Nous ne fournissons que les fondations de sécurité – les agents doivent rester robustes Environnement « appauvri » Fourniture dabstractions « sûres » Pipes au lieu de shared memory

20 20 Les principes de conception du Nexus de Microsoft (2/2) La plupart des entrées-sorties sont réalisées sur la gauche On protège les données en utilisant du chiffrement On utilise le système dexploitation principal quand on le peut Seulement quand cest « sûr » ! Les sources du nexus seront publiées NGSCB pourra exécuter tout code de tout éditeur de logiciel Mais nous installerons des restrictions par défaut pour les éléments sensibles Assez semblable à Authenticode Modulaire et architecturé en couche Pas de code tiers au sein du TCB ! On ne peut gérer le compromis entre louverture et la sécurité

21 21 Les caractéristiques et les objectifs de NGSCB Les anciens OS fonctionnent sans modification (ou presque) Les anciens drivers fonctionnent sans modification (ou presque) Toutes les anciennes applications fonctionnent sans modification Rien nest « cassé » si lon na aucune connaissance ou notion de NGSCB Les NCA doivent être développées pour NGSCB Nous livrerons quelques agents autonomes Nous livrerons quelques agents de type service système

22 ArchitectureArchitecture Le modèle de sécurité de NGSCB

23 23 Modèle de sécurité pour NGSCB Le modèle de menaces IdentitésCodeSujetAttestation Chemin sécurisé (Secure Path) Stockage scellé Authentification Respect de la vie privée

24 24 NGSCB : modèles de menace Notre modèle de menaces AUCUNE attaque logicielle (seul) ne doit réussir contre les opérations réalisées dans lespace du nexus AUCUNE attaque de type Break-Once/Break-Everywhere (BOBE) ne doit être possible Aucune attaque logicielle (seul) signifie... Ceci ne concerne pas les attaques fondées sur le microcode, macrocode, les cartes adaptateurs, etc. etc. Toute attaque lancée depuis le Web ou est de type logiciel (seul) Cette protection ne sapplique seulement quà la divulgation des secrets Les virus peuvent encore supprimer les fichiers chiffrés…

25 25 NGSCB : modèles de menace Pas dattaque de type BOBE signifie que Les attaques ne bénéficient pas de la possibilité dhériter naturellement dun facteur déchelle Chaque Security Support Component (SSC) a des clés uniques Les données DOIVENT utiliser des clés uniques ou partiellement uniques, plutôt que des clés globales Une personne cassant une machine ne peut divulguer que les secrets envoyés à cette machine seulement Ne permet PAS à cette personne de dire à la terre entière comment « casser » le contenu Permet de borner la divulgation du contenu à la machine concernée

26 26 Sécurité au sein de NGSCB Identité du code Identité du sujet Stockage scellé Authentification à distance Chemin sécurisé vers et depuis lutilisateur Tout ceci relié ensemble de manière cohérente par une politique de sécurité système

27 27 Identité du code Normalement lutilisateur se connecte au système (log-on) Avec NGSCB, le code se connecte au système (avec ou sans un utilisateur) Identité du code Le nexus est connu par son condensé Les Nexus Computing Agents (NCA) sont connus par leurs condensés Architecture en couche Doù la notion essentielle et clé de « lidentité du processus » Lidentité du code qui sexécute ne peut être falsifiée (pas de possibilité de mensonge ni de tromperie)

28 28 Identité du sujet Identité de lutilisateur + Identité du code Forme la base dun modèle de sécurité Un utilisateur authentifié donné (utilisant nimporte quel système dauthentification dutilisateurs)… …Exécutant un code donné dont lidentité est connue (ce qui comprend le certificat de la carte mère, lidentité du nexus et lidentité du NCA)… …Est autorisé à accéder une ressource

29 29 Attestation Technologie dattestation Lidentité du Security Support Component (SSC) est signée par lOEM Le nexus peut être authentifié au moyen dun processus de chiffrement en coopérant avec le hardware (le condensé du nexus est signé par le SSC) Le nexus peut fournir un service similaire aux agents Lattestation concerné lidentité Lutilisateur décide sil « aime » un nexus Lutilisateur décide sil « aime » un agent

30 30 Chemin sécurisé vers lutilisateur Sécurise le canal dentrée ClavierSouris Sécurise le canal de sortie Vidéo Sécurise la fenêtre dentrée Trusted User interface Engine (TUE)

31 31 Maintenir les données privées – Stockage scellé Permet à une configuration logicielle de maintenir des secrets pendant une durée significative Chiffre les données Retourne les données déchiffrées si et seulement si lidentité du code correspond Fait correspondre les secrets au logiciel (identité du code) Fait correspondre les secrets au logiciel + utilisateur (identité du sujet) Technologie de chiffrement Le nexus peut sceller des secrets à lui-même

32 32 Calcul de lidentité du code Lidentité du code est un concept clé Valeur stockée dans un registre hardware Lidentité du nexus est enregistrée par le SSC Positionné pendant le « boot » du nexus Ne peut pas être positionné de manière arbitraire Au niveau du hardware lidentité du logiciel est un simple hash Une valeur stockée dans un registre Il existera des abstractions un peu plus « compréhensibles » et gérables au niveau logiciel

33 33 Authentification du code Le but Le loader sait ce quil charge – lidentité du code La politique système définie lensemble des identités de sujets (user-id, code-id) qui peuvent être chargées Le code na pas besoin dêtre signé pour sexécuter sur le système Exemple de code signé Signature normale du code Nimporte qui peut signer Pas dautorité centrale La signature est vérifiée par le système Semblable au calcul du condensé du nexus par le hardware mais plus flexible

34 34 Respect de la vie privée NGSCB est un élément permettant de réaliser des avancées significatives en matière de respect de la vie privéeNGSCB est un élément permettant de réaliser des avancées significatives en matière de respect de la vie privéeMais… Le SSC contient des clés uniquesLe SSC contient des clés uniquesDonc… On a besoin de protéger les utilisateurs / restreindre lutilisation des données permettant didentifier la machineOn a besoin de protéger les utilisateurs / restreindre lutilisation des données permettant didentifier la machine « Virtualiser » la clé« Virtualiser » la clé

35 35 Accès du hardware à la clé publique Approche en couche :Approche en couche : Le hardware (HW) doit être sous tension Le hardware (HW) doit être sous tension Le HW peut être mis hors tension Le HW peut être mis hors tension Le HW ne peut donner la clé quà un logiciel digne de confiance Le HW ne peut donner la clé quà un logiciel digne de confiance (seul lutilisateur a le droit de changer cela) Le nexus de Microsoft :Le nexus de Microsoft : Ne fournit les clés/certificats HW quà des tiers certifiés/dignes de confiance Ne fournit les clés/certificats HW quà des tiers certifiés/dignes de confiance Identity Service Providers Identity Service Providers Ces tiers émettent des clés de second niveau Ces tiers émettent des clés de second niveau Identity Keys Identity Keys

36 36 Modèles de respect de la vie privée Ne rien dire à personne Fonctionne localement ; pas de confiance distribuée Identity Service Provider Utilise un tiers pour la preuve de lidentité Preuve Directe (DP – Direct Proof) Prouve lidentité directement sans révéler une information unique Lutilisateur décide laquelle de ces politiques il préfère – il peut les utiliser toutes ou certaines en combinaison

37 37 Identity Service Provider Un service basé sur le Web qui valide lidentité Vous permettez à NGSCB de réaliser une attestation de votre plate-forme hardware pour le service en question En retour, ce service vous donne une clé que vous pouvez montrer à des tiers pour attester dune identité Quelle identité dépend du service et des besoins Si lon utilise un tel modèle dISP, le nexus de Microsoft Ne communiquera la clé/le certificat hardware quà des tiers certifiés et dignes de confiance Identity Service Providers Ces tiers, à leur tour, émettent des clés de second niveau Clés didentité (Identity Keys)

38 38 Identity Service Provider Avantages Architecture Client/serveur GérableRéutilisable Lutilisation est contrôlée par lutilisateur A de bonne capacité dévolution Fonctionne bien dans les entreprises Désavantages Peut engendrer un problème légal en Europe Nécessite que lutilisateur ait confiance dans un tiers Révèle les clés à un tiers Ce nest pas le plus haut niveau de respect de la vie privée possible

39 39 Preuve directe Zero Knowledge Proof (ZK) Prouve que le système a la connaissance de quelque chose dimportant Ne révèle pas lélément précis de cette connaissance Direct Proof (DP) Une preuve ZK qui prouve lassociation entre un SSC et la clé dattestation didentité de lapplication (AIK – Attestation Identity Key) Ne révèle pas lidentité dun SSC spécifique

40 40 Le processus de preuve directe Dans une preuve directe, la plateforme atteste de son identité en prouvant quil a une « connaissance » unique quil est le seul à pouvoir « savoir » Lutilisateur autorise NGSCB à attester de cela Peut être utilisé dans un modèle P2P Les deux plates-formes se valident mutuellement Ceci établit une session qui utilise une identité Lidentité en question dépend du service et des besoins En utilisant le modèle DP le nexus de Microsoft ne révélera jamais la clé/certificat du hardware à qui que ce soit

41 41 Preuve directe Avantages Aucune information permettant didentifier le hardware ne quitte jamais la machine Lutilisateur na jamais à faire confiance à un tiers Ne pose pas de problème juridique en Europe Lutilisation est contrôlée par lutilisateur Protection forte de la vie privée en réseau Désavantages Na pas une bonne capacité dévolution Difficile à gérer Nadresse pas directement certains scénarios Pas de validation par un tiers Processus de révocation et de renouvellement très malcommode

42 42 Applications sécurisées et respect de la vie privée NGSCB permet un meilleur respect de la vie privée Protection des informations personnelles Lutilisateur peut décider à quel identité de code il veut divulguer des informations personnelles à travers le mécanisme dattestation de lentité distante La sécurisation du canal dentrées-sorties rend plus difficile décrire des intercepteurs (clavier et graphique) On ne peut voler les disques et sen aller avec des secrets

43 43 Résumé du modèle de sécurité Le modèle de sécurité Lidentité du code est la base de la sécurité Lidentité du code est enraciné dans le hardware Permissions sur la base de lidentité du code Lutilisateur décide quelles sont les permissions données à un code didentité donnée Respect de la vie privée Lutilisateur décidé à quelle identité de code les secrets peuvent être divulgués

44 HardwareHardware

45 45 Les composants de la plateforme NGSCB Processeur Contrôleur mémoire/Chipset Coprocesseur de sécurité/de chiffrement Compléments Clavier, souris Sortie vidéo Autres périphériques (biométrie, etc.) Certificats

46 46 Processeur Fournit les éléments nécessaires pour une protection de la mémoire avec une granularité au niveau de la page (« mémoire cloisonnée ») Trusted Mode et Normal Mode Certains privilèges kernel peuvent être supprimés du ring-0 Trusted mode Accès à toute la mémoire Contrôle complet du processeur Normal mode Certains pages sont inaccessibles, read-only, etc. Les changements de mode sensibles pour la sécurité (etc.) génèrent une « faute »

47 47 SSC : Security Support Component Penser à « une carte à puce soudée sur la carte mère » Bon marché, à périmètre fixe Contient Au moins une clé AES et une paire de clés RSA En réalité, il pourra contenir deux ou trois clés AES et deux ou trois paires de clés RSA Ces clés AES & les clés privées RSA ne quittent jamais le chip Des registres : le PCR (platform configuration register) qui contient le condensé du nexus en cours dexécution Le nexus na pas besoin dêtre chargé lors du boot ; il peut être chargé plus tard Tout ce dont a besoin NGSCB est le condensé du nexus Ceci peut survenir à nimporte quel moment après le boot de la machine ; donc, quand on boote le nexus on hache le nexus et on place la valeur de ce hash dans le PCR

48 48 SSC : Security Support Component Doit être proche du chipset (cest-à-dire pas dans une véritable carte à puce) car il est impliqué dans linitialisation du nexus Le SSC est supporté depuis la version 1.2 du TPM de TCPA (maintenant TCG)

49 49 La chaîne de certificats NGSCB sappuie sur une chaîne de signatures numériques pour valider lintégrité de la plate-forme Une plate-forme NGSCB inclura les signatures de la plupart ou de la totalité des acteurs de la phase de production, notamment Un tiers de confiance, certifiant le fabricant du SSC Le fabricant du SSC, certifiant que le SSC est digne de confiance Lassembleur de la carte mère, certifiant lassemblage du SSC sur une carte mère autorisée Le fabricant OEM du système, certifiant que la chaîne dassemblage de la carte mère est intacte Ces certificats seront ajoutés à la plate-forme via du matériel sécurisé (lui-même probablement fondé sur NGSCB) Les tiers auront ainsi la certitude davoir affaire à un véritable système NGSCB dans lequel ils peuvent avoir toute confiance, et non à une imitation

50 50 NGSCB et confidentialité NGSCB présente lavantage de séparer lauthentification et lidentification en deux processus totalement distincts La chaîne de certificats établit lauthenticité de la plate-forme vis-à-vis des tiers sans quil soit possible didentifier la plate-forme ou lutilisateur spécifique Le tiers a toute latitude pour accorder sa confiance à une plate-forme authentifiée Si le propriétaire de la plate-forme accepte de fournir des données didentification au tiers, celui-ci est authentifié par la plate-forme sécurisée Tout le processus repose sur un principe de confiance anonyme

51 NGSCBNGSCB Évolutions récentes de larchitecture

52 52 Restructurer : Pourquoi ? NGSCB sera plus exposé aux attaques que nimporte quel logiciel que Microsoft ait jamais écrit Les attaques de NGSCB proviendront de logiciels en mode kernel Laccès aux sources du nexus permettra aux attaquants potentiels de rechercher déventuels exploits Microsoft est devenu une cible « naturelle »

53 53 La restructuration de NGSCB Réduire le caractère critique des bogues Suivre les critères communs Minimiser au maximum le TCB Développer en couche Nous avons pris conseil auprès dexperts Lipner, Lampson, Aucsmith, … Amélioration de la flexibilité Possibilité de hosting VPC et dautres architectures de type « machine virtuelle » Amélioration de la flexibilité de la livraison Focaliser la priorité des ressources sur le code critique en terme de sécurité

54 54 Où nous en étions… Nexus NCAStub Main OS NexusMgr Drivers Agent NCAStub TSP Shadow Processes Shadow Processes Hardware LHSRHS Ring 3 Ring 0

55 55 Où nous en étions en fait… NCAStub Agent NCAStub TSP Shadow Processes Shadow Processes HW1HW2HW3CPUMEMDEVTPM… Nexus Main OS NexusMgr Drivers LHSRHS Ring 3 Ring 0

56 56 Introduction dun Inner Nexus NCAStub Main OS NexusMgr Drivers Agent 1 NCAStub TSP Shadow Processes Shadow Processes HW1HW2HW3CPUMEMDEVTPM… Longhorn Word Inner Nexus Outer Nexus Outer Nexus VPC LHSRHS Ring 3 Ring 0

57 ApplicationsApplications

58 58 Applications Gestion du système Amorçage sécurisé Administration Installation, changement de version et gestion de mise à jour Login, gestion des clés / mots de passe, dispositif de chiffrement Contrôle de la santé dune machine, y compris le contrôle de virus Applications hautement sécurisées Banques, transactions sécurisées Gestion de linformation privée Ressources partagées Kiosques Utilisation dapplications dentreprise (par les hommes et par les machines)

59 59 Un scénario en entreprise Connexion à distance Application Presentation Session Transport Network Datalink Physical Application Presentation Session Transport Network Datalink Physical Application habituelle daujourdhui : vulnérable VPN : adéquat pour la couche réseau et en dessous ; tout ce qui est au-dessus est vulnérable Application NGSCB : étend la passerelle au-delà de ce que permet le VPN ; maintenant toutes les couches sont protégées

60 60 Applications Applications collaboratives Jeux multi-joueurs NégociationsEnchères Contrôle daccès décentralisé Web Services Authentification et autorisation inter-domaines DRM Pour lentreprise Pour la vie privée du consommateur Identité, données relatives à la santé et aux finances personnelles Contenu numérique pour le marché de masse Livres, films, audio, vidéo

61 61 Collaboration sécurisée Exemples sécurisé Création et partage sécurité de documents Messagerie instantanée sécurisée Signature numérique sécurisée – « what you see is what you sign » Comment cela fonctionne-t-il ? Utilisation dune gestion de droits numériques fondée sur la protection par le hardware des secrets pour protéger et contrôler laccès aux données Utilisation du chemin sécurisé de/vers lutilisateur afin de le protéger contre lespionnage ou lusurpation Utilisation dun APN pour permettre une sécurisation des messages de bout en bout

62 62 Signature numérique sécurisée NOTE : pour faciliter lexplication, ceci nest pas linterface véritable

63 En guise de conclusion

64 64 Résumé (1/2) NGSCB est un environnement dexécution sécurisé fondé sur de nouvelles propriétés du hardware Les processus NGSCB sont isolés les uns des autres par le hardware Les processus NGSCB peuvent stocker et retrouver les secrets de manière sécurisée (en fonction de leur valeur de hachage) Le nexus fournit un environnement dexécution et des services de sécurité et de chiffrements aux agents qui sont hébergés Le hardware fournis des services de chiffrement au nexus De même, le nexus fournit ces mêmes services aux agents qui sexécutent au-dessus de lui

65 65 Résumé (2/2) NGSCB fournit quatre fonctionnalités clé : Isolation forte des processus Protection des secrets Chemin sécurisé de et vers lutilisateur Attestation Les trois premières de ces fonctionnalités permettent de se protéger contre du code malicieux (virus, chevaux de troie, etc.) Lattestation permet de prouver à des entités distantes des faits à propos des logiciels, des utilisateurs, des machines, des services, etc. que ces entités distantes pourront croire en confiance

66 66 Questions ?

67 67 © 2004 Microsoft France Direction Technique et Sécurité

68 NGSCBNGSCB Ressources

69 69 Ressources et prochaines étapes Étudiez le SDK NGSCB fait partie du SDK de Longhorn ult.aspx ult.aspx Demandez à votre fournisseur de matériel et de logiciel quel composant compatible NGSCB il a lintention de fournir Visitez notre site et lire les livres blancs et spécifications Site Web Microsoft France Livre Blanc FAQ

70 70 Resources et prochaines étapes Envoyez vos questions Abonnez-vous à la newsletter dinformation Envoyez un mail vide à


Télécharger ppt "NGSCB : Une Introduction Bernard Ourghanlian Directeur Technologie et Sécurité Microsoft France."

Présentations similaires


Annonces Google