作者 Lawrence Ricci, Eurotech
简介随着32位RISC系统处理能力与日俱增,桌面x86架构对于电力的需求正逐步降低。如今,任何平台都可以合理设计电池供电的移动设备。而当桌面应用程序部署到一个实际的移动设备中时,则需要特殊设计。而Windows Embedded Standard是可以满足所有这些需求的操作系统。
Windows Embedded Standard (简称WES)不仅仅是桌面操作系统的重新贴牌,而是一个不同的环境。拥有专门为低电量、移动性和独立操作而设计的新功能。本文及演讲将演示如何高效率应用这些功能。
Desktop & Mobile are Different桌面和移动是不同的
Security 安全性
移动设备可能会丢失,而设备所含数据将不安全。一部手机可能包含许多电话号码。而一部WES设备则可能包含整本美国电话簿的号码。由此可见,WES设备对于安全性的要求更高。有一类数据是生物特征识别。如果是账户或者电话号码被盗,这是可以改变的。但如果是生物特征识别数据库被攻破,那我们将面临另一种难题。
对于“静态数据”的安全性,作为基本NTFS文件系统的一部分,WES对磁盘、目录以及EFS(加密文件系统)水平的文件提供了数据加密。同时,WES通过建立一个等效系统,弥补了Vista中“Bitlocker”安全性的不足。
另外还有多种第三方“全磁盘”数据加密解决方案,有些已通过FIP104-2认证,有些则与硬盘驱动技术打包。
Security (cont.)安全性(续)
此外,可移动设备的另一种“欺骗”形式也是可能的,就是一部克隆设备或者孪生设备可以与目标设备相连接。也许一位不知名的伙伴会把“恶魔兄弟”带入安全设施。又可能硬盘驱动器能从移动设备中取出,安装在另一台电脑中进行分析和攻击。
注意,用户良好的安全性包括三方面要素——你拥有的(令牌)、你是谁(生物特征)、你知道的(密码)并不足以应付此类欺骗的威胁。一个正确认证身份的用户仍可通过被盗用的设备(例如安装了密码记录器的设备)登陆网络,安全性将被破坏。设备本身(不仅仅是磁盘上的软件)需要成为与网络交换数据的安全路径中的一部分。这是通过由TCG(可信计算机组)指定的硬件解决方案的最好的做法。
.
像Atmel 的TPM(可信平台模块)之类的硬件组件在由第三方全磁盘加密文件系统支持的“安全启动”中起着重要作用。这里的想法是,加载引导程序,产生独一无二的软件hash代码和设备身份。Hash代码储存在模块深处,不被用户或管理员所知。只有系统知道它应该由什么软件启动,而软件知道该在什么硬件上运行。TPM模块也为密码、hash密码、密钥和证书提供了一个安全储存库。在RAM“休息”的或在硬盘扇区中的数据——例如密码——可用如WINHEX之类的商业工具提取并显示。如果硬盘扇区中的数据未被基本NTFS加密,例如后台处理、临时文件、替换或打印,它们将可被清晰呈现在文本中。
但是,即使已加密,通过使用快速离线电脑来hash数以亿计的文字符串,直到“与hash匹配”,密码或密钥可以被找出。保存重要数据的最佳方法是将其深度储存在芯片中。芯片中有篡改检测和响应电路用以保护数据。
即使不是国家安全方面的应用,也经常需要强大的数据保护功能,例如高清媒体。许多移动x86设备正筹备中,而播放高清视频通常是这些设备的目标应用之一。
几乎所有的商业高清视频内容由强大的数字版权管理体系所保护,如Sony的蓝光技术。在实验室中和法庭上不短上演高清视频内容拥有者和盗版者之间的斗争。如今,通过使用智能的和容易更新的虚拟机安全VM,以及如世界知识产权组织版权条约(1996)1之类法令的颁布,高清视频内容拥有者似乎在斗争中开始取得胜利了。而对于那些必须跨国的嵌入式设备中的软件来说,斗争仍在继续。能在PC上运行的下载的“破解”软件问题,可能在挪威法庭2仍是一个争论点。但是安装侵权软件的设备已经可以在边境被劫下。只需一个简单的禁令,就可使得制造商和进口商面临严重的现金流问题。
美国佛罗里达州立大学的“Molecular Expressions”在检测Digital MicroVAX计算机上的切割线通道时偶然发现了一条消息。消息是条俄文短语:“VAX——如果你真的在乎,就去偷最好的。”这句话经常出现在20世纪70年代的黑帽白帽黑客大战中。你认为该技术是当今的?
这些DRM方案需要从媒体到播放器,再到电脑,最后到显示图像的显示设备的多方面的设备认证。芯片保护身份,如TCG批准模块,对这种系统来说是必要的。像Vista一样的WES可与这种软件一同工作,并可与DMC1998兼容。微软正努力防止Linux被“Tivo化”3 。
Footnotes:注脚:
1.其它许可证可能限制这种“根据WIPO在1996年12月20日颁布的11号版权条款,或者禁止或限制这种破解方法的类似法律的规定,未涵盖工作应被视为有效技术测量的一部分。” GNU GENERAL PUBLIC LICENSE,版本三,2007年6月29日。
2. http://www.vnunet.com/vnunet/news/2121179/norwegian-court-clears-dvd-jon
3. For this 'community' term perhaps the best reference is http://en.wikipedia.org/wiki/Tivoization
3.此处最佳参考为
Figure 1 - a comparison of "laptop" & "device" design criteria.图一——“笔记本电脑”与“移动设备”设计标准的比较
对于这一切来说,安全性始于身份认证,而欺骗移动设备的识别将是一个真正的威胁。我们期望能够在安全区域之外使用,因此我们需要知道它是否真的是那部“打电话回家”的设备。