Analiza kosztów systemu ochrony treści Windows Vista
Co sądzicie o tym:
http://byte.livenet.pl/?page_id=819
szczególnie w kontekście tego fragmentu:
Zwiększone zapotrzebowanie na moc procesora
Ponieważ szyfrowanie danych pochłania dodatkowe cykle procesora,
dostawca OEM może być zmuszony do zwiększenia wymagań dotyczących klasy
CPU. Ten koszt ostatecznie ponosi nabywca multimedialnego peceta - ATI
Windows Vista wprowadza wymóg szyfrowania całej transmisji na szynie
systemowej (przykładowo, dane przesyłane do układów graficznych muszą
być szyfrowane algorytmem AES-12.
Mało tego, szyfrowana musi być również komunikacja pomiędzy programami.
Integralność i autentyczność komunikatów wymienianych pomiędzy
aplikacjami działającymi w przestrzeni użytkownika i przestrzeni jądra
jest zapewniana przez OMAC, co odbija się na prędkości tych połączeń.
Co więcej, od dawna wiadomo że procesożerne szyfrowanie łączności jest
jednym z najgorszych rozwiązań, jakie można zastosować w celu
zapewnienia bezpieczeństwa danych. Już dwadzieścia lat temu
inżynierowie IBM stwierdzili że szyfrowane szyny systemowe są po prostu
niepraktyczne (odpowiednie opracowanie można znaleźć w pochodzących z
1987 roku materiałach sympozjum IEEE poświęconego bezpieczeństwu i
prywatności - IEEE Symposium on Security and Privacy).
W celu utrudnienia życia włamywaczom każdy
sterownik musi co 30ms wysyłać sygnał kontrolny do nadzorowanego przez
siebie sprzętu. Oznacza to, że nawet wtedy, gdy w systemie nie dzieje
się absolutnie nic, cała gromada sterowników musi się uaktywniać
trzydzieści razy na sekundę tylko po to, żeby upewnić się… że nic się
nie dzieje. Są jeszcze dodatkowe wymagania, uzależnione od
sprzętu. Vista sprawdza na przykład “bity spustowe” karty graficznej co
każdą przesłaną ramkę obrazu. Docierają do mnie informacje o problemach
w odtwarzaniu obrazu i dźwięku nawet na bardzo wydajnych systemach.[1]
Z czasem okaże się, czy problem ten spowodowany jest przez
niedopracowane sterowniki, czy też jednak jest efektem działania
systemu ochrony treści. Stopień skomplikowania procesu obsługi mediów w
nowym systemie Microsoftu łatwo sobie uzmysłowić zapoznając się z
diagramem przedstawiającym MIG. Składa się na niego jedenaście
elementów, z czego tylko dwa (sterowniki audio i video) służą do
przedstawiania treści. Przeznaczeniem pozostałych dziewięciu jest
ochrona danych.
Odpowiedzi: 1
Tia... Szczególnie, że 1s/30ms=30. BTW, jeżeli w dodatku powyższe zdanie ma być tłumaczeniem tego, to z równie wielkim uśmiechem szyderczym na ustach spoglądam na tę "akcję": In order to prevent active attacks, device drivers are required to poll the underlying hardware every 30ms for digital outputs and every 150 ms for analog ones to ensure that everything appears kosher. Nie mówiąc już o pollu 1 ms w przypadku USB. Wobec powyższych faktów, sądzę, że inicjatywa jest zrobiona z wielką pompą i... małym powodzeniem wśród tych, co czytać potrafią i w miarę logicznie myśleć. Tyle z mojej strony. P.S. Jak będziesz miał jeszcze kilka takich fajnych materiałów, to podysłaj. Pośmiejemy się znowu.mlodyadminek:W celu utrudnienia życia włamywaczom każdy sterownik musi co 30ms wysyłać sygnał kontrolny do nadzorowanego przez siebie sprzętu. Oznacza to, że nawet wtedy, gdy w systemie nie dzieje się absolutnie nic, cała gromada sterowników musi się uaktywniać trzydzieści razy na sekundę tylko po to, żeby upewnić się… że nic się nie dzieje.