WES操作系统电池供电的解决方案
Window Embedded Standard(简称WES)不只是台式机操作系统的翻版,它是一种不同的环境,具有专门针对低功耗、移动和不连续操作而设计的新功能。本文将介绍如何高效地使用这些功能。
台式机和移动设备是不同的
从安全性角度来看,人们可能丢失移动设备,从而造成其中的数据安全受到威胁。蜂窝电话中可能有许多电话号码。一个WES设备可能含有美国国家电话簿。而且有类数据特别重要,即生物识别数据。帐号或电话号码被盗,可以修改;而一旦生物识别数据库遭到破坏,那么问题非同小可。
针对“静止数据”的安全性,WES提供磁盘级、目录级或文件级的数据加密技术,因为EFS(加密的文件系统)是基本NTFS文件系统的组成部分。虽然WES没有采用Vista级的“Bitlocker”加密,但却采用了其他方法来建立等效的安全系统。
另外该系统还提供多种第三方的‘整盘’加密解决方案,其中有些方案甚至符合FIP140-2标准,也有一些方案与硬盘技术集成在一起。
所有这些安全解决方案都要从身份验证开始,移动设备的身份欺骗是一种真正的威胁。我们希望移动设备能在安全区域之外使用,因此我们需要知道它是否真的是那台‘给家里打电话’的设备。
对于移动设备来说可能还有另外一种‘欺骗’――可以和目标设备切换的克隆或孪生设备。也许一位不知情的伙伴无意中会把这台‘邪恶的孪生设备’带进安全地区,还有可能移动设备中的硬盘被取出来放进另一台电脑中进行分析和攻击。
需要注意,良好的用户安全三要素(你有什么――标记,你是谁――生物识别,你知道什么――口令)不足以战胜这类欺骗威胁。取得合法认证的用户仍能通过泄密设备登录到网络(例如,利用安装好的键盘记录器),从而破坏安全。设备本身(不仅是硬盘上的软件)需要成为网络上传送数据的安全路径的一部分。这方面最好要用TCG(可信计算机组)规定的一些硬件解决方案来实现。
像Atmel的TPM(可信平台模块)等硬件组件执行重要功能,尤其是“安全启动”,其得到了第三方整盘加密文件系统的支持。这里的想法是,随着引导软件的加载,将产生唯一的软件和设备身份哈希码。这个哈希码被存储在模块深处,即使用户或管理者都无法获知。只有系统知道要启动什么软件,并且软件知道只能在这个硬件上运行。
TPM模块还为口令、哈希过的口令、密钥和证书提供安全存储库。‘静止’保存在RAM中或磁盘扇区上的数据(比如口令)可以被WINHEX等商用工具提取出来并还原出本来面目。如果这些数据位于没有被基本NTFS加密的扇区(例如脱机处理区、临时区、交换区或打印区),那么可能就是明文。
但即使经过了加密,通过使用快速的离线计算机也能哈希数百万个明文字符串,直到它们‘匹配哈希结果’,从而获得口令或密钥。保证重要的密钥数据安全的最佳方法是将它存储在芯片最深处,因为那里有篡改检测和响应电路,可以保护数据免于遭受入侵。
即使不是国家安全方面的应用,也经常需要强大的数据保护功能,例如高清媒体。许多移动x86设备正在规划中,而高清视频的回放通常是这些设备的目标应用之一。
事实上,所有商业高清视频内容都受强大的DRM(如索尼的蓝光技术)保护,但不管是在实验室还是法庭,经常能看到内容所有者和那些在不支付版税的情况下拷贝并分发内容的人进行“斗争”。目前为止,通过使用智能和容易更新的安全VM(虚拟机),以及类似WIPO著作权条约(1996年)1等法律,高清内容所有者似乎胜算较大。对于建立在嵌入式设备中且必须跨国界使用的软件来说,争论尚未结束。可以在PC机上运行的下载版“破解”软件,也许在挪威法庭2上仍然是争论的焦点。一道禁令,完全可以在国界线上阻止装有侵权软件的设备,但这会造成制造商和进口商严重的现金流问题。
美国佛罗里达州立大学的“Molecular Expressions”在检查Digital MicroVAX计算机上的切割线通道(scribe lane)时偶然发现了一条消息,消息文本是条俄语短语:“VAX――如果你真在乎,就去偷最好的东西。”这句话经常出现在20世纪70年代的黑帽白帽黑客大战中。
这些DRM方案通常要求多方面的设备认证,从媒体到播放器,再到计算机,然后到显示图片的显示设备。芯片保护身份(如TCG批准的模块)对这种系统来说是必需的。像Vista一样的WES可以与这种软件一起工作,
- 大联大控股世平推出高性能电机控制解决方案(04-11)
- “可持续性”模块电源解决方案(01-26)
- 反激式电源中的常见噪声来源及可操作的解决方案(12-27)
- 基于Fairchild和NXP产品的电源解决方案(12-10)
- 工业交换机行业电源解决方案(11-12)
- 电源测试一体化解决方案(09-28)