Analiza kosztów systemu ochrony treści Windows Vista

Co sądzicie o tym:

http://byte.livenet.pl/?page_id=819

szczególnie w kontekście tego fragmentu:

Zwiększone zapotrzebowanie na moc procesora

Ponieważ szyfrowanie danych pochłania dodatkowe cykle procesora, dostawca OEM może być zmuszony do zwiększenia wymagań dotyczących klasy CPU. Ten koszt ostatecznie ponosi nabywca multimedialnego peceta - ATI

Windows Vista wprowadza wymóg szyfrowania całej transmisji na szynie systemowej (przykładowo, dane przesyłane do układów graficznych muszą być szyfrowane algorytmem AES-12. Mało tego, szyfrowana musi być również komunikacja pomiędzy programami. Integralność i autentyczność komunikatów wymienianych pomiędzy aplikacjami działającymi w przestrzeni użytkownika i przestrzeni jądra jest zapewniana przez OMAC, co odbija się na prędkości tych połączeń. Co więcej, od dawna wiadomo że procesożerne szyfrowanie łączności jest jednym z najgorszych rozwiązań, jakie można zastosować w celu zapewnienia bezpieczeństwa danych. Już dwadzieścia lat temu inżynierowie IBM stwierdzili że szyfrowane szyny systemowe są po prostu niepraktyczne (odpowiednie opracowanie można znaleźć w pochodzących z 1987 roku materiałach sympozjum IEEE poświęconego bezpieczeństwu i prywatności - IEEE Symposium on Security and Privacy).

W celu utrudnienia życia włamywaczom każdy sterownik musi co 30ms wysyłać sygnał kontrolny do nadzorowanego przez siebie sprzętu. Oznacza to, że nawet wtedy, gdy w systemie nie dzieje się absolutnie nic, cała gromada sterowników musi się uaktywniać trzydzieści razy na sekundę tylko po to, żeby upewnić się… że nic się nie dzieje. Są jeszcze dodatkowe wymagania, uzależnione od sprzętu. Vista sprawdza na przykład “bity spustowe” karty graficznej co każdą przesłaną ramkę obrazu. Docierają do mnie informacje o problemach w odtwarzaniu obrazu i dźwięku nawet na bardzo wydajnych systemach.[1] Z czasem okaże się, czy problem ten spowodowany jest przez niedopracowane sterowniki, czy też jednak jest efektem działania systemu ochrony treści. Stopień skomplikowania procesu obsługi mediów w nowym systemie Microsoftu łatwo sobie uzmysłowić zapoznając się z diagramem przedstawiającym MIG. Składa się na niego jedenaście elementów, z czego tylko dwa (sterowniki audio i video) służą do przedstawiania treści. Przeznaczeniem pozostałych dziewięciu jest ochrona danych.

Odpowiedzi: 1

mlodyadminek:
W celu utrudnienia życia włamywaczom każdy sterownik musi co 30ms wysyłać sygnał kontrolny do nadzorowanego przez siebie sprzętu. Oznacza to, że nawet wtedy, gdy w systemie nie dzieje się absolutnie nic, cała gromada sterowników musi się uaktywniać trzydzieści razy na sekundę tylko po to, żeby upewnić się… że nic się nie dzieje.
Tia... Szczególnie, że 1s/30ms=30. BTW, jeżeli w dodatku powyższe zdanie ma być tłumaczeniem tego, to z równie wielkim uśmiechem szyderczym na ustach spoglądam na tę "akcję": In order to prevent active attacks, device drivers are required to poll the underlying hardware every 30ms for digital outputs and every 150 ms for analog ones to ensure that everything appears kosher. Nie mówiąc już o pollu 1 ms w przypadku USB. Wobec powyższych faktów, sądzę, że inicjatywa jest zrobiona z wielką pompą i... małym powodzeniem wśród tych, co czytać potrafią i w miarę logicznie myśleć. Tyle z mojej strony. P.S. Jak będziesz miał jeszcze kilka takich fajnych materiałów, to podysłaj. Pośmiejemy się znowuSmile.
Ad@$
Dodano
23.01.2007 21:39:05
mlodyadminek
Dodano:
23.01.2007 19:39:46
Komentarzy:
1
Strona 1 / 1