ngscb : une introduction bernard ourghanlian directeur technologie et sécurité microsoft france
TRANSCRIPT
NGSCB : NGSCB : Une IntroductionUne IntroductionNGSCB : NGSCB : Une IntroductionUne Introduction
Bernard OurghanlianBernard OurghanlianDirecteur Technologie et Directeur Technologie et SécuritéSécuritéMicrosoft France Microsoft France
22
Un changement de nomUn changement de nom
Le 24 janvier 2003 Microsoft a Le 24 janvier 2003 Microsoft a annoncé sa volonté de changer le annoncé sa volonté de changer le nom de « Palladium » qui était nom de « Palladium » qui était jusqu’à présent le nom de code d’un jusqu’à présent le nom de code d’un projet interne à Microsoftprojet interne à Microsoft
« Palladium » s’appelle maintenant « Palladium » s’appelle maintenant Next-Generation Secure Computing Next-Generation Secure Computing BaseBase (NGSCB) (NGSCB)
33
SommaireSommaire
Introduction et motivationIntroduction et motivation
ArchitectureArchitectureIntroductionIntroduction
Le modèle de sécurité de NGSCBLe modèle de sécurité de NGSCB
Hardware Hardware
Évolutions récentes de l’architectureÉvolutions récentes de l’architecture
ApplicationsApplications
En guise de conclusionEn guise de conclusion
Introduction et Introduction et motivationmotivationIntroduction et Introduction et motivationmotivation
55
Le PC aujourd’huiLe PC aujourd’hui
Jeux
Système d’exploitation
DriverDriverDriver
Virus
Cheval de Troie
ApplicationApplication““sécurisée”sécurisée”
P2P / Chat(avec backdoor)
Application plus sécurisée
Attaque
Attaque
Attaque Réseau
FausseDLL
système
Attaque
Mode utilisateu
r
Mode noyau
66
Les buts de NGSCBLes buts de NGSCB
Quelques façons de le dire…Quelques façons de le dire…« Protéger le logiciel du logiciel »« Protéger le logiciel du logiciel »
« Permettre d’enrichir la sécurité par des « Permettre d’enrichir la sécurité par des notions d’intégrité de la machine et du notions d’intégrité de la machine et du logiciel »logiciel »
« Rendre le PC aussi sécurisé qu’il est « Rendre le PC aussi sécurisé qu’il est flexible »flexible »
77
Les principes fondateursLes principes fondateurs6.6. NGSCB n’arrêtera pas le NGSCB n’arrêtera pas le
piratage.piratage.
7.7. Il n’est pas nécessaire de Il n’est pas nécessaire de disposer des informations sur disposer des informations sur l’utilisateur pour permettre à l’utilisateur pour permettre à NGSCB de fonctionner.NGSCB de fonctionner.
8.8. NGSCB peut ne pas être NGSCB peut ne pas être capable de résister à des capable de résister à des attaquants disposant d’un attaquants disposant d’un accès physique à une accès physique à une machine mais empêchera machine mais empêchera toute attaque de type BORE toute attaque de type BORE ((Break Once, Run Break Once, Run EverywhereEverywhere).).
9.9. NGSCB permettra la mise en NGSCB permettra la mise en place de tout type de politique place de tout type de politique de sécurité et de respect de la de sécurité et de respect de la vie privée.vie privée.
10.10. Les systèmes NGSCB Les systèmes NGSCB donneront les moyens de donneront les moyens de protéger la vie privée mieux protéger la vie privée mieux que tout système que tout système d’exploitation aujourd’hui.d’exploitation aujourd’hui.
1.1. NGSCB sera construit à partir NGSCB sera construit à partir des plus hauts standards en des plus hauts standards en matière de sécurité et de matière de sécurité et de respect de la vie privée.respect de la vie privée.
2.2. Un PC NGSCB doit être capable Un PC NGSCB doit être capable de de booterbooter tout OS compatible tout OS compatible NGSCB et d’exécuter des NGSCB et d’exécuter des logiciels en provenance de tous logiciels en provenance de tous les fournisseurs, tout comme sur les fournisseurs, tout comme sur les PC d’aujourd’hui.les PC d’aujourd’hui.
3.3. Le Le Trusted Computing BaseTrusted Computing Base (TCB) de Microsoft sera (TCB) de Microsoft sera disponible (les sources) pour disponible (les sources) pour examen.examen.
4.4. Un PC NGSCB doit être capable Un PC NGSCB doit être capable d’exécuter les applications et les d’exécuter les applications et les driversdrivers d’aujourd’hui. d’aujourd’hui.
5.5. Quiconque peut écrire des Quiconque peut écrire des applications Windows pour un applications Windows pour un PC pourra écrire des applications PC pourra écrire des applications tirant parti de NGSCB.tirant parti de NGSCB.
88
Qu’est-ce que NGSCB ?Qu’est-ce que NGSCB ?
NGSCB est un ensemble de nouvelles NGSCB est un ensemble de nouvelles fonctionnalités de sécurité « au sein » de fonctionnalités de sécurité « au sein » de WindowsWindows
Autorisées grâce à un nouveau hardware Autorisées grâce à un nouveau hardware
Correspondant à un nouveau logiciel : Correspondant à un nouveau logiciel : Trusted Trusted Security KernelSecurity Kernel (Nexus) et (Nexus) et Nexus Computing AgentsNexus Computing Agents
L’objectif est de « protéger le logiciel du L’objectif est de « protéger le logiciel du logiciel »logiciel »
Défense contre des codes malicieux qui s’exécutent Défense contre des codes malicieux qui s’exécutent eu sein du eu sein du Ring 0Ring 0
Permet de mettre en service et de protéger un Permet de mettre en service et de protéger un Trusted Computing BaseTrusted Computing Base (TCB) décentralisé (TCB) décentralisé dans le cadre de systèmes « ouverts »dans le cadre de systèmes « ouverts »
99
Mécanismes : construire Mécanismes : construire dynamiquement un périmètre de dynamiquement un périmètre de sécuritésécurité
Ensemble de mécanismes Ensemble de mécanismes Isolation du logiciel (mémoire cloisonnée – Isolation du logiciel (mémoire cloisonnée – établissement du TCB)établissement du TCB)Authentification du logiciel (attestation - Authentification du logiciel (attestation - extension du TCB)extension du TCB)Secrets pour le logiciel (stockage scellé – Secrets pour le logiciel (stockage scellé – persistance de l’état du TCB)persistance de l’état du TCB)Entrées et sorties sécurisées (échanges Entrées et sorties sécurisées (échanges « dignes de confiance » pour l’utilisateur)« dignes de confiance » pour l’utilisateur)
Assertions de sécurité, permissions et Assertions de sécurité, permissions et authentification fondées sur des références authentification fondées sur des références ((credentialscredentials) )
Lampson, Rivest, Abadi, etc.Lampson, Rivest, Abadi, etc.
1010
NGSCB « vu d’avion » NGSCB « vu d’avion » (1/3)(1/3)
App
OS
User
Kernel
Comment préserver la flexibilité et l’extensibilité qui Comment préserver la flexibilité et l’extensibilité qui ont tant contribué à la richesse de l’écosystème du ont tant contribué à la richesse de l’écosystème du PC, tout en fournissant à l’utilisateur final un PC, tout en fournissant à l’utilisateur final un environnement sûr ? environnement sûr ? En particulier, comment peut-on garder quoi que ce En particulier, comment peut-on garder quoi que ce soit de secret, quand des composants du noyau soit de secret, quand des composants du noyau enfichablesenfichables contrôlent la machine ? contrôlent la machine ?
1111
NGSCB « vu d’avion » NGSCB « vu d’avion » (2/3)(2/3)
Le CPU est soit en mode « standard » soit en mode Le CPU est soit en mode « standard » soit en mode « trusted »« trusted »Les pages de la mémoire physique peuvent être marquées Les pages de la mémoire physique peuvent être marquées comme « trusted ». Les pages dites « trusted » ne peuvent comme « trusted ». Les pages dites « trusted » ne peuvent être accédées que lorsque le CPU est en mode « trusted » être accédées que lorsque le CPU est en mode « trusted »
La solution : subdiviser l’environnement La solution : subdiviser l’environnement d’exécution en ajoutant un nouveau mode au CPUd’exécution en ajoutant un nouveau mode au CPU
App
OS
User
Kernel
Sta
nd
ar d
Tru
sted
NCA
Nexus
NCA
1212
NGSCB « vu d’avion » NGSCB « vu d’avion » (3/3)(3/3)
User
Kernel
App
OS
Sta
nd
ar d
Tru
sted
NCA
Nexus
NCA
SSCClés Pub/Pri
GPU deconfiance
Hub USB de
confiance
Les entrées sont sécurisées par un « hub » USB de confiance Les entrées sont sécurisées par un « hub » USB de confiance pour le clavier et la souris qui permet de transporter une pour le clavier et la souris qui permet de transporter une conversation sécurisée avec le conversation sécurisée avec le nexusnexusLes sorties sont sécurisées par un GPU de confiance qui Les sorties sont sécurisées par un GPU de confiance qui transporte une conversation chiffrée avec le transporte une conversation chiffrée avec le nexusnexusCeci permet une sécurité de bout en boutCeci permet une sécurité de bout en bout
Les agents ont aussi besoin de laisser l’utilisateur entrer des secrets et Les agents ont aussi besoin de laisser l’utilisateur entrer des secrets et d’afficher des secrets pour l’utilisateurd’afficher des secrets pour l’utilisateur
1313
Architecture NGSCBArchitecture NGSCB
Jeux
Système d’exploitation
DriverDriver
Virus
Cheval de Troie
Appli
P2P /Chat(avec backdoor)
Attaque
Noyau SécuriséNexus
AgentApplicatifAgent
ApplicatifUtilisateur
Noyau
Normal« Zone de confiance »
Attaque
ArchitectureArchitectureArchitectureArchitecture
IntroductionIntroduction
1515
Comment fonctionne NGSCB Comment fonctionne NGSCB ??
Tire parti d’améliorations CPU (nouveaux Tire parti d’améliorations CPU (nouveaux modes et nouvelles instructions) pour modes et nouvelles instructions) pour cloisonner une zone de mémoire protégéecloisonner une zone de mémoire protégéeUn petit noyau de sécurité (le « nexus ») Un petit noyau de sécurité (le « nexus ») permet d’abstraire le hardware et de permet d’abstraire le hardware et de fournir l’environnement de programmationfournir l’environnement de programmationLes composants logiciels qui utilisent les Les composants logiciels qui utilisent les secrets s’exécutent « derrière le mur » (ce secrets s’exécutent « derrière le mur » (ce sont les sont les Nexus Computing AgentsNexus Computing Agents ou NCA) ou NCA)Les secrets sont liés à l’identité du logiciel Les secrets sont liés à l’identité du logiciel et à la plate-formeet à la plate-formeL’interaction avec l’utilisateur est sécurisée L’interaction avec l’utilisateur est sécurisée au travers de canaux sécurisés vers la au travers de canaux sécurisés vers la vidéo, le clavier et la sourisvidéo, le clavier et la souris
1616
De manière plus préciseDe manière plus précise
Main OSMain OS
USBUSBDriverDriver
Nexus-Mode (RHS)Nexus-Mode (RHS)
NexusNexus
NexusMgr.sysNexusMgr.sys
HALHAL
NALNAL
SSCSSC
User Apps.User Apps.
AgentAgent
NCA Runtime LibraryNCA Runtime Library
Trusted UserTrusted UserEngine (TUE)Engine (TUE)
TSPTSP TSPTSP TSPTSP
AgentAgentAgentAgent
Standard-Mode (LHS)Standard-Mode (LHS)
UserUser
KernelKernel
HardwareHardware Secure InputSecure Input ChipsetChipsetCPUCPUSecure VideoSecure Video
1717
Qu’est-ce que le Qu’est-ce que le nexusnexus fournit à ses NCA ?fournit à ses NCA ?
Un environnement d’exécution séparé Un environnement d’exécution séparé protégéprotégé pour les pour les applications applications (NCA)(NCA)
Les NCA peuventLes NCA peuventEtre autonomesEtre autonomes
Fournir des services aux applicationsFournir des services aux applications
L’utilisateur indique au L’utilisateur indique au nexusnexus quelles NCA autorisées à quelles NCA autorisées à s’exécuter (la politique d’exécution du s’exécuter (la politique d’exécution du nexusnexus utilise les utilise les identités des NCA)identités des NCA)
Le Le nexus nexus scelle les secrets pour tout NCA et peut scelle les secrets pour tout NCA et peut « attester » de l’identité du NCA« attester » de l’identité du NCA
Fournit des services OS simples : Fournit des services OS simples : threadsthreads, mémoire, IPC, , mémoire, IPC, E/S dignes de confiances, accès aux services de la E/S dignes de confiances, accès aux services de la partie gauche du schéma précédent (mode standard)partie gauche du schéma précédent (mode standard)
1818
Qu’est-ce que fait le Qu’est-ce que fait le nexusnexus ??
Le Le nexusnexus gère l’environnement de gère l’environnement de sécurité sécurité N’importe qui peut écrire un N’importe qui peut écrire un nexusnexus Certains hardwares restreindront le Certains hardwares restreindront le nexusnexus qui peut s’exécuter qui peut s’exécuter
Le BIOS/l’utilisateur local peut changer la Le BIOS/l’utilisateur local peut changer la liste de liste de nexusnexus autorisés autorisésSeul un Seul un nexusnexus privilégié peut modifier la privilégié peut modifier la liste des liste des nexusnexus autorisés à s’exécuter autorisés à s’exécuter
Un logiciel quelconque ne le peut pasUn logiciel quelconque ne le peut pas
NGSCB est « ouvert » et « sous contrôle NGSCB est « ouvert » et « sous contrôle de l’utilisateur » à tous les niveauxde l’utilisateur » à tous les niveaux
1919
Les principes de Les principes de conception du conception du nexusnexus de de Microsoft (1/2)Microsoft (1/2)Rester simpleRester simple
Garder un TCB de petite tailleGarder un TCB de petite tailleAffecter le moins possible l’infrastructure Affecter le moins possible l’infrastructure existanteexistante
Ne pas « casser » les drivers existantsNe pas « casser » les drivers existantsNe pas « casser » les applications existantesNe pas « casser » les applications existantes
Ceci constitue l’un des plus grands enjeux du projet Ceci constitue l’un des plus grands enjeux du projet NGSCBNGSCB
Toutes les API Win32 ne seront pas Toutes les API Win32 ne seront pas disponiblesdisponibles
Nous ne fournissons que les fondations de Nous ne fournissons que les fondations de sécurité – les agents doivent rester robustessécurité – les agents doivent rester robustes
Environnement « appauvri »Environnement « appauvri »Fourniture d’abstractions « sûres »Fourniture d’abstractions « sûres »
PipesPipes au lieu de au lieu de shared memoryshared memory
2020
Les principes de Les principes de conception du Nexus de conception du Nexus de Microsoft (2/2)Microsoft (2/2)La plupart des entrées-sorties sont réalisées sur la La plupart des entrées-sorties sont réalisées sur la
gauche gauche On protège les données en utilisant du chiffrementOn protège les données en utilisant du chiffrement
On utilise le système d’exploitation principal On utilise le système d’exploitation principal quand on le peutquand on le peut
Seulement quand c’est « sûr » ! Seulement quand c’est « sûr » !
Les sources du Les sources du nexusnexus seront publiées seront publiéesNGSCB pourra exécuter tout code de tout éditeur NGSCB pourra exécuter tout code de tout éditeur de logicielde logiciel
Mais nous installerons des restrictions par défaut pour les Mais nous installerons des restrictions par défaut pour les éléments sensibleséléments sensiblesAssez semblable à Assez semblable à AuthenticodeAuthenticode
Modulaire et architecturé en coucheModulaire et architecturé en couchePas de code tiers au sein du TCB !Pas de code tiers au sein du TCB !
On ne peut gérer le compromis entre l’ouverture et la On ne peut gérer le compromis entre l’ouverture et la sécuritésécurité
2121
Les caractéristiques et les Les caractéristiques et les objectifs de NGSCBobjectifs de NGSCB
Les anciens OS fonctionnent sans modification Les anciens OS fonctionnent sans modification (ou presque)(ou presque)
Les anciens drivers fonctionnent sans Les anciens drivers fonctionnent sans modification (ou presque)modification (ou presque)
Toutes les anciennes applications fonctionnent Toutes les anciennes applications fonctionnent sans modificationsans modification
Rien n’est « cassé » si l’on n’a aucune Rien n’est « cassé » si l’on n’a aucune connaissance ou notion de NGSCBconnaissance ou notion de NGSCB
Les NCA doivent être développées pour NGSCBLes NCA doivent être développées pour NGSCBNous livrerons quelques agents autonomesNous livrerons quelques agents autonomes
Nous livrerons quelques agents de type service Nous livrerons quelques agents de type service systèmesystème
ArchitectureArchitectureArchitectureArchitecture
Le modèle de sécurité Le modèle de sécurité de NGSCBde NGSCB
2323
Modèle de sécurité pour Modèle de sécurité pour NGSCBNGSCB
Le modèle de menacesLe modèle de menaces
IdentitésIdentitésCodeCode
SujetSujet
AttestationAttestation
Chemin sécurisé (Chemin sécurisé (Secure PathSecure Path))
Stockage scelléStockage scellé
AuthentificationAuthentification
Respect de la vie privéeRespect de la vie privée
2424
NGSCB : modèles de NGSCB : modèles de menacemenaceNotre modèle de menacesNotre modèle de menaces
AUCUNE attaque logicielle (seul) ne doit réussir AUCUNE attaque logicielle (seul) ne doit réussir contre les opérations réalisées dans l’espace du contre les opérations réalisées dans l’espace du nexusnexus
AUCUNE attaque de type Break-Once/Break-AUCUNE attaque de type Break-Once/Break-Everywhere (BOBE) ne doit être possibleEverywhere (BOBE) ne doit être possible
Aucune attaque logicielle (seul) signifie...Aucune attaque logicielle (seul) signifie...Ceci ne concerne pas les attaques fondées sur le Ceci ne concerne pas les attaques fondées sur le microcode, macrocode, les cartes adaptateurs, etc. microcode, macrocode, les cartes adaptateurs, etc. etc.etc.
Toute attaque lancée depuis le Web ou email est de type Toute attaque lancée depuis le Web ou email est de type logiciel (seul)logiciel (seul)
Cette protection ne s’applique seulement qu’à Cette protection ne s’applique seulement qu’à la divulgation des secretsla divulgation des secrets
Les virus peuvent encore supprimer les fichiers Les virus peuvent encore supprimer les fichiers chiffrés…chiffrés…
2525
NGSCB : modèles de NGSCB : modèles de menacemenace
Pas d’attaque de type BOBE signifie quePas d’attaque de type BOBE signifie queLes attaques ne bénéficient pas de la possibilité Les attaques ne bénéficient pas de la possibilité d’hériter naturellement d’un facteur d’échelled’hériter naturellement d’un facteur d’échelle
Chaque Chaque Security Support ComponentSecurity Support Component (SSC) a des (SSC) a des clés uniquesclés uniques
Les données DOIVENT utiliser des clés uniques ou Les données DOIVENT utiliser des clés uniques ou partiellement uniques, plutôt que des clés globalespartiellement uniques, plutôt que des clés globales
Une personne cassant une machine ne peut Une personne cassant une machine ne peut divulguer que les secrets envoyés à cette divulguer que les secrets envoyés à cette machine seulementmachine seulement
Ne permet PAS à cette personne de dire à la terre Ne permet PAS à cette personne de dire à la terre entière comment « casser » le contenuentière comment « casser » le contenu
Permet de borner la divulgation du contenu à la Permet de borner la divulgation du contenu à la machine concernéemachine concernée
2626
Sécurité au sein de NGSCBSécurité au sein de NGSCB
Identité du codeIdentité du code
Identité du sujetIdentité du sujet
Stockage scelléStockage scellé
Authentification à distanceAuthentification à distance
Chemin sécurisé vers et depuis l’utilisateurChemin sécurisé vers et depuis l’utilisateur
Tout ceci relié ensemble de manière Tout ceci relié ensemble de manière cohérente par une politique de sécurité cohérente par une politique de sécurité systèmesystème
2727
Identité du codeIdentité du codeNormalement l’utilisateur se connecte au Normalement l’utilisateur se connecte au système (log-on)système (log-on)
Avec NGSCB, le code se connecte au système Avec NGSCB, le code se connecte au système (avec ou sans un utilisateur) (avec ou sans un utilisateur)
Identité du codeIdentité du codeLe Le nexusnexus est connu par son condensé est connu par son condenséLes Les Nexus Computing AgentsNexus Computing Agents (NCA) sont (NCA) sont connus par leurs condensésconnus par leurs condensésArchitecture en coucheArchitecture en couche
D’où la notion essentielle et clé de D’où la notion essentielle et clé de « l’identité du processus »« l’identité du processus »L’identité du code qui s’exécute ne peut L’identité du code qui s’exécute ne peut être falsifiée (pas de possibilité de être falsifiée (pas de possibilité de mensonge ni de tromperie)mensonge ni de tromperie)
2828
Identité du sujetIdentité du sujet
Identité du sujetIdentité du sujetIdentité de l’utilisateur + Identité du codeIdentité de l’utilisateur + Identité du code
Forme la base d’un modèle de sécuritéForme la base d’un modèle de sécuritéUn utilisateur authentifié donné (utilisant Un utilisateur authentifié donné (utilisant n’importe quel système d’authentification n’importe quel système d’authentification d’utilisateurs)…d’utilisateurs)…
……Exécutant un code donné dont l’identité Exécutant un code donné dont l’identité est connue (ce qui comprend le certificat de est connue (ce qui comprend le certificat de la carte mère, l’identité du la carte mère, l’identité du nexus nexus et l’identité et l’identité du NCA)…du NCA)…
……Est autorisé à accéder une ressourceEst autorisé à accéder une ressource
2929
AttestationAttestation
Technologie d’attestationTechnologie d’attestationL’identité du L’identité du Security Support ComponentSecurity Support Component (SSC) (SSC) est signée par l’OEMest signée par l’OEM
Le Le nexusnexus peut être authentifié au moyen d’un peut être authentifié au moyen d’un processus de chiffrement en coopérant avec le processus de chiffrement en coopérant avec le hardware (le condensé du hardware (le condensé du nexusnexus est signé par est signé par le SSC)le SSC)
Le Le nexusnexus peut fournir un service similaire aux peut fournir un service similaire aux agentsagents
L’attestation concerné l’identitéL’attestation concerné l’identitéL’utilisateur décide s’il « aime » un L’utilisateur décide s’il « aime » un nexusnexus
L’utilisateur décide s’il « aime » un agentL’utilisateur décide s’il « aime » un agent
3030
Chemin sécurisé vers Chemin sécurisé vers l’utilisateurl’utilisateur
Sécurise le canal d’entréeSécurise le canal d’entréeClavierClavier
SourisSouris
Sécurise le canal de sortieSécurise le canal de sortieVidéoVidéo
Sécurise la fenêtre d’entréeSécurise la fenêtre d’entréeTrusted User interface EngineTrusted User interface Engine (TUE) (TUE)
3131
Maintenir les données Maintenir les données privées –Stockage scelléprivées –Stockage scellé
Permet à une configuration logicielle de Permet à une configuration logicielle de maintenir des secrets pendant une durée maintenir des secrets pendant une durée significativesignificative
Chiffre les donnéesChiffre les donnéesRetourne les données déchiffrées si et Retourne les données déchiffrées si et seulement si l’identité du code correspondseulement si l’identité du code correspondFait correspondre les secrets au logiciel Fait correspondre les secrets au logiciel (identité du code)(identité du code)Fait correspondre les secrets au logiciel + Fait correspondre les secrets au logiciel + utilisateur (identité du sujet)utilisateur (identité du sujet)
Technologie de chiffrementTechnologie de chiffrementLe Le nexusnexus peut sceller des secrets à lui-même peut sceller des secrets à lui-même
3232
Calcul de l’identité du Calcul de l’identité du codecode
L’identité du code est un concept cléL’identité du code est un concept cléValeur stockée dans un registre hardwareValeur stockée dans un registre hardware
L’identité du L’identité du nexusnexus est enregistrée par le est enregistrée par le SSCSSC
Positionné pendant le « boot » du Positionné pendant le « boot » du nexusnexusNe peut pas être positionné de manière arbitraireNe peut pas être positionné de manière arbitraire
Au niveau du hardware l’identité du logiciel Au niveau du hardware l’identité du logiciel est un simple est un simple hashhash
Une valeur stockée dans un registreUne valeur stockée dans un registre
Il existera des abstractions un peu plus Il existera des abstractions un peu plus « compréhensibles » et gérables au niveau « compréhensibles » et gérables au niveau logiciellogiciel
3333
Authentification du codeAuthentification du codeLe butLe but
Le Le loaderloader sait ce qu’il charge – l’identité du code sait ce qu’il charge – l’identité du codeLa politique système définie l’ensemble des La politique système définie l’ensemble des identités de sujets (user-id, code-id) qui peuvent identités de sujets (user-id, code-id) qui peuvent être chargéesêtre chargéesLe code n’a Le code n’a pas pas besoin d’être signé pour besoin d’être signé pour s’exécuter sur le systèmes’exécuter sur le système
Exemple de code signéExemple de code signéSignature normale du codeSignature normale du codeN’importe qui peut signerN’importe qui peut signerPas d’autorité centralePas d’autorité centraleLa signature est vérifiée par le systèmeLa signature est vérifiée par le système
Semblable au calcul du condensé du Semblable au calcul du condensé du nexusnexus par le hardware mais plus flexiblepar le hardware mais plus flexible
3434
Respect de la vie privéeRespect de la vie privée
• NGSCB est un élément permettant de NGSCB est un élément permettant de réaliser des avancées significatives en réaliser des avancées significatives en matière de respect de la vie privéematière de respect de la vie privéeMais…Mais…
• Le SSC contient des clés uniquesLe SSC contient des clés uniquesDonc…Donc…
• On a besoin de protéger les utilisateurs / On a besoin de protéger les utilisateurs / restreindre l’utilisation des données restreindre l’utilisation des données permettant d’identifier la machinepermettant d’identifier la machine
• « Virtualiser » la clé« Virtualiser » la clé
3535
Accès du hardware à la clé Accès du hardware à la clé publiquepublique• Approche en couche :Approche en couche :
• Le hardware (HW) doit être sous tensionLe hardware (HW) doit être sous tension• Le HW peut être mis hors tensionLe HW peut être mis hors tension• Le HW ne peut donner la clé qu’à un logiciel Le HW ne peut donner la clé qu’à un logiciel
digne de confiancedigne de confiance(seul l’utilisateur a le droit de changer cela)(seul l’utilisateur a le droit de changer cela)
• Le Le nexus nexus de Microsoft :de Microsoft :• Ne fournit les clés/certificats HW qu’à des tiers Ne fournit les clés/certificats HW qu’à des tiers
certifiés/dignes de confiancecertifiés/dignes de confiance• Identity Service ProvidersIdentity Service Providers
• Ces tiers émettent des clés de second niveauCes tiers émettent des clés de second niveau• Identity KeysIdentity Keys
3636
Modèles de respect de la vie Modèles de respect de la vie privéeprivée
Ne rien dire à personneNe rien dire à personneFonctionne localement ; pas de confiance Fonctionne localement ; pas de confiance distribuéedistribuée
Identity Service ProviderIdentity Service ProviderUtilise un tiers pour la preuve de l’identitéUtilise un tiers pour la preuve de l’identité
Preuve Directe (DP – Preuve Directe (DP – Direct ProofDirect Proof))Prouve l’identité directement sans révéler une Prouve l’identité directement sans révéler une information uniqueinformation unique
L’utilisateur décide laquelle de ces L’utilisateur décide laquelle de ces politiques il préfère – il peut les utiliser politiques il préfère – il peut les utiliser toutes ou certaines en combinaisontoutes ou certaines en combinaison
3737
Identity Service ProviderIdentity Service Provider
Un service basé sur le Web qui valide l’identitéUn service basé sur le Web qui valide l’identitéVous permettez à NGSCB de réaliser une attestation de Vous permettez à NGSCB de réaliser une attestation de votre plate-forme hardware pour le service en questionvotre plate-forme hardware pour le service en question
En retour, ce service vous donne une clé que vous pouvez En retour, ce service vous donne une clé que vous pouvez montrer à des tiers pour attester d’une identitémontrer à des tiers pour attester d’une identité
Quelle identité dépend du service et des besoinsQuelle identité dépend du service et des besoins
Si l’on utilise un tel modèle d’ISP, le Si l’on utilise un tel modèle d’ISP, le nexus nexus de Microsoftde MicrosoftNe communiquera la clé/le certificat hardware qu’à des Ne communiquera la clé/le certificat hardware qu’à des tiers certifiés et dignes de confiancetiers certifiés et dignes de confiance
Identity Service ProvidersIdentity Service Providers
Ces tiers, à leur tour, émettent des clés de second niveauCes tiers, à leur tour, émettent des clés de second niveauClés d’identité (Clés d’identité (Identity KeysIdentity Keys))
3838
Identity Service ProviderIdentity Service Provider
AvantagesAvantagesArchitecture Client/serveurArchitecture Client/serveur
GérableGérable
RéutilisableRéutilisable
L’utilisation est contrôlée L’utilisation est contrôlée par l’utilisateurpar l’utilisateur
A de bonne capacité A de bonne capacité d’évolutiond’évolution
Fonctionne bien dans les Fonctionne bien dans les entreprisesentreprises
DésavantagesDésavantagesPeut engendrer un Peut engendrer un problème légal en Europeproblème légal en Europe
Nécessite que l’utilisateur Nécessite que l’utilisateur ait confiance dans un tiersait confiance dans un tiers
Révèle les clés à un tiersRévèle les clés à un tiers
Ce n’est pas le plus haut Ce n’est pas le plus haut niveau de respect de la vie niveau de respect de la vie privée possible privée possible
3939
Preuve directePreuve directe
Zero Knowledge ProofZero Knowledge Proof (ZK) (ZK)Prouve que le système a la connaissance Prouve que le système a la connaissance de quelque chose d’importantde quelque chose d’important
Ne révèle pas l’élément précis de cette Ne révèle pas l’élément précis de cette connaissanceconnaissance
Direct ProofDirect Proof (DP) (DP)Une preuve ZK qui prouve l’association Une preuve ZK qui prouve l’association entre un SSC et la clé d’attestation entre un SSC et la clé d’attestation d’identité de l’application (AIKd’identité de l’application (AIK – – Attestation Identity KeyAttestation Identity Key))
Ne révèle pas l’identité d’un SSC spécifiqueNe révèle pas l’identité d’un SSC spécifique
4040
Le processus de preuve Le processus de preuve directedirecte
Dans une preuve directe, la plateforme Dans une preuve directe, la plateforme atteste de son identité en prouvant qu’il a atteste de son identité en prouvant qu’il a une « connaissance » unique qu’il est le une « connaissance » unique qu’il est le seul à pouvoir « savoir »seul à pouvoir « savoir »
L’utilisateur autorise NGSCB à attester de celaL’utilisateur autorise NGSCB à attester de celaPeut être utilisé dans un modèle P2PPeut être utilisé dans un modèle P2P
Les deux plates-formes se valident mutuellementLes deux plates-formes se valident mutuellementCeci établit une session qui utilise une identitéCeci établit une session qui utilise une identité
L’identité en question dépend du service et des besoinsL’identité en question dépend du service et des besoins
En utilisant le modèle DP le En utilisant le modèle DP le nexusnexus de de Microsoft ne révélera jamais la clé/certificat Microsoft ne révélera jamais la clé/certificat du hardware à qui que ce soitdu hardware à qui que ce soit
4141
Preuve directe Preuve directe AvantagesAvantages
Aucune information Aucune information permettant d’identifier permettant d’identifier le hardware ne quitte le hardware ne quitte jamais la machinejamais la machineL’utilisateur n’a jamais L’utilisateur n’a jamais à faire confiance à un à faire confiance à un tierstiersNe pose pas de Ne pose pas de problème juridique en problème juridique en EuropeEuropeL’utilisation est L’utilisation est contrôlée par contrôlée par l’utilisateurl’utilisateurProtection forte de la Protection forte de la vie privée en réseauvie privée en réseau
DésavantagesDésavantagesN’a pas une bonne N’a pas une bonne capacité d’évolutioncapacité d’évolutionDifficile à gérerDifficile à gérerN’adresse pas N’adresse pas directement certains directement certains scénariosscénariosPas de validation par Pas de validation par un tiersun tiersProcessus de Processus de révocation et de révocation et de renouvellement très renouvellement très malcommodemalcommode
4242
Applications sécurisées et Applications sécurisées et respect de la vie privéerespect de la vie privée
NGSCB permet un meilleur respect de la vie NGSCB permet un meilleur respect de la vie privéeprivée
Protection des informations personnellesProtection des informations personnelles
L’utilisateur peut décider à quel identité de code il L’utilisateur peut décider à quel identité de code il veut divulguer des informations personnelles à veut divulguer des informations personnelles à travers le mécanisme d’attestation de l’entité travers le mécanisme d’attestation de l’entité distantedistante
La sécurisation du canal d’entrées-sorties rend plus La sécurisation du canal d’entrées-sorties rend plus difficile d’écrire des intercepteurs (clavier et difficile d’écrire des intercepteurs (clavier et graphique)graphique)
On ne peut voler les disques et s’en aller avec des On ne peut voler les disques et s’en aller avec des secretssecrets
4343
Résumé du modèle de Résumé du modèle de sécuritésécurité
Le modèle de sécuritéLe modèle de sécuritéL’identité du code est la base de la sécuritéL’identité du code est la base de la sécuritéL’identité du code est enraciné dans le L’identité du code est enraciné dans le hardwarehardwarePermissions sur la base de l’identité du codePermissions sur la base de l’identité du codeL’utilisateur décide quelles sont les L’utilisateur décide quelles sont les permissions données à un code d’identité permissions données à un code d’identité donnéedonnée
Respect de la vie privéeRespect de la vie privéeL’utilisateur décidé à quelle identité de code L’utilisateur décidé à quelle identité de code les secrets peuvent être divulguésles secrets peuvent être divulgués
HardwareHardwareHardwareHardware
4545
Les composants de la Les composants de la plateforme NGSCBplateforme NGSCB
ProcesseurProcesseur
Contrôleur mémoire/Contrôleur mémoire/ChipsetChipset
Coprocesseur de sécurité/de Coprocesseur de sécurité/de chiffrementchiffrement
ComplémentsComplémentsClavier, sourisClavier, souris
Sortie vidéoSortie vidéo
Autres périphériques (biométrie, etc.)Autres périphériques (biométrie, etc.)
CertificatsCertificats
4646
ProcesseurProcesseur
Fournit les éléments nécessaires pour une Fournit les éléments nécessaires pour une protection de la mémoire avec une granularité au protection de la mémoire avec une granularité au niveau de la page (« mémoire cloisonnée »)niveau de la page (« mémoire cloisonnée »)
Trusted ModeTrusted Mode et et Normal ModeNormal Mode Certains privilèges Certains privilèges kernel kernel peuvent être supprimés peuvent être supprimés du ring-0du ring-0
Trusted mode Trusted mode Accès à toute la mémoireAccès à toute la mémoire
Contrôle complet du processeurContrôle complet du processeur
Normal modeNormal modeCertains pages sont inaccessibles, Certains pages sont inaccessibles, read-onlyread-only, etc., etc.
Les changements de mode sensibles pour la sécurité (etc.) Les changements de mode sensibles pour la sécurité (etc.) génèrent une « faute »génèrent une « faute »
4747
SSC : SSC : Security Support Security Support ComponentComponent
Penser à « une carte à puce soudée sur la carte Penser à « une carte à puce soudée sur la carte mère »mère »Bon marché, à périmètre fixeBon marché, à périmètre fixeContientContient
Au moins une clé AES et une paire de clés RSAAu moins une clé AES et une paire de clés RSAEn réalité, il pourra contenir deux ou trois clés AES et En réalité, il pourra contenir deux ou trois clés AES et deux ou trois paires de clés RSAdeux ou trois paires de clés RSA
Ces clés AES & les clés privées RSA ne quittent Ces clés AES & les clés privées RSA ne quittent jamaisjamais le chip le chip
Des registres : le PCR (Des registres : le PCR (platform configuration registerplatform configuration register) ) qui contient le condensé du qui contient le condensé du nexusnexus en cours d’exécution en cours d’exécution
Le Le nexusnexus n’a pas besoin d’être chargé lors du n’a pas besoin d’être chargé lors du bootboot ; il ; il peut être chargé plus tardpeut être chargé plus tard
Tout ce dont a besoin NGSCB est le condensé du Tout ce dont a besoin NGSCB est le condensé du nexusnexus
Ceci peut survenir à n’importe quel moment après le Ceci peut survenir à n’importe quel moment après le boot boot de la machine ; donc, quand on de la machine ; donc, quand on boote boote le le nexus nexus on on hache le hache le nexus nexus et on place la valeur de ce hash dans le et on place la valeur de ce hash dans le PCRPCR
4848
SSC : SSC : Security Support Security Support ComponentComponent
Doit être proche du Doit être proche du chipsetchipset (c’est- (c’est-à-dire pas dans une véritable carte à-dire pas dans une véritable carte à puce) car il est impliqué dans à puce) car il est impliqué dans l’initialisation du l’initialisation du nexusnexus
Le SSC est supporté depuis la Le SSC est supporté depuis la version 1.2 du TPM de TCPA version 1.2 du TPM de TCPA (maintenant TCG)(maintenant TCG)
4949
La chaîne de certificatsLa chaîne de certificats
NGSCB s’appuie sur une chaîne de signatures numériques NGSCB s’appuie sur une chaîne de signatures numériques pour valider l’intégrité de la plate-formepour valider l’intégrité de la plate-formeUne plate-forme NGSCB inclura les signatures de la plupart Une plate-forme NGSCB inclura les signatures de la plupart ou de la totalité des acteurs de la phase de production, ou de la totalité des acteurs de la phase de production, notammentnotamment
Un tiers de confiance, certifiant le fabricant du SSCUn tiers de confiance, certifiant le fabricant du SSCLe fabricant du SSC, certifiant que le SSC est digne de confianceLe fabricant du SSC, certifiant que le SSC est digne de confianceL’assembleur de la carte mère, certifiant l’assemblage du SSC L’assembleur de la carte mère, certifiant l’assemblage du SSC sur une carte mère autoriséesur une carte mère autoriséeLe fabricant OEM du système, certifiant que la chaîne Le fabricant OEM du système, certifiant que la chaîne d’assemblage de la carte mère est intacted’assemblage de la carte mère est intacte
Ces certificats seront ajoutés à la plate-forme via du Ces certificats seront ajoutés à la plate-forme via du matériel sécurisé (lui-même probablement fondé sur matériel sécurisé (lui-même probablement fondé sur NGSCB)NGSCB)
Les tiers auront ainsi la certitude d’avoir affaire à un véritable Les tiers auront ainsi la certitude d’avoir affaire à un véritable système NGSCB dans lequel ils peuvent avoir toute confiance, système NGSCB dans lequel ils peuvent avoir toute confiance, et non à une imitationet non à une imitation
5050
NGSCB et confidentialitéNGSCB et confidentialité
NGSCB présente l’avantage de séparer NGSCB présente l’avantage de séparer l’authentification et l’identification en deux l’authentification et l’identification en deux processus totalement distinctsprocessus totalement distincts
La chaîne de certificats établit l’authenticité de La chaîne de certificats établit l’authenticité de la plate-forme vis-à-vis des tiers sans qu’il soit la plate-forme vis-à-vis des tiers sans qu’il soit possible d’identifier la plate-forme ou possible d’identifier la plate-forme ou l’utilisateur spécifiquel’utilisateur spécifiqueLe tiers a toute latitude pour accorder sa Le tiers a toute latitude pour accorder sa confiance à une plate-forme authentifiéeconfiance à une plate-forme authentifiéeSi le propriétaire de la plate-forme accepte de Si le propriétaire de la plate-forme accepte de fournir des données d’identification au tiers, fournir des données d’identification au tiers, celui-ci est authentifié par la plate-forme celui-ci est authentifié par la plate-forme sécuriséesécurisée
Tout le processus repose sur un principe de Tout le processus repose sur un principe de confiance anonymeconfiance anonyme
NGSCBNGSCBNGSCBNGSCB
Évolutions récentes de Évolutions récentes de l’architecturel’architecture
5252
Restructurer : Pourquoi ?Restructurer : Pourquoi ?
NGSCB sera plus exposé aux attaques NGSCB sera plus exposé aux attaques que n’importe quel logiciel que que n’importe quel logiciel que Microsoft ait jamais écritMicrosoft ait jamais écrit
Les attaques de NGSCB proviendront Les attaques de NGSCB proviendront de logiciels en mode de logiciels en mode kernelkernel
L’accès aux sources du L’accès aux sources du nexusnexus permettra aux attaquants potentiels permettra aux attaquants potentiels de rechercher d’éventuels exploitsde rechercher d’éventuels exploits
Microsoft est devenu une cible Microsoft est devenu une cible « naturelle »« naturelle »
5353
La restructuration de La restructuration de NGSCBNGSCB
Réduire le caractère critique des boguesRéduire le caractère critique des boguesSuivre les critères communsSuivre les critères communs
Minimiser au maximum le TCBMinimiser au maximum le TCBDévelopper en coucheDévelopper en couche
Nous avons pris conseil auprès d’expertsNous avons pris conseil auprès d’expertsLipner, Lampson, Aucsmith, … Lipner, Lampson, Aucsmith, …
Amélioration de la flexibilité Amélioration de la flexibilité Possibilité de Possibilité de hostinghosting VPC et d’autres architectures de VPC et d’autres architectures de type « machine virtuelle »type « machine virtuelle »
Amélioration de la flexibilité de la livraisonAmélioration de la flexibilité de la livraisonFocaliser la priorité des ressources sur le code Focaliser la priorité des ressources sur le code critique en terme de sécuritécritique en terme de sécurité
5454
Où nous en étions… Où nous en étions…
Nexus
NCAStub
Main OSNexusMgr
Drivers
Agent
NCAStub
TSP
ShadowProcessesShadow
Processes
Hardware
LHS RHS
Ring 3
Ring 0
5555
Où nous en étions Où nous en étions en en faitfait……
NCAStub
Agent
NCAStub
TSP
ShadowProcesses
ShadowProcesses
HW1 HW2 HW3 CPU MEM DEV TPM …
Nexus
Main OSNexusMgr
Drivers
LHS RHS
Ring 3
Ring 0
5656
Introduction d’un Introduction d’un Inner Inner NexusNexus
NCAStub
Main OSNexusMgr
Drivers
Agent1
NCAStub
TSP
ShadowProcessesShadow
Processes
HW1 HW2 HW3 CPU MEM DEV TPM …
Longhorn
Word
Inner Nexus
OuterNexus
OuterNexus
VPC
LHS RHS
Ring 3
Ring 0
ApplicationsApplicationsApplicationsApplications
5858
Applications Applications Gestion du systèmeGestion du système
Amorçage sécuriséAmorçage sécurisé
Administration Administration Installation, changement de version et gestion de mise à jourInstallation, changement de version et gestion de mise à jour
Login, gestion des clés / mots de passe, dispositif de Login, gestion des clés / mots de passe, dispositif de chiffrementchiffrement
Contrôle de la santé d’une machine, y compris le contrôle de Contrôle de la santé d’une machine, y compris le contrôle de virusvirus
Applications hautement sécuriséesApplications hautement sécuriséesBanques, transactions sécuriséesBanques, transactions sécurisées
Gestion de l’information privéeGestion de l’information privée
Ressources partagéesRessources partagéesKiosquesKiosques
Utilisation d’applications d’entreprise (par les Utilisation d’applications d’entreprise (par les hommes et par les machines)hommes et par les machines)
5959
Un scénario en entrepriseUn scénario en entrepriseConnexion à distanceConnexion à distance
Application
Presentation
Session
Transport
Network
Datalink
Physical
Application
Presentation
Session
Transport
Network
Datalink
Physical
Application habituelle d’aujourd’hui : vulnérableVPN : adéquat pour la couche réseau et en dessous ; tout ce qui est au-dessus est vulnérable
Application NGSCB : étend la passerelle au-delà de ce que permet le VPN ; maintenant toutes les couches sont protégées
6060
Applications Applications Applications collaborativesApplications collaboratives
Jeux multi-joueursJeux multi-joueursNégociationsNégociationsEnchèresEnchères
Contrôle d’accès décentraliséContrôle d’accès décentraliséWeb ServicesWeb ServicesAuthentification et autorisation inter-domainesAuthentification et autorisation inter-domaines
DRMDRMPour l’entreprisePour l’entreprisePour la vie privée du consommateurPour la vie privée du consommateur
Identité, données relatives à la santé et aux finances personnellesIdentité, données relatives à la santé et aux finances personnelles
Contenu numérique pour le marché de masseContenu numérique pour le marché de masseLivres, films, audio, vidéoLivres, films, audio, vidéo
6161
Collaboration sécuriséeCollaboration sécuriséeExemplesExemples
E-mail sécuriséE-mail sécurisé
Création et partage sécurité de documentsCréation et partage sécurité de documents
Messagerie instantanée sécuriséeMessagerie instantanée sécurisée
Signature numérique sécurisée – « what you see is what you sign »Signature numérique sécurisée – « what you see is what you sign »
Comment cela fonctionne-t-il ?Comment cela fonctionne-t-il ?Utilisation d’une gestion de droits numériques fondée sur la Utilisation d’une gestion de droits numériques fondée sur la protection par le hardware des secrets pour protéger et contrôler protection par le hardware des secrets pour protéger et contrôler l’accès aux donnéesl’accès aux données
Utilisation du chemin sécurisé de/vers l’utilisateur afin de le Utilisation du chemin sécurisé de/vers l’utilisateur afin de le protéger contre l’espionnage ou l’usurpationprotéger contre l’espionnage ou l’usurpation
Utilisation d’un APN pour permettre une sécurisation des Utilisation d’un APN pour permettre une sécurisation des messages de bout en boutmessages de bout en bout
6262
Signature numérique Signature numérique sécuriséesécurisée
Microsoft Word
This is text that should be verified as correct and then signed.
File Edit View Insert Help
Sign Digitally...
Quand l’utilisateur clique « sign »,les données XML sont signées et les données signées sot retournés à l’application
Secure Digital Signature
This is text that should be verified as correct and then signed.
Sign
Cancel
USPS SignatureSignature:
Quand l’utilisateur veut signer, le texte est rendu par l’application sous le forme d’un format basé
XML et passé à l’agent de signature numérique
NOTE : pour NOTE : pour faciliter faciliter l’explication, l’explication, ceci n’est pas ceci n’est pas l’interface l’interface véritablevéritable
En guise de En guise de conclusionconclusionEn guise de En guise de conclusionconclusion
6464
Résumé (1/2)Résumé (1/2)NGSCB est un environnement d’exécution NGSCB est un environnement d’exécution sécurisé fondé sur de nouvelles propriétés du sécurisé fondé sur de nouvelles propriétés du hardwarehardware
Les processus NGSCB sont isolés les uns des autres Les processus NGSCB sont isolés les uns des autres par le hardware par le hardware Les processus NGSCB peuvent stocker et retrouver Les processus NGSCB peuvent stocker et retrouver les secrets de manière sécurisée (en fonction de les secrets de manière sécurisée (en fonction de leur valeur de hachage)leur valeur de hachage)
Le Le nexusnexus fournit un environnement fournit un environnement d’exécution et des services de sécurité et de d’exécution et des services de sécurité et de chiffrements aux agents qui sont hébergéschiffrements aux agents qui sont hébergés
Le hardware fournis des services de chiffrement au Le hardware fournis des services de chiffrement au nexusnexusDe même, le De même, le nexusnexus fournit ces mêmes services fournit ces mêmes services aux agents qui s’exécutent au-dessus de luiaux agents qui s’exécutent au-dessus de lui
6565
Résumé (2/2)Résumé (2/2)
NGSCB fournit quatre fonctionnalités clé :NGSCB fournit quatre fonctionnalités clé :Isolation forte des processusIsolation forte des processusProtection des secretsProtection des secretsChemin sécurisé de et vers l’utilisateurChemin sécurisé de et vers l’utilisateurAttestationAttestation
Les trois premières de ces fonctionnalités Les trois premières de ces fonctionnalités permettent de se protéger contre du code permettent de se protéger contre du code malicieux (virus, chevaux de troie, etc.)malicieux (virus, chevaux de troie, etc.)L’attestation permet de prouver à des entités L’attestation permet de prouver à des entités distantes des faits à propos des logiciels, des distantes des faits à propos des logiciels, des utilisateurs, des machines, des services, etc. utilisateurs, des machines, des services, etc. que ces entités distantes pourront croire en que ces entités distantes pourront croire en confianceconfiance
6666
Questions ?Questions ?
6767
© 2004 Microsoft France© 2004 Microsoft FranceDirection Technique et SécuritéDirection Technique et Sécurité
NGSCBNGSCBNGSCBNGSCB
RessourcesRessources
6969
Ressources et prochaines Ressources et prochaines étapesétapes
Étudiez le SDKÉtudiez le SDK
NGSCB fait partie du SDK de LonghornNGSCB fait partie du SDK de Longhornhttp://msdn.microsoft.com/events/pdc/http://msdn.microsoft.com/events/pdc/http://msdn.microsoft.com/events/pdc/agendaandsessions/sessiohttp://msdn.microsoft.com/events/pdc/agendaandsessions/sessions/default.aspxns/default.aspx
Demandez à votre fournisseur de matériel et de logiciel Demandez à votre fournisseur de matériel et de logiciel quel composant compatible NGSCB il a l’intention de quel composant compatible NGSCB il a l’intention de fournirfournirVisitez notre site et lire les livres blancs et spécificationsVisitez notre site et lire les livres blancs et spécifications
http://www.microsoft.com/ngscbhttp://www.microsoft.com/ngscbSite Web Microsoft FranceSite Web Microsoft France
http://www.microsoft.com/france/securite/entreprises/palladiuhttp://www.microsoft.com/france/securite/entreprises/palladium/m/
Livre BlancLivre Blanc
FAQFAQ
7070
Resources Resources et prochaines et prochaines étapesétapes
Envoyez vos questionsEnvoyez vos questions
ngscb_qangscb_qa@@microsoft.commicrosoft.com Abonnez-vous à la newsletter d’informationAbonnez-vous à la newsletter d’information
Envoyez un mail vide àEnvoyez un mail vide à[email protected]@pens.tm500.com