Uma visão da Proposta de Plataforma
Microsoft PalladiumMonografia do curso de Segurança de Dados 1/02
Marcelo Nardelli Pinto Santana *
Departamento de Ciência da Computação
Universidade de Brasília
Setembro de 2002
1 – Introdução
No mundo altamente informatizado que está sendo construído atualmente, a questão da segurança em ambientes computacionais está se tornando cada vez mais importante. De uma simples troca de emails entre amigos à negociação de contratos entre multinacionais, de jogos à operações bancárias e pesquisas científicas complexas, cada vez mais os computadores têm sido usados como ferramentas capazes de agilizar a comunicação e o processamento de informações. Apesar da maioria da população ainda enxergar maravilhada a tecnologia como uma panacéia indiscutível e infalível, muitos já perceberam que a proteção contra o uso indevido da informação digital não é um assunto trivial. O que preocupa é que vários setores da sociedade, como as grandes empresas de entretenimento e as grandes empresas de software, além de terem essa noção, sabem que a combinação de ignorância popular e concentração de poder pode ser usada em benefício próprio. Com isso, há a preocupação de que muitas das idéias concebidas para proteger a maioria da população do uso indevido da tecnologia sejam deturpadas, de modo a garantir apenas a proteção dos interesses particulares desses setores da sociedade.
Esse trabalho visa apresentar e comentar uma investida da Microsoft na área de segurança de plataformas computacionais, mais especificamente o projeto Palladium, recentemente anunciado pela empresa. Para isso, será abordado rapidamente o conceito de Plataforma Computacional Confiável, no qual fundamenta-se a abordagem da Microsoft. Depois, será comentado o produto em questão e serão abordadas as possíveis implicações éticas e legais decorrentes do modelo proposto pela empresa. Apesar da maioria das informações sobre o assunto não ser precisa, sendo que muito não passa de suposição, as conseqüências da adoção do produto (bem como do próprio modelo no qual a empresa se baseou) como padrão para os computadores pessoais são suficientemente grandes para que se justifique o estudo e o debate do assunto.
2 – Plataformas Computacionais Confiáveis e a TCPA
Falando de uma maneira bem simplificada, a idéia por trás de uma plataforma computacional confiável é ter como construir uma plataforma na qual seja impossível que aplicativos venham a interferir de maneira maliciosa no funcionamento do sistema ([1]). Isso inclui limitar a capacidade de execução de softwares no sistema de acordo com algum esquema de autenticação, que deve ser aplicado até mesmo ao kernel do sistema operacional em uso. Deveria haver uma espécie de “monitor confiável do sistema” que iria supervisionar as funções de controle de acesso. Segundo Ross Anderson (professor da Universidade de Cambridge), em sua lista de perguntas sobre TCPA/Palladium ([1]), essa idéia básica pode ser rastreada, pelo menos, até um relatório escrito para a Força Aérea Americana em 1972 ([2]).
Entretanto, parece haver um consenso quanto a impossibilidade de se implementar essa idéia totalmente em software, pelo menos em se tratando de um computador de uso geral, como os PC’s de hoje em dia ([6]). Especialistas em segurança computacional parecem concordar que, não havendo proteção física, um agente mal intencionado sempre poderia fazer uso de ferramentas de debugging e de escuta em hardware para obter acesso aos dados supostamente protegidos e modificá-los à vontade ([3]). Um paper intitulado “The TrustNo1 Cryptoprocessor Concept” ([4]) discute o projeto de um microprocessador criptográfico projetado para garantir segurança em um ambiente em que nem mesmo o sistema operacional pudesse ser confiado, tendo por base a arquitetura Intel i386.
Ross Anderson considera, no entanto, que a origem do conceito de plataforma computacional confiável está em [5], onde é descrita uma arquitetura de boot de sistema que é confiável e segura, chamada Aegis, e que faz uso de um esquema de infraestrutura de certificados digitais para ligar uma identidade à uma chave pública ([5]).
A idéia de uma plataforma computacional confiável se mostrou atraente não apenas para aqueles realmente interessados na segurança computacional, mas também para os que podem tirar lucro da capacidade de restringir a execução de programas em ambientes que não estejam autorizados a executá-los. Em especial, o conceito seria muito atrativo para grandes empresas do setor de entretenimento, como os estúdios de hollywod e as gravadoras de música, que já a algum tempo vêem tentando garantir que seus produtos só sejam vistos/ouvidos por quem pague o preço estipulado por eles ( exemplo disso é a criação da DRM – Digital Rights Management, que visa garantir o “direito autoral” das obras em formato digital, em especial, evitando a pirataria que tanto assombra a industria de DVD’s e CD’s).
No final da década de 90, o interesse (aparentemente comercial) pelo assunto por parte das grandes empresas do setor de informática fez com que fosse formado um consórcio cujo objetivo era desenvolver o conceito e a especificação de uma Plataforma Computacional Confiável (Trusted Computing Plataform), ou seja uma plataforma computacional que fosse capaz de determinar quais os códigos binários capazes de executar sem comprometer o estado do sistema. O consórcio recebeu o nome de TCPA – Trusted Computing Plataform Alliance, e conta com mais de 200 parceiros, entre eles gigantes como Compaq, IBM, HP, Microsoft e Intel. Atualmente, já há uma especificação publicada ([7]) e já há implementações de chips que estão de acordo com essa especificação. Um exemplo é o processador AT90SP0801 da Atmel Corporation ([8]).
A especificação define o “subsistema TCPA”, que visa prover capacidades seguras e confiáveis, enquanto minimiza o número de funções que devem ser confiáveis, além de introduzir aspectos arquiteturais de uma plataforma confiável que possibilitem a coleção e o relatório de “métricas de integridade” ([7]). Essas métricas de integridade, por sua vez, são dados que refletem a integridade do estado do software da plataforma confiável. Para atingir seus objetivos, a especificação (que tem aproximadamente 322 páginas) indica as funções de hardware que devem estar presentes e faz uso da tecnologia de certificados digitais, chaves públicas/privadas, chaves simétricas e funções de hash para autenticação. Ross Anderson resume o funcionamento da plataforma TCPA em [9] e em [1]: haveria nos futuros PC’s um componente (chamado por ele de “Fritz chip”, em “homenagem” a um senador americano) que, no momento da inicialização do sistema (boot), faria a verificação de uma ROM de boot. Se essa ROM estiver correta, ela seria executada e o estado da máquina seria medido. Depois, seria checada a primeira parte do sistema operacional. Se estivesse correta, seria carregada e executada e o estado do sistema seria medido novamente, e assim por diante. Assim, a fronteira de confiança iria aumentando de forma controlada, ativando tanto hardware quanto software considerados conhecidos e verificados. Uma tabela do hardware e do software do sistema faria com que, caso a máquina sofresse muitas alterações, tivesse que ser re-certificada, ou re-licensiada (qualquer semelhança com uma feature do Window XP deve ser “mera coincidência”...). Uma vez que o PC terminasse a inicialização, estaria em um estado considerado seguro pelo Fritz chip, podendo então realizar um protocolo de autenticação com terceiros. Assim, seria possível, por meio dessa autenticação, controlar quais softwares poderiam executar na máquina. E, se por algum motivo qualquer a máquina deixar de ser “confiável”, o Fritz chip iria eliminar a chave que permitia a execução do software que estivesse rodando. Além disso, cada software teria acesso apenas à determinadas áreas do sistema, de acordo com a identidade desse software. Um software não poderia acessar uma área que não estivesse autorizado a acessar. Os dados trafegariam encriptados e só poderiam ser vistos por aplicações autorizadas.
O que preocupa em relação ao consórcio TCPA é a possibilidade de se desenvolver um produto que apenas facilite a implementação de políticas como a DRM, não dando segurança ao usuário, mas apenas restringindo o seu poder de acordo com os interesses comerciais dos fabricantes (e respectivos parceiros). Há relatos de que a própria posição da Intel em relação ao consórcio foi uma atitude defensiva: uma vez que a Intel acredita que o PC (sua principal fonte de lucro) será o equipamento central de uma rede doméstica que ligue não apenas computadores, mas também aparelhos de cd, dvd, televisão, etc.., ela precisaria garantir uma maneira de fazer com que o PC fosse capaz de implementar corretamente as políticas do tipo da DRM (que certamente serão empurradas pelas grandes indústrias) ([1]). Caso contrário, perderia mercado para algum fabricante de hardware específico para aquela função.
Muito foi dito sobre o assunto e sobre quais seriam as verdadeiras intenções das empresas participantes do consórcio. Questões como a possibilidade de monitoramento de informações privadas por parte de terceiros considerados “confiáveis”, impossibilidade execução de código de empresas rivais não certificadas (isso seria especialmente problemático para empresas pequenas), instalação de censura e fim de softwares com licensa GPL (cada vez que o código fosse mudado, deveria ser re-certificado) serão discutidas mais adiante (após falarmos do Palladium). Essas questões deixam claro que o termo “confiáveis” não diz respeito à noção intuitiva que nós temos de confiança (alguém que podemos ter certeza que não nos trairá). Pelo contrário: o conceito de “confiável” está de acordo com a definição do Departamento de Defesa dos Estados Unidos da América, que diz que um sistema confiável é aquele que pode quebrar a sua política de segurança. Ou seja, um sistema em que você é obrigado a “confiar”, pois sua política de segurança depende dele ([1], [16]).
3 – O projeto Palladium: Microsoft e as plataformas confiáveis
O assunto sobre plataformas computacionais confiáveis ganhou ainda mais força depois do anúncio de uma implementação independente do conceito por parte da Microsoft, em parceria com a Intel e a AMD. De acordo com a Microsoft, o projeto Palladium refere-se a um novo conjunto de características do sistema operacional Windows que, quando combinadas a um novo hardware e novas aplicações, dariam aos usuários maior segurança nos dados, maior privacidade e maior integridade do sistema ([10], [11]).
Apesar do anúncio ser recente (agosto de 2002), comenta-se que a idéia vem sendo amadurecida já há algum tempo. Mario Juarez, um dos gerentes da Microsoft responsáveis pelo grupo do Palladium, em uma intrevista à Digital ID World, comenta apenas que a idéia surgiu de um pequeno grupo que trabalhava em um problema pequeno e acabou pensando em uma solução maior do que era necessário ([13]). Entretanto, há quem mencione o ano de 1997 ([12], [6]). Nessa época, Peter Bidle, um pesquisador da Microsoft, trabalhava junto aos estúdios de Hollywood tentando achar uma solução para o problema da pirataria de DVD’s. A idéia de proteger informações de uma maneira genérica teria surgido a partir desse trabalho. Um ex-programador da Microsoft, que se identifica apenas como “adamba”, diz que por volta dessa época, Peter Bidle teria procurado a divisão em que ele trabalhava (que desenvolvia um esquema de boot remoto seguro para o Windows 2000) ([14]). A idéia teria se desenvolvido gradualmente e a Microsoft logo teria percebido que iria precisar do apoio de outras empresas, em especial do setor de hardware. Por isso teria entrado em contato com a Intel e a AMD e, pouco a pouco, os próprios altos escalões da Microsoft foram convencidos da importância do projeto.
Segundo a Microsoft, os serviços providos pelo Palladium iriam cair em quatro categorias [11]:
Curtained Memory: Habilidade de proteger/esconder páginas da memória principal de modo a garantir que nenhuma aplicação poderia ser modificada ou observada por outra aplicação (ou mesmo pelo próprio sistema operacional)
Para convencer a comunidade de suas intenções no projeto, a Microsoft fez questão de publicar os princípios a serem seguidos por ela ([10]):Attestation: Habilidade de um pedaço de código assinar digitalmente um punhado de dados e assegurar a quem quer que receba esses dados assinados que eles foram construídos por um software não-falsificado, identificado criptograficamente.
Sealed Storage: Habilidade de armazenar informações de forma segura de modo que uma aplicação Palladium possa determinar que aquelas informações só serão acessadas por ela ou por um conjunto de componentes confiáveis que podem ser criptograficamente identificados de maneira segura.
Secure Input and Output: Existência de um caminho seguro desde o teclado e o mouse até uma aplicação Palladium e desta até uma região na tela do computador.
Um sistema Palladium seria constituído tanto de hardware quanto de software. Em relação ao software, há dois componentes importantes ([10]):
- Computadores equipados com a tecnologia Palladium deverão continuar a rodar drivers e aplicações existentes
- Sistemas baseados no Palladium deverão ser capazes de proteger a privacidade do usuário de maneira melhor do que qualquer outro sistema operacional atualmente
- O Palladium não vai requerer DRM (Digital Rights Management) e essa tecnologia, por sua vez, não irá requerer o Palladium
- Informação sobre usuários não será um requisito para o Palladium funcionar (o Palladium autenticará hardware e software, não usuários).
- Palladium irá permitir “esferas fechadas de confiança”, que liga dados ou serviços a um conjunto de usuários e de aplicações aceitáveis.
- Palladium seria uma tecnologia opcional e por default ela viria desligada. Caberia ao usuário habilitar o funcionamento do Palladium
- Palladium deve ser extremamente resistente a ataques de software (ex.: Troianos) e prover a integridade do sistema em uma rede
- As características do Palladium deverão fazer com que um dispositivo baseado em Windows seja um ambiente confiável para quaisquer dados.
- Um sistema Palladium deve ser aberto em todos os níveis. O usuário é quem deve ter controle e determinar as políticas de segurança. O sistema deve trabalhar com os provedores de serviço que o usuário escolher.
Seth Schoen ([6]) descreve algumas características tanto de software quanto de hardware que estão sendo anunciadas:
- O Nexus ou Trusted Operating Root (TOR), que iria gerenciar a funcionalidade de confiança para processos de usuário. Rodaria em modo Kernel e iria prover serviços básicos, como mecanismos de comunicação inter-processo, e especiais, como a autenticação de ações, para um conjunto de agentes confiáveis
- Os Agentes Confiáveis: Programas ou serviços que rodam em modo de usuário em um espaço confiável.
Nesse mesmo documento, é apresentado com um pouco mais de detalhes o suposto funcionamento do Palladium.
- A versão inicial do Palladium iria requerer mudanças em quatro áreas do hardware do PC: a CPU, o Chipset (na placa mãe), os distpositivos de entrada (ex.: teclado) e os dispositivos de saída de vídeo (ex.: monitor). Além disso, haveria um novo componente: um co-processador criptográfico resistente à invasão que seria chamado de SCC ou SCP pela Microsoft
- Um eventual ataque bem sucedido ao hardware do Palladium não poderia ser generalizado para funcionar em outras máquinas diferentes da que foi atacada.
- O acesso ao co-processador criptográfico seria gerenciado pelo TOR (Trusted Operating Root, também chamado de Nexus).
- O co-processador criptográfico seria como um smartcard de 8-bits que conteria chaves únicas, incluíndo pares de chaves públicas/privadas (RSA com 2048 bits), e chaves simétricas para AES em modo CBC. As chaves são únicas para cada máquina e não são reveladas para nada que esteja fora do perímetro de segurança do co-processador criptográfico.
- O co-processador criptográfico também realiza algoritmos de Hash.
Apesar de ter muito em comum com o modelo seguido pela TCPA, parece haver diferenças entre esse modelo e o sistema Palladium, especialmente em relação ao processo de boot, ao funcionamento do co-processador criptográfico e a alguns detalhes da arquitetura do sistema em si ([6], [13], [10], [11], [15]).
4 – Implicações éticas e legais do modelo Palladium
Apesar do interesse pelo assunto referente à existência de plataformas computacionais confiáveis e seu uso nas aplicações de hoje dia (comércio eletrônico, privacidade de informações, etc...), a maioria das reações ao anúncio do projeto Palladium foi de preocupação. Alguns acham que, se for corretamente implementada, a tecnologia poderá realmente trazer benefícios significativos (veja opinião de David Farber em uma matéria na Salon.com [17]). Entretanto, conhecendo o histórico da Microsoft, existe a preocupação de que tudo não passe de uma jogada para que a empresa aumente ainda mais a sua porção do mercado de informática.
A questão mais obvia que surge diz respeito à possível limitação do poder de decisão dos usuários de PC, em relação a que tipos de software rodar em suas máquinas. Uma vez que todo software precisaria ser autenticado pelo Palladium, as empresas teriam que fabricar softwares que agissem de acordo com os protocolos do Palladium e que precisariam obter certificados atestando a “confiança” naquele software. Isso certamente seria algo que custaria dinheiro (talvez muito dinheiro, uma vez que cada atualização de software precisaria ser “re-certificada”). Pequenas empresas de informática talvez não fossem capazes de arcar com os custos envolvidos e seriam eliminadas do mercado. Pior ainda seria a hipótese de serem colocadas restrições sobre os softwares concorrentes da Microsoft. Netscape, StarOffice e tantos outros que costumam ser usados como substitutos ao produtos da Microsoft poderiam ser impedidos de funcionar em sistemas Palladium. Apesar da Microsoft negar que isso seja intenção dela, a longo prazo não se sabe o que esperar de uma empresa cuja a trajetória está marcada por ações que visam eliminar a concorrência e estabelecer um monopólio.
Quanto a esta questão, algo ainda mais grave surge: a possível eliminação dos softwares de licença GPL. A arquitetura do Palladium (e também da própria TCPA) vai totalmente contra o esquema de softwares de código aberto, que tenta se estabelecer como uma nova forma de encarar o negócio de criação e uso de softwares. Um programa de código aberto, com licença GPL, prevê a possibilidade de qualquer pessoa poder ler e modificar o código do programa, desde que redistribua esse “novo” software com o código também aberto. O obstáculo que esse tipo de abordagem encontraria caso o Palladium fosse estabelecido como um padrão, seria que, a cada mudança feita em um software, um novo certificado deveria ser obtido para que esse novo software pudesse continuar executando em uma plataforma Palladium. Isso por si só descaracteriza a licença GPL e os esforços propostos pela comunidade simpatizante do código aberto. Além disso, quem estaria disposto a ter que pagar por um novo certificado todo vez que mudasse uma mísera linha de código? Esse modelo de negócio estaria seriamente comprometido pelo Palladium. E não é nenhum absurdo imaginar esse cenário uma vez que a própria Microsoft é assumidamente contra a abordagem 100% código aberto.
Isso leva a um outro ponto: de acordo com princípios que a Microsoft diz que irá adotar no desenvolvimento do Palladium, o sistema deveria ser o mais aberto possível. Por isso, a Microsoft diz que o código fonte de uma das partes chave do sistema (mais especificamente o TOR – Trusted Operating Root) terá seu código fonte publicado para que todos possam verificar se o sistema realmente faz o que diz fazer e se as coisas podem ser melhoradas. Apesar de parecer que a Microsoft percebeu a importância de se trabalhar com a comunidade de desenvolvedores que a cerca, isso está muito longe de ser suficiente. Mostrar o código fonte de uma parte do sistema pode garantir, no máximo, que aquela parte do sistema está de acordo com o esperado. Nada é garantido sobre todo o restante do sistema. Pior ainda, analisar o código fonte de um programa sem ter como se certificar de que aquele código realmente corresponde ao que está rodando não fornece garantias sobre coisa alguma. Apenas dá a ilusão de agora é possível saber o que realmente está acontecendo no sistema.
Outro ponto ainda relacionado ao anterior: boa parte da funcionalidade do sistema reside na inviolabilidade do hardware. Por isso mesmo, como é possível garantir para os usuários que as especificações foram implementadas corretamente no hardware? Uma vez que ninguém teria acesso ao hardware (as chaves privadas estariam armazenadas lá) nada poderia ser provado. Quem irá garantir que o fabricante do hardware não implementou seu componente de maneira a permitir-lhe observar o que se passa na máquina do usuário? Aliás, quem será responsável pela geração de chaves a serem usadas no sistema? Provavelmente não serão os usuários. Será a Intel? A Microsoft? O que as impede de guardar cópias das chaves para usarem de acordo com seus próprios interesses?
Aliás, se fosse realmente possível implementar um sistema que garantisse ao usuário o controle total do acesso à informações armazenadas no computador, os governos seriam radicalmente contra. Basta pensar no caso do governo dos Estados Unidos. Sempre foi de interesse desse governo ter meios de acessar as informações armazenadas nos computadores de seus cidadãos em caso de “necessidade” (lembre-se do chip Clipper e do esquema de escritura de chaves). É pouco provável que o governo não iria se interessar em saber detalhadamente o funcionamento do sistema. O próprio Mario Juarez ([13]) admite que estão sendo feitos contatos com o governo americano. Ele também lembra que há vários governos, e não apenas o americano. A Microsoft diz ser contra qualquer esquema que tire a total liberdade de decisões do usuário (esse é um dos princípios que seriam seguidos pelo Palladium) e por isso, está entrando em contato com várias empresas de grande porte e com o governo para que tudo possa ser feito da “maneira correta”. Resta saber para quem a maneira é correta: para o usuário? Para a Microsoft e suas parceiras? Ou para um governo que jamais iria autorizar um sistema com possibilidade de ser usado em larga escala e sobre o qual não tivesse poder? Certamente o governo não iria querer que terroristas fossem capazes de usar computadores em que fosse possível determinar que apenas outros terroristas poderiam ler os dados armazenados.
Indo um pouco mais além, o que impediria que uma entidade como o governo (ou a própria Microsoft) começasse a realizar atos de censura? Se tal entidade tivesse meios de controlar o acesso às informações (o que não é um cenário exageradamente paranóico, como já foi visto), seria fácil para ela realizar o controle do que é bom e do que não é bom para os usuários. Seria a implantação do Big Brother dentro dos computadores pessoais. Ou, se preferir, seria deixar a raposa tomar conta do galinheiro.
Outra possível conseqüência seria a quebra de empresas do setor de segurança computacional. Tem sido dito, que o Palladium eliminaria o risco de vírus, spams e qualquer tipo de software malicioso. Isso eliminaria a necessidade de produtos vendidos em larga escala atualmente. Entretanto, a própria Microsoft diz que o sistema Palladium não teria como resolver de maneira definitiva esses problemas e que portanto, ainda seria necessário obter softwares anti-vírus, firewalls, etc... ([11]). Porém, por que não acreditar que a Microsoft passaria a incluir como parte integrante de seu novíssimo sistema Palladium vários softwares que “complementariam de maneira ótima a segurança já oferecida pelo MS Palladium, eliminando a necessidade de quaisquer outros softwares semelhantes” (a exemplo do que foi feito na guerra dos browsers, entre Microsoft e Netscape)? O monopólio da empresa de Bill Gates poderia ser expandido para outras áreas que antes eram controladas por outras empresas.
Outro ponto: a Microsoft diz que o sistema Palladium deverá ser oferecido como um produto opcional, ficando a cargo do usuário decidir quando usá-lo. Assim, seria possível usar o PC em modo não-confiável e continuar rodando as aplicações “não-confiáveis” que existem hoje em dia. Porém, é certo que a empresa fará uma propaganda maciça para tentar empurrar o produto para a imensa maioria de usuários de PC’s e os fabricantes de software não iriam se arriscar a deixar de fazer produtos capazes de rodar no Palladium. Assumindo que o Palladium obtivesse o sucesso que se espera que ele obtenha, seria uma questão de tempo até as empresas começarem a priorizar os “produtos-Palladium”, deixando de lado aqueles que não usam o Palladium. Além disso, é de conhecimento geral que a Microsoft planeja as atualizações de seus produtos de maneira a fazer com que as versões mais novas sejam capazes de trabalhar com arquivos das versões mais antigas, mas não o contrário. Assim, aqueles que optassem por não usar o Palladium iriam ficar cada vez mais isolados, até que fosse engolidos de vez pelo novo produto. Chegaríamos a uma situação em que seríamos quase que obrigados a usar produtos compatíveis com o Palladium simplesmente porque a imensa maioria das pessoas e das empresas usa o Palladium. Isso é algo parecido com o que acontece hoje em dia com boa parte dos produtos Microsoft: muita gente se vê obrigada a usá-los porque a maioria os usa. Entretanto, o caso seria um pouco pior com o Palladium: a incompatibilidade de produtos Palladium e não-Palladium não seria penas uma questão de formato de arquivos ou coisa parecida, mas sim de uma restrição imposta por um componente de hardware, o qual não se tem controle total.
Por fim, fabricantes de CD’s e DVD’s seriam beneficiadas em muito pelo novo sistema. Apesar da Microsoft afirmar que o Palladium não irá obrigar a adoção de políticas como a DRM, isso é pouco provável de realmente acontecer a médio e longo prazo. Basta lembrar que a idéia inicial do Palladium surgiu a partir da questão de como se evitar a cópia não autorizada de DVD’s. Com a adoção em massa de um sistema como o Palladium , a grande indústria do entretenimento teria uma arma poderosíssima para poder determinar a quais políticas os usuários de PC’s deveriam submeter-se.
No final da história, o que Jonh Manfredelli, da Microsoft, diz ([15]) deverá realmente acontecer: “O Palladium permitirá um novo nível de funcionalidades (...), abrirá novas capacidades e possibilidades”. Pena que não para o usuário, mas sim para a Microsoft e seus parceiros.
Observação: essa seção baseou-se principalmente nas referências: [1], [6], [9], [12], [13], [14], [16] e [17].
5 - Conclusão
Neste texto, tenteou-se apresentar resumidamente o conceito de Plataforma Computacional Confiável para depois introduzir o projeto Palladium, parceria da Microsoft, Intel e AMD.
O assunto geral de plataformas computacionais confiáveis é interessante por envolver diversos aspectos técnicos, éticos e legais, envolvendo questões relacionadas ao hardware e ao software de computadores e fazendo uso de técnicas e protocolos de criptografia e autenticação, num esforço de se obter uma plataforma computacional capaz de verificar quais os programas que deveriam executar, garantindo a integridade e a confiança da plataforma. O consórcio TCPA busca desenvolver esse conceito e criar especificações para esse tipo de plataforma.
O projeto Palladium representa uma investida da Microsoft nessa direção (apesar de ter diferenças em relação ao projeto TCPA). Ele também define uma nova arquitetura de plataforma computacional que, em teoria, garantiria mais segurança, privacidade e integridade ao usuário de PC’s.
Entretanto, diversas questões problemáticas surgem quando se analisa a possibilidade desse conceito ser usado de forma errada, privando o usuário comum de uma vasta gama de liberdades e aumentando o poder econômico de grandes corporações.
Devido à extensão das conseqüências dessas questões, foi considerada válida e necessária a observação atenta do desenvolvimento desse assunto.
Bibliografia:
[1] – Anderson, R.: TCPA/Palladium Frequently Asked Questions. http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
[2] – Anderson, J. P.: Computer Security Technology Planning Study – Volume II. Outubro de 1972. http://seclab.cs.ucdavis.edu/projects/history/papers/ande72.pdf
[3] - Schneier, B.: Applied Criptography, 2nd ed., Ed. J. Willey, New York, USA, 1996.
[4] – Kunh, M.: The TrustNo1 Cryptoprocessor Concep. 30 de abril, 1997. http://www.cl.cam.ac.uk/~mgk25/trustno1.pdf
[5] – Arbaugh, W.A., Farber, D.J., Smith, J.M.: A Secure and Reliable Bootstrap Architecture. Proceedings of de IEEE Symposium on Security and Privacy, 1997, pp 65-71.
[6] – Schoen, S. D.: Palladium Sumary?. 5 de julho, 2002. http://vitanuova.loyalty.org/2002-07-05.html
[7] – Trusted Computing Plataform Alliance – Main Especification Version 1.1b. 22 de fevereiro, 2002. http://www.trustedcomputing.org/docs/main%20v1_1b.pdf
[8] – Atmel Corporation. http://www.atmel.com/atmel/products/prod50a.htm
[9] – Anderson, R.: Security in Open versus Closed Systems – The Dance of Boltzmann, Coase and Moore. Open Source Software: Economics, Law and Policy. Toulouse, France. 20-21 June, 2002. http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/toulouse.pdf
[10] – Carrol, A., Juarez, M., Polk, J., Leininger, T.: Microsoft “Palladium”: A Business Overviiew. Agosto, 2002.
http://www.microsoft.com/presspass/features/2002/jul02/0724palladiumwp.asp[11] – Microsoft Palladium Initiative Technical FAQ. Agosto, 2002.
http://www.microsoft.com/PressPass/features/2002/aug02/0821PalladiumFAQ.asp[12] – Levy, S.: The Big Secret. NEWSWEEK, June 24, 2002.
http://cryptome.org/palladium-sl.htm[13] – Becker, P.: Interview with “Palladium’s” Mario Juarez. Digital ID World. June 26, 2002. http://www.didw.com/modules.php ?op=modload&name=News&file=article&sid=74&mode=&order=0
[14] – adamba.: TCPA and Palladium: Sony Inside (Media). July 9, 2002. http://www.kuro5hin.org/story/2002/7/9/17842/90350
[15] – O cofre da Microsoft (Entrevista com Jonh Mafredelli, funcionário da Microsoft). PCMaster, Ano 6, Edição 63. Agosto de 2002.
[16] - Schneier, B.: Palladium and the TCPA. Crytpo-Gram Newsletter. August 15, 2002. http://www.counterpane.com/crypto-gram-0208.html
[17] – Manjoo, F.: Can We Trust Micosoft’s Palladium?.
http://www.salon.com/tech/feature/2002/07/11/palladium/index.html