Microsoft dévoile un peu plus sa stratégie Palladium

Cloud

Palladium, ou plus exactement Next-Generation Secure Computing Base, prend forme. A la WinHEC, Microsoft en a rappelé les principes, les bases architecturales et a fait la démonstration d’un module applicatif, Nexus. L’environnement sécurisé de Windows n’est cependant pas attendu avant 2005.

A l’occasion de la Windows Hardware Engineering Conference (WinHEC, 5 – 8 mai 2003, Nouvelle Orléans), Microsoft a dévoilé de nouvelles informations sur Palladium, récemment rebaptisé “Next-Generation Secure Computing Base” (NGSCB voir télégramme du 28 janvier 2003), son système de sécurisation de l’ordinateur. L’éditeur a notamment fait une démonstration de Nexus, le module applicatif de NGSCB, encore en version bêta. Rappelons que NGSCB vise à garantir la protection des données en s’appuyant sur la partie logicielle autant que matérielle de l’ordinateur.

NGSCB sera constitué de quatre composants principaux. “Attestation” aura pour rôle d’authentifier l’origine des fichiers utilisés (documents et applications). “Sealed Storage” permettra à l’utilisateur de chiffrer ses données qui ne seront alors accessibles que par des applications de confiance (Trustworthy application). A la manière d’un coffre-fort, “Strong Process Isolation” offrira un espace de traitement sécurisé, le “right-hand side”, et isolé du “left-hand side” présent dans les environnements actuels et qui ne protège rien. Enfin, NGSCB cryptera les données circulant dans les périphériques d’entrée/sortie, notamment du clavier et du moniteur (ou plus exactement de la carte graphique). Les données ainsi chiffrées ne seront lisibles que par les composants sécurisés, les rendant normalement inexploitables aux yeux d’un éventuel hacker.

De nouveaux composants électroniques

Une telle architecture imposera de nouveaux composants physiques. Notamment une puce dédiée au chiffrement ou encore une zone de la mémoire vive réservée à NGSCB. Donc, de nouveaux chipsets, voire de nouveaux processeurs. AMD et nVidia ont déjà annoncé travailler sur des produits NGSCB. Il serait étonnant qu’Intel ne s’y intéresse pas.

Au final, NGSCB authentifiera et certifiera applications et données transitant dans l’ordinateur de l’utilisateur. Les sites Web marchands pourront notamment être parfaitement identifiés “matériellement” et non plus uniquement juridiquement comme c’est le cas aujourd’hui. A ce titre, NGSCB devrait prévenir l’utilisateur qui serait redirigé vers un site malveillant. Microsoft évoque notamment la possibilité de personnaliser l’interface utilisateur afin de constater visuellement quand il se trouve, ou non, en mode NGSCB.

NGSCB devrait être disponible pour Longhorn (dont Microsoft a confirmé au WinHEC la sortie pour 2005) mais n’y sera pas forcément intégré par défaut. Dans un premier temps, on parle d’un logiciel à part ou encore de deux versions possibles du prochain Windows : l’une sécurisée, l’autre pas. Une version bêta fera son apparition en 2004 en direction des développeurs et concepteurs de matériel. Si Microsoft vise d’abord les entreprises, notamment pour la protection des données personnelles, il espère étendre NGSCB à un usage grand public. Si bien qu’il pourrait un jour devenir un standard, une norme indissociable du système d’exploitation. Geoffrey Strongin, responsable des programme de sécurité chez AMD, parle de 2008 pour une intégration standardisée de NGSCB dans les futurs Windows.

Les constructeurs ont tout intérêt à suivre Microsoft

Avec NGSCB, Microsoft espère proposer un niveau de sécurité jamais atteint, qui se déplacerait des applications vers les composants électroniques. Mais, revers de la médaille, l’utilisateur pourrait voir sa liberté de mouvements réduite. Les applications NGSCB auront plus de contrôle sur leur usage qu’aujourd’hui. Notamment sur la façon dont seront exploités les fichiers (leur copie, leur durée de validité, etc.). Certes, il sera possible de désactiver le système de protection mais cela risque de rendre impossible l’usage des applications estampillées NGSCB. Une vision qui pourrait en effrayer plus d’un. Parallèlement, les entreprises ont tout à gagner à adopter NGSCB, ne serait-ce que pour se prémunir de l’usage détourné du terminal informatique que font ses propres employés. Reste à connaître le prix. Et, surtout, les ressources matérielles nécessaires au traitement d’un tel système. Le chiffrement du clavier, par exemple, demandera un minimum de ressources calcul. NGSCB pourrait donc imposer un renouvellement matériel complet. Pour le plus grand bonheur des constructeurs qui ont donc tout intérêt à suivre Microsoft. Reste à savoir si le client final sera également séduit.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur