home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 June / Chip_2004-06_cd1.bin / redakce / chip_txt / txt / 26-34.txt < prev    next >
Text File  |  2004-05-03  |  29KB  |  153 lines

  1. "Velk² bratr"
  2. V boji proti vir∙m a pirßtsk²m kopiφm se Microsoft a spol. chystß k velkΘmu ·toku: monitorovacφ Φipy, povinnß registrace a ochrana proti kopφrovßnφ majφ z ka₧dΘho PC vybudovat domßcφ pevnost. Cena za tuto bezpeΦnost je vÜak vysokß: hrozφ totßlnφ kontrola. Chip ukazuje, co vÜe se na u₧ivatele chystß.
  3.  
  4. " Velk² bratr" p°ichßzφ potichu. V pochmurn²ch vizφch budoucnosti od Orwella, Huxleyho a spol. to byl jeÜt∞ vÜudyp°φtomn² stßt, kter² svΘ obΦany sledoval na ka₧dΘm kroku. Dvacet let po "1984" vypadajφ scΘnß°e kontrol a jejich protagonistΘ jinak: globßln∞ agitujφcφ pr∙myslovΘ a obchodnφ koncerny si vym²Ülejφ stßle rafinovan∞jÜφ metody, aby ve jmΘnu bezpeΦnosti mohly kontrolovat, rozd∞lovat a analyzovat svΘ zßkaznφky. JeÜt∞ nikdy nebylo tolik r∙zn²ch mo₧nostφ pro tajnΘ Üpehovßnφ jako nynφ.
  5. Za nov²mi technikami kontrol stojφ slova jako Next Generation Secure Computing Base (NGSCB), Digitals Rights Management (DRM) nebo Radio Frequency Identification (RFID). Äe tomu nerozumφte? Prßv∞ to je takΘ ·Φelem. Prominentnφm podporovatelem vÜech t∞chto technik je Microsoft. Koncern svßzal internet tak pevn∞ s Windows, ₧e u₧ivatelΘ st∞₧φ poznajφ, kdy je jejich systΘm v kontaktu s Redmondem. Ale to byl teprve zaΦßtek. V nov²ch koncepcφch, jako je Trusted Computing, vidφ kritici poΦßtek rozhodujφcφ etapy na cest∞ ke zbavenφ u₧ivatel∙ PC svΘprßvnosti.
  6. NovΘ nßm∞ty mohou skuteΦn∞ zajistit v∞tÜφ bezpeΦnost. Ale kdo by se necφtil stφsn∞n∞, kdy₧ jsou jeho data v rukßch n∞kolika mßlo firem? NahlΘdn∞me spoleΦn∞ za kulisy hezkΘho novΘho sv∞ta IT a sna₧me se b²t nezaujatφ. Vysv∞tlφme vßm, jak fungujφ novΘ techniky - a jakß nebezpeΦφ skr²vajφ.
  7.  
  8.  
  9. Microsoft
  10. TCG: BezpeΦnostnφ kartel
  11. Aliance nejv²znamn∞jÜφch sv∞tov²ch IT firem chce pomocφ hardwaru a softwaru vybudovat z PC pevnost. Permanentnφ kontroly by m∞ly odradit hackery, viry a pirßtskΘ kopie. ProblΘm: Kdo kontroluje kontrolory?
  12.  
  13. Jak si p°edstavujete absolutn∞ bezpeΦn² PC? PoΦφtaΦ, na kter² nemajφ p°φstup hacke°i a viry a na kter² nelze nainstalovat ₧ßdn² chybn² ovladaΦ? Znφ to dob°e. P°esn∞ toho chce docφlit strategie Trusted Computing Group (TCG) - a chce toho docφlit dokonce jeÜt∞ vφce: ·kolem TCG je vyvinout otev°enΘ bezpeΦnostnφ standardy pro PC, notebooky, PDA, mobilnφ telefony a vÜechny myslitelnΘ druhy specißlnφch poΦφtaΦ∙, nap°. pen∞₧nφ automaty. Vedenφ skupiny, hodlajφcφ zavΘst novou bezpeΦnostnφ strategii, p°edstavujφ skuteΦnΘ ÜpiΦky IT pr∙myslu: AMD, HP, Intel, Microsoft, Sony a Sun tvo°φ nejvlivn∞jÜφ kruh, tzv. "Promoters". Platφ za to v porovnßnφ skromn²ch 50 000 dolar∙ za rok. O stupφnek nφ₧e v tΘto hierarchii jsou "Contributers". Za 15 000 dolar∙ roΦn∞ sm∞jφ mφt v pracovnφch skupinßch vliv na technickΘ specifikace. Tento status majφ firmy jako ATI, Fujitsu-Siemens, Nokia, nVidia, Philips a Samsung. Docela dole jsou "Adopters". Jsou to firmy jako AMI, Gateway a Toshiba, kterΘ sm∞jφ za 7500 dolar∙ testovat v²voj TCG v beta stadiu. Poplatek se zdß b²t nφzk², ale pro soukromΘ softwarovΘ firmiΦky nebo malΘ open source projekty je i 7500 dolar∙ p°φliÜ. D∙sledek - z∙stßvajφ mimo.
  14. Srdcem konceptu TCG je Φip na zßkladnφ desce: Trusted Platform Module (TPM), p°ezdφvan² jako Φip Fritz, pojmenovan² po americkΘm senßtorovi Fritzovi, kter² se hodn∞ anga₧oval v zavßd∞nφ kryptografie. Tento Φip funguje ji₧ p°i bootovßnφ systΘmu jako urΦit² druh hardwarovΘho klφΦe (dongle), pro kompletnφ kontrolu vÜak jeÜt∞ pot°ebuje softwarovou podporu. A hle: Microsoft je ji₧ s Next Generation Secure Computing Base (NGSCB) p°ipraven ve startovnφch blocφch.
  15. Trusted Computing (TC) znφ dob°e - kdo by takΘ m∞l n∞co proti d∙v∞ryhodn²m PC? ZejmΘna kdy₧ budou hlavn∞ ve firmßch, kterΘ tφm zφskajφ koneΦn∞ ΦistΘ sφt∞ - sen administrßtor∙. TCG chce zavΘst logo, kterΘ si ka₧d² v²robce, jeho₧ hardware bude kompatibilnφ s TCG, bude sm∞t vytisknout na sv∙j obal. To, zda v²robek spl≥uje po₧adavky, majφ p°ezkuÜovat nezßvislΘ instituce. Bez certifikßtu pak nebude fungovat ani software, ani hardware, pokud si to administrßtor nebude p°ßt.
  16.  
  17. KONTROLA: BEZ LICENCE A AKTIVACE NEJDE NIC
  18. Certifikace a p°ezkouÜenφ nezßvisl²mi organizacemi na nßrodnφ ·rovni by vzaly kritik∙m vφtr z plachet. Ti se vÜak obßvajφ, ₧e by se TCG mohla vyÜplhat a₧ na globßlnφ superinstanci, kterß bude sama rozhodovat, kterΘ v²robky jsou d∙v∞ryhodnΘ. TCG vÜak bude certifikovat pouze Φip Fritz jako jßdro celΘ v∞ci. Funguje to takto: Pokud u₧ivatel Φip zapne (standardn∞ je tato souΦßstka vypnutß), vytvo°φ se v procesu zavßd∞nφ systΘmu kontrolnφ souΦet (Hashcode), kter² shrne, kterΘ komponenty hardwaru jsou v PC zabudovanΘ. Na zßklad∞ t∞chto hodnot rozpoznß TPM, zda nap°. BIOS hlavnφ desky je ve stavu, v jakΘm byl p∙vodn∞ dodßn.
  19. D∙le₧itΘ: ╚ip je pasivnφ souΦßstφ, tφm pßdem nenφ schopen blokovat hardware nebo software. Uklßdß nap°φklad kontrolnφ souΦet hardwarov²ch souΦßstφ, pou₧itΘ klφΦe v systΘmu nebo bezpeΦnostnφ certifikßty. U₧ivatel nebo administrßtor jsou v₧dy svßzßni se vÜemi kroky a dßvajφ poslednφ rozhodnutφ. Pokud Φip Fritz na zßklad∞ zkuÜebnφho souΦtu zjistφ, ₧e n∞kterß hardwarovß souΦßst nenφ certifikovanß (a je tedy "ned∙v∞ryhodnß"), sd∞lφ to u₧ivateli. Je-li vÜak u₧ivatel p°esv∞dΦen, ₧e souΦßstka je "Φistß", m∙₧e dßt "zelenou". TPM potom ulo₧φ tento stav PC jako "d∙v∞ryhodn²".
  20. ╚ip Fritz nenφ d∙le₧it² jen proto, aby ochrßnil hardwarovou konfiguraci systΘmu proti zßsah∙m zvenΦφ. V b∞₧φcφm provozu sleduje, aby na PC nebyl spuÜt∞n software, kter² nenφ certifikovan² - nap°. viry.
  21. K tomu pot°ebuje operaΦnφ systΘm, kter² umφ vyu₧φt schopnostφ TPM. A tady ji₧ vstupuje do hry Microsoft. V dalÜφm operaΦnφm systΘmu Longhorn, kter² se objevφ pravd∞podobn∞ v roce 2006, bude integrovßna technologie NGSCB. Podle vyjßd°enφ zßstupc∙ Microsoftu bude NGSCB standardn∞ vypnutß. Navφc by tak postupovali i veÜke°φ OEM partne°i softwarovΘho gigantu.
  22. Aby u₧ivatel v∙bec mohl systΘm s aktivovanou technologiφ NGSCB obsluhovat, musφ nejd°φve podstoupit autentifikaci. To lze uΦinit nap°φklad prost°ednictvφm klßvesnice konformnφ s NGSCB, proto₧e takΘ vstupy a v²stupy poΦφtaΦe bude technika sledovat. (Jinak, ne₧ je tomu u dosavadnφch Windows, kde ka₧d² hardware a ka₧d² program komunikujφ se systΘmem a tak mohou neomezen∞ p°istupovat do pracovnφ pam∞ti a na pevn² disk). PoΦφtaΦ s NGSCB bude rozd∞len na dv∞ oblasti: nechrßn∞nou, ve kterΘ bude vÜe fungovat jako doposud, a chrßn∞nou, ve kterΘ bude veÜkerß komunikace probφhat p°es zkuÜebnφ instanci, tzv. Nexus (viz rßmeΦek str. 28).
  23. P°i instalaci novΘho softwaru p°edß TPM do klφΦovΘho serveru na internetu k≤d, vytvo°en² ze sΘriovΘho Φφsla programu a kontrolnφho Φφsla PC (Hashcodu). Server odpovφ aktivacφ programu a ulo₧φ data poΦφtaΦe na webu.
  24. D∙sledek: Software je nynφ pevn∞ svßzßn s poΦφtaΦem, okam₧it∞ lze vysledovat, kdy₧ je nap°φklad jako pirßtskß kopie instalovßn na jinΘm systΘmu. Viry z∙stßvajφ mimo, proto₧e ka₧d² program, kter² je pou₧φvßn pod NGSCB, musφ projφt aktivaΦnφ rutinou.
  25. Nexus tedy p°ezkuÜuje ka₧d² dotaz na systΘm, zda je d∙v∞ryhodn². Pot°ebnΘ informace jsou v zak≤dovanΘm stavu ulo₧eny v Φipu Fritz. Kdy₧ nap°φklad Media Player po₧aduje p°φstup do pracovnφ pam∞ti, Nexus otestuje, zda je tento nßstroj Microsoftu stejn∞ jako p°edtφm v ΦistΘm stavu.
  26. Komunikaci mezi Nexusem a instalovan²m softwarem zajiÜ¥ujφ "agenti"; p°enßÜejφ sem a tam klφΦe a certifikßty, kterΘ si p°edtφm vyzvedli z TPM. Na ·rovni hardwaru TPM navφc kontroluje, zda jsou nap°φklad monitor, myÜ, grafickß karta a USB skener d∙v∞ryhodnΘ - jsou jen tehdy, kdy₧ um∞jφ zpracovßvat zak≤dovanß data. To mß za nßsledek, ₧e kdy₧ chce n∞kdo provozovat sv∙j poΦφtaΦ s NGSCB, pot°ebuje kompletn∞ nov² hardware. (Ochrann² software mß jednoduÜe novΘ po₧adavky na hardware.) Koncept Microsoftu Secure I/O, tedy koncept bezpeΦn²ch vstup∙ a v²stup∙, neznamenß nakonec nic jinΘho, ne₧ ₧e vÜechna data, kterß se dostßvajφ do PC p°es vstupnφ za°φzenφ, jako je klßvesnice nebo myÜ, a vÜechna data, kterß jsou p°es grafickou kartu vydßvßna na monitor, budou posφlßna zak≤dovanß. Data k≤duje Φip TPM, dΘlka klφΦe je v souΦasnΘ dob∞ 2048 bit∙.
  27.  
  28. M┘ÄE SE UÄIVATEL SVOBODN╠ ROZHODNOUT? INTEL TRV┴ NA POVINN╔ KONTROLE
  29. U₧ivateli mß tedy z∙stat mo₧nost volby, zda si p°eje systΘm chrßn∞n² pomocφ Φipu Fritz a NGSCB, nebo zda bude pou₧φvat Longhorn jako svΘ dosavadnφ Windows. Jedno je jistΘ - pokud z∙stane bezpeΦnostnφ systΘm Microsoftu deaktivovan², nem∙₧e b²t pod Windows pou₧φvßn ani TPM. V tomto bod∞ si odporujφ plßny Φlena TCG Intelu a Microsoftu, proto₧e v²robce Φipu trvß na tom, aby byla technologie NGSCB aktivovßna v₧dy - nenφ se co divit, kdy₧ se na tom dß p∞kn∞ vyd∞lat. Proto Intel ji₧ nynφ plßnuje, ₧e bude do budoucφch stroj∙ integrovat vlastnφ hardwarovou variantu NGSCB s nßzvem La Grande.
  30. Ani Microsoft nepropaguje NGSCB jen z lßsky k bli₧nφmu. Jeho image trpφ stßle nov∞ objevovan²mi bezpeΦnostnφmi mezerami; s NGSCB by mohl koncern zahßjit generßlnφ ·tok proti hacker∙m, vir∙m a nezabezpeΦen²m ovladaΦ∙m. U₧ivatel mß mφt jistotu, ₧e jeho poΦφtaΦ je imunnφ proti zßsah∙m zvenΦφ. Zßkladnφ rys bezpeΦnostnφ architektury oznaΦujφ zßstupci Microsoftu jako "magick² troj·helnφk", tvo°en² autentiΦnostφ u₧ivatele, strategiφ Content Security (jasnß pravidla pro p°φstupovß prßva k obsah∙m) a integritou stroje. Posledn∞ jmenovanß integrita stroje mß zaruΦit, ₧e se do systΘmu budou moci instalovat jen "ΦistΘ" programy. Ji₧ te∩ si Windows XP st∞₧ujφ na ovladaΦe, kterΘ nebyly testovßny Microsoftem, nicmΘn∞ po jednom kliknutφ myÜφ odkaz zmizφ - to se vÜak mß brzy zm∞nit.
  31. Krom∞ bezpeΦnostnφho aspektu jde tedy o penφze. To platφ hlavn∞ pro prodejce softwaru. Ti jßsajφ, proto₧e mo₧nosti pou₧itφ pirßtsk²ch kopiφ se znaΦn∞ omezφ. NGSCB toti₧ umo₧nφ to, ₧e ka₧d² program bude kryptograficky aktivovßn p°es web - cracky a hacke°i zde nemajφ Üanci.
  32. U open source softwaru se vÜak tato forma kontroly m∙₧e projevit niΦiv∞. Minimßln∞ v prost°edφ NGSCB nesm∞jφ tyto programy b∞₧et. Microsoft p°esto tvrdφ, ₧e koncern dß programßtor∙m bezplatnΘho softwaru zdarma k dispozici Software Development Kit (SDK), aby tak mohl ka₧d² vytvß°et svΘ nßstroje kompatibilnφ s NGSCB. TakΘ Hewlett-Packard nasadil smφ°liv² t≤n: jeho v²vojß°i svolali v °φjnu minulΘho roku obec "open source", aby se ·Φastnila na v²voji Trusted Computing. O minimßlnφch 7500 dolarech za vstup do TCG vÜak nebyla °eΦ.
  33. V²chodiskem z dilematu open source nebo freewaru by mohlo b²t rozd∞lenφ PC na dv∞ Φßsti, kterΘ by NGSCB m∞la u₧ivateli umo₧nit. Programy jako MS Office b∞₧φ v chrßn∞nΘm Nexusu, freeware pracuje paraleln∞ v nechrßn∞nΘm prostoru. Toto °eÜenφ znφ p°φliÜ hezky na to, aby bylo uskuteΦnitelnΘ. TakΘ nenφ - proto₧e program je sice prost°ednictvφm Development Kitu kompatibilnφ s NGSCB, od nφ vÜak jeÜt∞ nemß ₧ßdn² certifikßt. Ten pot°ebuje nejpozd∞ji tehdy, kdy₧ certifikovanΘ obsahy (jako dokumenty nebo videa) vy₧adujφ pro svΘ p°ehrßvßnφ rovn∞₧ certifikovan² software - sbohem freeware. Toto svolenφ by si toti₧ musel programßtor nejprve za poplatek vy₧ßdat u p°φsluÜnΘ nezßvislΘ nßrodnφ instituce. A to zatφm opravdu znφ jako hudba budoucnosti.
  34. DalÜφ problΘm: Kdo mß svrchovanost nad klφΦi a certifikßty v Φipu Fritz? V²robce softwaru, kter² uvol≥uje program? Sßm u₧ivatel? Nad°azenß instance, kterß kontroluje, aby nebyl ₧ßdn² klφΦ vydßn dvakrßt, a kterß musφ krom∞ majitele znßt vÜechny klφΦe?
  35.  
  36. PAM╠ì PRO UKL┴D┴N═ KL═╚┘: STANE SE TPM PRO UÄIVATELE ╚ERNOU SK╪═╥KOU?
  37. Nejr∙zn∞jÜφ u₧ivatelskΘ instituce d∙razn∞ po₧adujφ, aby kontrola klφΦ∙ byla v moci u₧ivatele. Jinak se vlastnφ poΦφtaΦ stane Φernou sk°φ≥kou, ke kterΘ nemß majitel ₧ßdn² v²hradnφ p°φstup. V EvropskΘ unii se v uvedenΘm problΘmu anga₧ujφ i politici. Nap°φklad n∞meckß spolkovß ministryn∞ spravedlnosti Brigitta Zypriesovß na lo≥skΘ v²stav∞ Systems uvedla: "U₧ivatelΘ musφ mφt plnou kontrolu nad vÜemi daty, nezßvisle na tom, zda jsou zak≤dovßna nebo ne. Nesmφ dojφt k zßvislosti na t°etφ osob∞."
  38. TakΘ v²robci hardwaru musφ v souvislosti s NGSCB rozlousknout tvrd² o°φÜek. PoΦφtaΦ s TPM a NGSCB pot°ebuje sadu Φip∙ a procesor, kterΘ mohou stßle p°epφnat mezi jednotliv²mi re₧imy. P°φklad: P°i°azovßnφ pam∞¥ov²ch oblastφ doposud p°ebφrß operaΦnφ systΘm. Platformy jako Linux nebo Windows XP p°itom ji₧ ale takΘ majφ virtußlnφ adresovßnφ, u kterΘho ₧ßdn² program nevφ, pod kterou adresou v pam∞ti je provozovßn. Pouze operaΦnφ systΘm mß nad tφm jeÜt∞ kontrolu; a to se dß hackovat. Jinak je tomu u NGSCB. Tady musφ procesor a Φipovß sada p°evzφt a °φdit adresaci pam∞ti. Pokud p°ijde dotaz z bezpeΦnΘho Nexusu, musφ se CPU nejprve zeptat TPM, zda je dotaz oprßvn∞n². Kdy₧ po₧aduje program z nechrßn∞nΘ oblasti p°φstup do pam∞ti, vyma₧e CPU z bezpeΦnostnφch d∙vod∙ nejprve svoji vyrovnßvacφ pam∞¥ a teprve potΘ p°i°adφ softwaru adresu v pam∞ti. Ka₧dΘ rozhodnutφ procesoru musφ odsouhlasit TPM. Kdy budou k dispozici ΦipovΘ sady a procesory, kterΘ jsou k tomu pot°ebnΘ, je ve hv∞zdßch.
  39.  
  40. NGSCB PRO SOUKROM╔ UÄIVATELE: VIRY JSOU NEJLEPè═M ARGUMENTEM PR┘MYSLU
  41. TCG nestanovuje, kdy si mß TPM najφt cestu do poΦφtaΦ∙. Nabφdka se bude zprvu omezovat na firemnφ oblast, proto₧e tato technika je zajφmavß p°edevÜφm pro administrßtory a firemnφ sφt∞. Ti majφ oprßvn∞nΘ d∙vody chrßnit svΘ poΦφtaΦe p°ed nedovolen²mi p°φstupy. Prostor nechrßn∞n² NGSCB by byl p°itom pro administrßtory bezv²znamn².
  42. Soukromφ u₧ivatelΘ se nemohou pro jiÜt∞n² re₧im p°φliÜ nadchnout, proto₧e by nap°φklad nemohli spouÜt∞t vlastnφ programy. A p°ed viry je p°ece chrßnφ software. Navφc nechrßn∞n² re₧im nabφzφ i nadßle prost°edφ x86 se vÜemi riziky. Soukromφ u₧ivatelΘ takΘ jen z°φdkakdy p°ijdou do styku s tak citliv²mi daty, aby pot°ebovali bezpeΦn² Nexus - krom∞ on-line bankovnictvφ a on-line nßkup∙. P°i on-line bankovnictvφ urΦit∞ staΦφ systΘm Φipov²ch karet HBCI. Jako pouhß nßhrada HBCI by byla technologie NGSCB trochu p°φliÜ.
  43. Pro tv∙rce webovΘho obsahu se naopak nabφzφ zajφmavß mo₧nost pou₧itφ, proto₧e krom∞ certifikovanΘho softwaru se dß s TPM spojit i Digital Rights Management (viz rßmeΦek str. 32). P°i on-line koupi hudebnφ skladby by se obchod nap°φklad nejprve dotßzal na hardwarov² klφΦ ulo₧en² v TPM poΦφtaΦe kupujφcφho a zapsal by ho do prodßvanΘho souboru. Tφm by bylo mo₧no tuto hudebnφ skladbu p°ehrßvat jen na danΘm poΦφtaΦi.
  44. I samotn² Microsoft se m∙₧e pomocφ Φipu Fritz efektivn∞ chrßnit p°ed pirßty. Koncern vlastnφ vφce patent∙ na spojenφ operaΦnφho systΘmu, Digital Rights Management a TPM. Nejpozd∞ji p°i instalaci updatu Windows sta₧enΘho z internetu by mohl poΦφtaΦ zaslat do Redmondu ·daje, jako je jmΘno a adresa u₧ivatele.
  45.  
  46. Zßv∞r: Trusted Computing slibuje hodn∞ - ₧ßdnΘ viry, ₧ßdnΘ pirßtskΘ kopie, ₧ßdnφ hacke°i. Za to je vÜak nutnΘ p°enechat kontrolu nad sv²m vlastnφm poΦφtaΦem velkΘ firm∞ nebo kartelu. Ne, plßny TCG jsou jeÜt∞ nezralΘ a nepr∙hlednΘ. U₧ivatel rozhodn∞ musφ b²t sprßvcem svΘho klφΦe. Pak by ale zase byl koncept bezpeΦnosti absurdnφ - je to prost∞ dilema.
  47.  
  48.  
  49. JAK FUNGUJE NEXT GENERATION SECURE COMPUTING BASE (NGSCB)
  50. MODEL MICROSOFTU: BEZPE╚NOST V ROZD╠LEN╔M PO╚═TA╚I
  51. Software: OperaΦnφ systΘm Longhorn mß poΦφtaΦ rozd∞lit na dv∞ od sebe odd∞lenΘ Φßsti: na nechrßn∞nou oblast a na chrßn∞nou oblast, kterß bude °φzena NGSCB. V nφ pob∞₧φ jen programy kompatibilnφ s NGSCB. Na rozdφl od souΦasnΘho stavu nebudou mφt tyto programy p°φm² p°φstup do pracovnφ pam∞ti PC, ale s hardwarem budou komunikovat v²hradn∞ p°es NGSCB. Tato komunikace je jiÜt∞na pomocφ k≤dovßnφ RSA - 2048 bit∙.
  52.  
  53. Nexus: St∞₧ejnφ souΦßstφ NGSCB je NexusMgr.SYS. Tento soubor slou₧φ jako zßchytnß komora pro internφ komunikaci poΦφtaΦe. K jeho ·kol∙m pat°φ mimo jinΘ p°i°azovßnφ rezervovan²ch oblastφ pracovnφ pam∞ti jednotliv²m program∙m. Po₧aduje-li software p°φstup do pam∞ti, spustφ se zak≤dovan² dotaz na Nexus. Agenti soubory zprost°edkujφ pot°ebnΘ certifikßty a klφΦe. Nexus srovnß klφΦ s 2048bitov²m klφΦem, kter² je ulo₧en v TPM, a odkß₧e program na urΦitou oblast pam∞ti.
  54.  
  55. Hardware: Na zßkladnφ desce se nachßzφ TPM. Slou₧φ jako server pro vÜechny pou₧φvanΘ klφΦe. Dokonce i perifernφ za°φzenφ, jako je klßvesnice, myÜ nebo monitor, komunikujφ s poΦφtaΦem v bezpeΦnostnφm re₧imu pouze k≤dovan∞. ╚ipovß sada a CPU stßle p°epφnajφ mezi NGSCB a "normßlnφm" re₧imem. V²sledek: Dva poΦφtaΦe v jednom krytu. Nechrßn∞nou oblast lze obsluhovat i s p∙vodnφm hardwarem.
  56.  
  57.  
  58. DRM: Totßlnφ kontrola
  59. Hudebnφ pr∙mysl mß problΘmy s tφm, jak prodßvat hudbu prost°ednictvφm internetu. D∙vod: V p°φpad∞, ₧e se objevφ pirßtskΘ kopie, musφ b²t mo₧nΘ vysledovat, kdo danou skladbu kdy koupil. Pot°ebnß technika ji₧ existuje: Digital Rights Management.
  60.  
  61. Carmine Caridi je herec. Nenφ sice p°φliÜ znßm², ale v₧dy sedφ v 5803ΦlennΘ komisi pro udφlenφ Oscar∙. Tento dev∞taÜedesßtilet² herec hrßl v mafißnskΘm eposu Kmotr II. Metody zl²ch chlap∙ na n∞m musely zanechat stopy, proto₧e Caridi poruÜil pravidla Academy of Motion Picture Arts and Sciences: p∙jΦil znßmΘmu film kandidujφcφ na Oscara Po Φem srdce tou₧φ, kter² dostal k nahlΘdnutφ, a ten ho dal promptn∞ na internet. Caridiho sm∙lou bylo, ₧e film na jeho DVD byl opat°en digitßlnφm vodoznakem, kter² ho v DivX kopii identifikoval jako majitele disku.
  62. Tyto vodoznaky jsou nejmφrn∞jÜφ formou Digital Rights Managementu (DRM) a jsou "neviditeln∞" nanßÜeny pomocφ steganografie do jednotliv²ch obrazov²ch pixel∙ nebo zvukov²ch frekvencφ. Vodoznak m∙₧e obsahovat kompletnφ soubor nebo pouze jednoduchΘ ·daje o kupujφcφm hudebnφho nebo filmovΘho kusu. Bez tΘto digitßlnφ sprßvy prßv se neobejde ₧ßdnß hudebnφ slu₧ba. DatovΘ formßty jako Microsoft WMA nebo WMV toho vÜak dovolujφ jeÜt∞ vφce: zak≤dovßnφ, stanovenφ doby pou₧φvßnφ nebo poΦtu u₧ivatel∙. VÜechny DRM metody majφ ale jedno spoleΦnΘ: na zßkaznφka se nepohlφ₧φ jako na poctivce, ale jako na potencißlnφho zlod∞je.
  63. N∞meckß internetovß videotΘka T-Online (T-Vision) nap°φklad vydßvß licence, kterΘ vyprÜφ ji₧ za 24 hodin. T-Online p°itom pou₧φvß Microsoft Windows Media Codec 9. Jeho integrovan² Windows Media Rights Management se starß o to, aby nebylo mo₧nΘ filmy po uplynutφ 24hodinovΘ lh∙ty p°ehrßt, zejmΘna tehdy, kdy₧ u₧ byly znovu ulo₧eny. U live-streams, kter²m se vysφlajφ p°es internet nap°φklad koncerty, pou₧φvß Microsoft Live DRM (viz rßmeΦek na tΘto stran∞). V²hoda pro prodejce: Obsah nem∙₧e b²t zachycen p°edtφm, ne₧ p°ijde k zßkaznφkovi. Nev²hoda pro u₧ivatele: Soubory umφ p°ehrßvat jen Windows Media Player 9, alternativnφ p°ehrßvaΦe jsou mimo. U Media Playeru 9 je praktickß jeho funkce zßlohovßnφ, kterß jistφ zφskanΘ licence v p°φpad∞ pßdu systΘmu.
  64. Jinou cestou, ne₧ jsou restriktivnφ metody DRM, je takzvan² Light Weight Digital Rights Management (LWDRM), kdy mß b²t digitßlnφ obsah neomezen∞ pou₧iteln², ale informace o kupujφcφm majφ zamezit, aby byl soubor nabφzen na v²m∞nn²ch burzßch. Jestli₧e hudebnφ portßl informuje o tom, ₧e soubory jsou opat°eny DRM, jen hlupßk by tyto pφsn∞ nabφzel na v²m∞nn²ch burzßch. N∞kterΘ downloadovΘ slu₧by ve sv∞t∞ ji₧ s LWDRM pracujφ:
  65. Popfile (N∞mecko): Ve vodoznaku soubor∙ MP3 nenφ jmΘno kupujφcφho - nenφ to dovoleno z d∙vod∙ ochrany dat -, ale Φφslo transakce. Vodoznak je tak robustnφ, ₧e m∙₧e b²t p°eΦten i po vypßlenφ pφsn∞ na CD. Popfile vÜak pr² nezastßvß ₧ßdnou tvrdou linii.
  66. Weblisten.com (èpan∞lsko): Tato platforma nabφzφ hudbu ve formßtech WMA a MP3. Soubory MP3 jsou vydßvßny s vodoznakem, kter² obsahuje informace o kupujφcφm. Soubory WMA vÜak p°ichßzejφ na PC podle vyjßd°enφ prodejc∙ bez vodoznak∙ a DRM.
  67. Restriktivn∞ji postupujφ tito hudebnφ prodejci:
  68. Musicload (N∞mecko): Slu₧ba se °φdφ p°φsn∞jÜφmi pravidly. Skladby ve formßtu WMA sice sm∞jφ b²t p°ehrßvßny na PC libovoln∞ Φasto, ale vypßleny mohou b²t jen jednou a₧ t°ikrßt. 
  69. iTunes (USA): Nejpopulßrn∞jÜφ platforma sßzφ p°irozen∞ na DRM a nenφ p°itom tak Üt∞drß jako Popfile nebo Weblisten. AAC soubory sm∞jφ b²t p°ehrßny na jednom a₧ t°ech p°ehrßvaΦφch - bu∩ na iPod, nebo na jin²ch poΦφtaΦφch - a jako audio CD mohou b²t vypßleny libovoln∞ Φasto. DRM obsahuje ·daje o kupujφcφm, aby se znemo₧nilo nedovolenΘ Üφ°enφ. Vypadß to, ₧e Apple naÜel zlatou st°ednφ cestu: hudebnφ kusy s DRM lze sice pomocφ iTunes softwaru p°es sφ¥ p°ehrßt, ale ne zkopφrovat. DRM navφc opat°uje hudebnφ soubory klφΦem, kter² se sklßdß ze sΘriovΘho Φφsla pevnΘho disku, z verze BIOS, nßzvu CPU a produktovΘho Φφsla (Product-ID) Windows. Kdyby m∞l b²t soubor p°ehrßn na jinΘm PC, zkouÜφ tam∞jÜφ iTunes Player, zda se klφΦ hudebnφho souboru hodφ k hardwaru.
  70. DRM nenφ zajφmav² jen pro oblast zßbavy. I v b∞₧nΘm pracovnφm ₧ivot∞ se m∙₧e pou₧φvat zadßvßnφ prßv. Proto₧e vedle hudby nebo videa mohou ·daje DRM obsahovat nap°φklad i e-maily. Obchodnφ e-mail tak m∙₧e b²t urΦen jen urΦitΘmu okruhu Φtenß°∙. ZejmΘna formulace "Tato zprßva se sama do 30 vte°in zniΦφ" ji₧ nenφ s DRM ₧ßdnou vizφ budoucnosti.
  71.  
  72. Zßv∞r: Majitel prßv by p°irozen∞ m∞l chrßnit svΘ zbo₧φ p°ed pirßtsk²mi kopiemi. Nenφ vÜak ·nosnΘ, aby byl on-line kupujφcφ ji₧ p°edem podez°φvßn z pirßtsk²ch ·mysl∙ a zakoupen² soubor by sm∞l pou₧φvat jen omezen∞, zatφmco ten, kdo si koupφ CD, ho m∙₧e kopφrovat libovoln∞ Φasto.
  73.  
  74.  
  75. RFID - Φip pro vÜechny p°φpady
  76. Technika kontroly Radio Frequency Identification umo₧≥uje, aby byly informace schovßny v etiketßch, v obleΦenφ nebo pod k∙₧φ. ╚ipy jsou tenouΦkΘ a nepost°ehnutelnΘ. Ale kdo mß p°φstup k dat∙m?
  77.  
  78. " Mßte zßkaz vstupu na stadion" - takto m∙₧e skonΦit nßvÜt∞va zßpasu Mistrovstvφ sv∞ta ve fotbale 2006 v N∞mecku jeÜt∞ p°ed branami stadionu. D∙vod: Lφstky budou opat°eny RFID Φipy. Organizßto°i tak cht∞jφ zamezit ΦernΘmu obchodu a falÜovßnφ.
  79. Hlavnφm zdrojem prodeje lφstk∙ mß b²t internet, platit se bude kreditnφmi kartami. Kdo si chce koupit lφstek, musφ se nejd°φve zaregistrovat u N∞meckΘho fotbalovΘho svazu (DFB). Svaz nevyluΦuje, ₧e ihned porovnß ·daje s databßzφ sportovnφch nßsilnφk∙. Jakß data budou na Φipu ulo₧ena, jeÜt∞ nenφ zcela jasnΘ. Ka₧dopßdn∞ se na datov² nosiΦ vejde asi jeden kilobajt dat.
  80. P°φÜtφ MS ve fotbale je jeÜt∞ vzdßlenΘ - RFID u₧ ale ne. Obchodnφ °et∞zec Metro (u nßs Makro) pou₧φvß tuto techniku od roku 2003 ve svΘm "Future Store" v Rheinbergu. Jisk°φcφ cenovky tam slou₧φ p°edevÜφm k ochran∞ p°ed krßde₧emi: kdy₧ se RFID dostane za bezpeΦnostnφ uzßv∞ru, spustφ se alarm.
  81. Technicky nenφ RFID ₧ßdn² velk² vynßlez: Φipy nepot°ebujφ ₧ßdnΘ vlastnφ zdroje energie - jsou aktivovßny p°i Φtenφ pomocφ elektromagnetickΘho impulzu Φtecφho za°φzenφ. V p°φpad∞ lφstk∙ na MS smφ b²t vzdßlenost od Φtecφho za°φzenφ deset a₧ dvanßct centimetr∙, v p°φpad∞ jinΘho pou₧itφ m∙₧e b²t i v∞tÜφ.
  82. Jak jednoduchΘ je pou₧itφ techniky RFID, tak velkΘ jsou mo₧nosti jejφho zneu₧itφ. Kdy₧ opouÜtφte obchod, tlaΦφte nßkupnφ vozφk p°es elektronickou zßvoru, kterß poÜle impulz do sm∞ru etiket. ╚ipy nahlßsφ cenu na pokladnu, Φßstka se automaticky odeΦte z vaÜeho ·Φtu. V pozadφ se sbφhajφ vÜechny ·daje do v²poΦetnφho st°ediska, jsou vyhodnocovßny a je z nich sestaven profil kupujφcφho. Ve spojenφ s vaÜimi osobnφmi daty by bylo vaÜe nßkupnφ chovßnφ otev°enou knihou. Teoreticky je to mo₧nΘ, v praxi je to vÜak jeÜt∞ p°φliÜ drahΘ. Bude trvat jeÜt∞ 10 a₧ 15 let, ne₧ k tomu dojde. D∙vod: ╚ipy RFID se nedajφ ze vÜeho stejn∞ p°eΦφst, proto₧e sklenice se zeleninou, sßΦky s mlΘkem a mra₧enΘ zbo₧φ r∙zn∞ odrß₧ejφ paprsky Φtecφho za°φzenφ. Krom∞ toho zatφm nemß smysl vybavit jogurt za 10 korun Φipem za 12 korun. ╚φm vφce Φip∙ se vÜak bude vyrßb∞t, tφm budou levn∞jÜφ.
  83. Ochrßnci dat v EU sledujφ v²voj ostra₧it²m pohledem.
  84.  
  85. Zßv∞r: VÜe je na zßkonodßrcφch. Ti by se m∞li postarat o to, aby nikdo nezachßzel hanebn∞ s nashromß₧d∞n²mi daty. Informace vztahujφcφ se k osobßm nemajφ na Φipech co hledat. Pro obaly s RFID by m∞la platit obecnß oznaΦovacφ povinnost. Etikety musφ b²t zniΦeny, jakmile zßkaznφk opustφ obchod. Kdo je extrΘmn∞ ned∙v∞°iv², m∙₧e jφt jeÜt∞ dßle: p°ed prvnφm obleΦenφm m∙₧e vlo₧it svΘ novΘ d₧φnsy do mikrovlnnΘ trouby - jejφ paprsky toti₧ Φipy RFID zniΦφ.
  86.  
  87.  
  88. Pilnφ sb∞ratelΘ dat
  89. Windows XP jsou pov∞stnΘ sv²m zjiÜ¥ovßnφm zßkaznick²ch dat. Ale cennß data se sbφrajφ nejen skryt∞. SystΘmy Rabatt sßzejφ na dobrovolnou spoluprßci sv²ch zßkaznφk∙.
  90.  
  91. " Dobr² den, pane Novßku," zdravφ on-line kni₧nφ obchod. Ale jak vφ, ₧e na webovΘ strßnce prßv∞ surfuje pan Novßk, a ne panφ Novotnß? Je to docela jednoduchΘ: po prvnφ objednßvce ulo₧φ obchod jmΘno do cookie na zßkaznφkov∞ poΦφtaΦi. Kdy₧ se zßkaznφk dostane na prvnφ stranu on-line obchodu, dotß₧e se obchodnφk cookies a tak zjistφ, s k²m mß tu Φest.
  92. Webov² prohlφ₧eΦ od Microsoftu se navφc doposud v∙bec nesna₧il tuto praxi znemo₧nit. Alespo≥ ₧e Internet Explorer 6 mß koneΦn∞ Cookie Management, pomocφ kterΘho se dajφ tyto malΘ soubory lΘpe °φdit a mazat.
  93. Ale prohlφ₧eΦ nevypouÜtφ informace do webu jen p°es cookies. V menu Internet Options nabφzφ IE mo₧nost zobrazit p°φbuznΘ linky na webovΘ strßnky. Zφskßte tak sice vφce informacφ o jednom tΘmatu, ale pot°ebujete k tomu aktivnφ plug-in firmy Alexa (dce°inß firma Amazon.com). Tento plug-in vßs vede k p°φbuzn²m strßnkßm - a vytvß°φ tak profil vaÜeho chovßnφ p°i hledßnφ na internetu. Ale to jeÜt∞ nenφ vÜechno. Se zavedenφm Windows XP propojil Microsoft operaΦnφ systΘm s webem tak, ₧e Φasto nenφ jasnΘ, kdy jsou kam posφlßny informace.
  94. Ne nadarmo pat°φ nßstroj XP Antispy k povinnΘmu vybavenφ ka₧dΘho poΦφtaΦe s Windows XP. ObßvanΘ "infiltraΦnφ" funkce se dajφ tφmto nßstrojem vypnout. Do toho jsou zahrnuty i neÜkodnΘ funkce, jako je nastavovßnφ hodin, ale takΘ zßvadnΘ, jako je chybovß zprßva, p°i kterΘ se Microsoftu rovn∞₧ poÜle vyobrazenφ pracovnφ pam∞ti.
  95. Nejv∞tÜφ ₧dφmaΦkou dat je vÜak Media Player. Posφlß seznamy p°ehrßvßnφ a pou₧itΘ kodeky ven na web. Kontaktuje rovn∞₧ Redmond, jakmile se do mechaniky vlo₧φ audio CD. Nerozhoduje, co si p°ehrßvaΦem nastavφte, nejprve se vytvo°φ spojenφ. Laici majφ Φasto dojem, ₧e software v re₧imu off-line v∙bec nefunguje. DalÜφm fφglem Microsoftu pro zφskßnφ informacφ jsou smart tagy. Ty jsou sice velmi u₧iteΦnΘ, mohou dßt po kliknutφ prav²m tlaΦφtkem vysv∞tlenφ k urΦitΘmu pojmu, kliknutφ na jedno slovo vßs vÜak dovede do on-line encyklopedie Encarta Microsoftu - a op∞t jdou vÜechny informace do Redmondu. Je sice nepravd∞podobnΘ, ₧e by koncern skuteΦn∞ vyhodnocoval ·daje od milion∙ zßkaznφk∙, ale um∞l by to a vy na to nejste upozorn∞ni.
  96. Microsoft pravd∞podobn∞ nesestavuje profily, ale obchody na internetu od toho nejsou daleko, a to vΦetn∞ takov²ch obr∙, jako je Amazon.
  97. Nenφ ₧ßdn² d∙vod pochybovat o dodr₧ovßnφ prßv Amazonem. P°esto p°inßÜφ pou₧φvßnφ osobnφch slu₧eb rizika, jak ukazuje p°φpad z °φjna 2003. Mladß N∞mka cht∞la cestovat za sv²m snoubencem do USA. Po p°φletu do Atlanty byla zadr₧ena. Na dotaz po d∙vodu dostala p°ekvapujφcφ odpov∞∩: ·°ednφk na hranicφch zjistil u Amazon.com, ₧e pr² mß zßlibu v "podez°elΘ literatu°e". Podle tiskovΘ mluvΦφ Amazon Deutschland Ülo skuteΦn∞ o nahlΘdnutφ do seznamu p°ßnφ tΘ panφ. Do toho vÜak m∙₧e voln∞ nahlφ₧et kdokoliv. Proto se vyplatφ i p°i obyΦejnΘm brouzdßnφ na internetu hodn∞ p°em²Ület.
  98.  
  99. Zßv∞r: Kdo dß souhlas ke sb∞ru vlastnφch dat, je si sßm vinen. P°esto musφ b²t jasnΘ, kdo data dostane; a v₧dy musφ b²t mo₧nost zruÜenφ. V USA sestavujφ reklamnφ firmy profily a bombardujφ potencißlnφ zßkaznφky dopisy, telefonßty nebo e-maily. Ve srovnßnφ s tφm ₧ijeme v ╚esku (a i v celΘ EU) na ostrov∞ bla₧enosti - zatφm.
  100.  
  101. Stefan Reinke
  102.  
  103.  
  104. SOFTWARE
  105. BEZ VAèICH ┌DAJ┘ NIC NECHOD═
  106. S Office a Windows XP to zaΦalo: Microsoft po₧adoval aktivaci softwaru p°es internet. Jinφ v²robci ho nßsledovali - a jdou v jistΘm ohledu jeÜt∞ dßle: nutφ kupujφcφ sv²ch program∙, aby se nechali zaregistrovat zadßnφm svΘho jmΘna a adresy.
  107.  
  108. Nucenß aktivace
  109. Microsoft Windows XP
  110. Microsoft Office XP
  111. Adobe Photoshop CS
  112. Cute FTP
  113. Digimap pro Palm
  114. Tomtom Navigator
  115.  
  116. Update jen po registraci
  117. Panda Antivirus Platinum
  118. Powerquest Partition Magic
  119. Powerquest Drive Image
  120. Microsoft Office XP
  121.  
  122.  
  123. DIGITAL RIGHTS MANAGEMENT
  124. JAK FUNGUJE DRM U MICROSOFT MEDIA PLAYERU 9
  125. Slu₧by typu Video-on-Demand (nap°. n∞meckß videotΘka T-Vision) vysφlajφ pro zßkaznφky filmy p°es internet. Aby se zabrßnilo nedovolen²m kopiφm, jsou videa opat°ena Digital Rights Managementem. V²sledkem je, ₧e po 24 hodinßch jsou filmy nepou₧itelnΘ. Stejnß metoda se dß pou₧φt takΘ u live-streams v reßlnΘm Φase.
  126.  
  127. 1. Prodejce
  128. Server prodejce dßvß k dispozici soubor po₧adovan² zßkaznφky, opat°φ jej informacemi DRM, jako je datum expirace a oprßvn∞nφ k pou₧itφ, a zak≤duje je. Vytvo°φ se licenΦnφ klφΦ.
  129.  
  130. 2. Internet
  131. A Soubor je p°ipraven na webovΘm serveru prodejce k downloadu nebo streamingu.
  132. B KlφΦ, kter² umφ soubor znova rozk≤dovat, se ulo₧φ na externφ licenΦnφ server.
  133.  
  134. 3. U₧ivatel
  135. Media Player stßhne nebo spolu s proudov²m formßtem obdr₧φ soubor z webu. DRM mu sd∞lφ, kde najde p°φsluÜn² klφΦ. Player potΘ kontaktuje licenΦnφ server a obdr₧φ klφΦ. Nßsledn∞ m∙₧e b²t soubor p°ehrßn.
  136.  
  137.  
  138. JAK FUNGUJE RFID
  139. CHYTR╔ ETIKETY NA OBALECH
  140. Napßjenφ a informace pomocφ rßdia:
  141. Kdy₧ se Φipy RFID dostanou do dosahu Φtecφho za°φzenφ, p°enßÜejφ svΘ informace (a₧ 64 Kb) pomocφ rßdiov²ch vln (do vzdßlenosti p°ibli₧n∞ p∞ti metr∙). Pot°ebnou energii si vezmou pomocφ antΘny z elektromagnetickΘho pole, kterΘ je vytvo°eno Φtecφm za°φzenφm. Proto₧e Φipy tφmto zp∙sobem pracujφ bez baterie, hodφ se jako cenovky. AntΘna RFID-Chip
  142.  
  143. 1. Dotaz
  144. ╚tecφ za°φzenφ vyÜle elektromagnetick² aktivaΦnφ impulz na etiketu s Φipem RFID.
  145.  
  146. 2. Odpov∞∩
  147. Etiketa (Φip RFID) vyu₧ije energii aktivaΦnφho impulzu, aby poslala svß data ke Φtecφmu za°φzenφ.
  148.  
  149. 3. Zpracovßnφ
  150. ╚tecφ za°φzenφ poÜle data dßle na poΦφtaΦ. Ten data nakonec vyhodnotφ.
  151.  
  152.  
  153.