Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties
Bron: X-Bit Labs

Intels nieuwe technologieŽn voor verbeterde veiligheid, parallelle verwerking en betrouwbaarheid zullen gelanceerd worden wanneer Windows Longhorn beschikbaar wordt, aldus X-Bit Labs. Voorheen werd gedacht dat de nieuwe veiligheidsfeatures, codenaam LaGrande, ingevoerd zouden worden met de huidige 90nm-processors waaronder de Pentium 4 Prescott. Toen deze chips gelanceerd werden repte Intel echter met geen woord over LaGrande, zodat het wachten geblazen was op een nieuwe verklaring van het bedrijf.

Naast deze veiligheidsfuncties had Intel ook parallelle verwerking op de planning staan. Vanderpool, zoals het systeem genoemd wordt, is een hardwaretechnologie die een systeem in verschillende virtuele onderdelen splitst die onafhankelijk van elkaar kunnen werken. Ook serverprocessors zullen vermoedelijk een dergelijke virtuele splitsing krijgen, die door Intel Silverdale genoemd wordt, maar niet zoveel verschilt van Vanderpool.

Hoewel beide technologieŽn hardwaregebaseerd zijn, stelde Intel op IDF dat ze ondersteuning nodig hebben van het besturingssysteem. Intel mikt op dit moment dan ook op 2006 of 2007, wanneer Longhorn gelanceerd wordt, om beide technologieŽn te introduceren.

Intel LaGrande
Moderatie-faq Wijzig weergave

Reacties (40)

het is net als met auto's: je kunt airbags inbouwen, gordels dragen enz., maar uiteindelijk ligt de veiligheid aan de bestuurder.

besturingssystemen netzo: je kunt hardwarebeveiliging inbouwen, programmeertalen (.net) waarbij buffer overflows onmogelijk zouden moeten zijn. zal best helpen, maar uiteindelijk staat of valt de veiligheid met een goed ontwerp en een goeie implementatie.

ik heb nog steeds het gevoel dat microsoft te snel te veel wilt. liever een veilige NT4 op een server dan w2k3 met allemaal nieuwe bugs.

overigens ondersteund elke x386 al scheiding tussen data segment en code('executable') segment, maar wordt dat toegepast en ondersteund door het os? neen.. daar was destijds geen tijd voor (...)
Jullie vergeten de gebruikers. Al heb je honderd airbags. Dan nog is het meestal de gebruiker die het ongeluk veroorzaakt. Want als de auto stil staat, gebeurt er inprincipe niks mee.

Hetzelfde geldt voor een computer. Zolang er gebruikers zijn die zoeken naar lekken in hardware/software en er programma's voor maken die daar (mis)bruik van maken. En zolang je niet oplettende gebruikers hebt die dat soort programma's downloaden en starten heb je niks aan al die veiligheid in je OS en hardware.

Iedereen die een beetje verstand heeft van computers en logisch bezig is heeft er inprincipe geen last van. Ik gebruik zelf al 4 jaar PCs (daarvoor Apple) en ondanks de vele virussen/worms/trojans heb ik feitelijk nog nergens last van gehad. En ik download en installeer mij over het algemeen een ongeluk :)
Tot dat jij een ongeluk krijgt met je auto en een airbag (zijkant) niet is afgegaan en de hulpverlening 3 uur langer met je bezig is om je eruit te krijgen.

Reden: de airbag die ontploft omdat zij met hun reddingsapparatuur de draden hiervoor doorknippen en jij voortaan met een nekleasie of erger moet verder "leven"

Voor computers geld hetzelfde, je kunt nog zoveel beveiligingen in het OS bouwen, wanneer het ontwerp van het OS niet goed is, kun je er in noodsituaties (server gestolen, etc.. en je backup kun je niet meer terugzetten omdat deze niet goed wordt opgeslagen doordat er bestanden door het systeem worden vastgehouden) niks mee.

Het wordt nog leuker met de "fritz"chip, je moet dan de nieuwe server valideren voor jouw data, zo niet dan is alle data niet meer te gebruiken.

PS, ik weet dat er tools zijn om de gealocceerde bestanden wel te kunnen opslaan op een ander medium, het is gewoon belachelijk dat het op deze manier moet gebeuren, de consument betaalt al een goed bedrag voor het OS en moet dan nog extra betalen voor deze features van het backup pakket.
overigens ondersteund elke x386 al scheiding tussen data segment en code('executable') segment, maar wordt dat toegepast en ondersteund door het os? neen.. daar was destijds geen tijd voor (...)
Segmentation wordt nauwelijks/niet meer gebruikt, Linux en Windows gebruiken een flat memory model.

En elke page heeft wel een write bit, maar geen execute bit (in een standaard x86 processor).
het is net als met auto's: je kunt airbags inbouwen, gordels dragen enz., maar uiteindelijk ligt de veiligheid aan de bestuurder.
Deze bestuurder kan wel een ander aanrijden, en zo voor de ander een hoop schade veroorzaken waar die niks aan kon doen. Als je het zo bekijkt hebben al die beveiligingen wel degelijk een hoop nut.
Dat betekent volgens mij wel dat ze de technologie al aan het testen zijn, aangezien Longhorn ook al ruim in de testfase is. Ik vraag me af in hoeverre LaGrande en de veiligheidsvisie van MS op elkaar afgestemd zijn en of ze elkaar aanvullen of deels overbodig maken.
Haaguit doelt denk ik op paar geleakde test versies van longhorn, dat was gewoon XP met ander schilletje en paar extra functionaliteiten. (het XP logo kwam zelfs nog een aantal keer naar boven in die test versie, kan je na gaan :P

Dat was zeer zeker nog geen beta versie, daar was en is het nog te vroeg voor. En daarom zaten dat soort zaken er igg nog niet in.
Ah, ik was inderdaad misleid door de Longhorn versies die rondzwierven. Het zijn dus geen representatieve versies. Check!
Op msdn kan je wel de eerste echte alpha's van loghorn krijgen hoor
aangezien Longhorn ook al ruim in de testfase is.
Waar je deze wijsheid vandaan hebt weet ik niet, maar dit is gewoonweg niet waar. Aan longhorn wordt enorm hard geprogrammeerd om de deadline in 2006 te halen.
Hij bedoelt dat Microsoft meestal de testfase overslaat. Dat er dus hard wordt geprogrammeerd heet dus eigenlijk "ze zijn in test-fase" :*)
Microsoft slaat de testfase helemaal niet over, waar slaat dat op...

Testen gebeurd tegelijkertijd met het programmeren, wat ok makkelijk kan gezien de grootte van een project als Longhorn. Microsoft is een professioneel bedrijf tegenwoordig...
In het algemeen krijgen hardware bouwers al 2 jaar voor release alpha's en beta's om hun hardware op te testen.
En Intel heeft nu al computers in hun R&D afdeling staan die over 2 jaar op de markt komen. Misschien niet alle onderdelen af en uitontwikkeld maar wel prototypes. En MS komt vast ook wel vaak zat bij ze over de vloer om ea te overleggen.

En Intel heeft geen zin om nieuwe dingen in te bouwen die toch nog niet gebruikt gaan worden omdat het door de huidige OS"en nog niet ondersteund wordt wat me niet meer dan logisch lijkt want die nieuwe dingen staat nog niet vast en als ze alsnog veranderen komt de compatibiliteit in gevaar en het gevaar dat nieuwe standaarden afketsen omdat mensen het niet gebruiken.
wel bouwen maar niet testen zeker... riight

microsoft gebruik een synchonize&deliver systeem.

men krijgt specificaties door, vervolgens ontwerpen ze en bouwen ze het. dan leveren ze het af aan de 'klant' en men gaat kijken of echt alle wensen van de gebruikers enigszins gewaarborgd zijn/worden, zo niet dan bouwt men rustig verder op de zelfde manier. zie de vele service packs waarom microsoft bekend staat, het besturingsysteem is al af maar nog niet goed..

zal me nix verbazen als er intern al een kale alpha versie loopt waaraan continue stukken code aan worden toegevoegd :)
Het heet niet voor niets het WINTEL platform.

Ik denk dat MS en Intel nog wel wat meer zaakjes afstemmen. En geef ze eens ongelijk.
Het heet niet voor niets het WINTEL platform.
Dat gaat enkel om het feit dat Intel de originele licentiehouders is op de x86-instructieset en AMD & co nog netjes royalties afdragen voor het gebruik ervan. Oftewel het is een correcte naam voor voor WINdows op INTEL's instructieset, en stukken beter uitspreekbaar dan Winx86 :)
Ik denk dat MS en Intel nog wel wat meer zaakjes afstemmen. En geef ze eens ongelijk.
Er staat hier nergens dat ze iets zouden afstemmen, enkel dat Intel op Longhorn wacht. Als Intel ook maar lichtelijk zou pushen had Microsoft over 4~6 maanden een patch uit die deze ondersteuning in 2k/XP geeft, maar blijkbaar zal Intel zelf er nog niet klaar voor zijn, en wachten ze dus maar op Longhorn.
Ik wil ze wel ongelijk geven :P

De wereld is groter dan MS: er zal al volledige 64-bits linux distro's, terwijl 64 bits Windows nog in de kinderschoenen staat. AMD profiteert: nieuwsberichten, benchmarks, (server)verkopen etc.

Intel is vťťl innovatiever dan MS, en als ze op MS blijven wachten, dan kost dat marktaandeel.
Intel is vťťl innovatiever dan MS, en als ze op MS blijven wachten, dan kost dat marktaandeel.
Nogsteeds staat op het overgrote deel van de computers windows. Dus als jij de gespecialiseerde processor fabricant wordt van windows machines, dan komt het wel goed met je martkaandeel.

Niets mis met 64-bits linux distro's en AMD, maar als je voor marktaandeel gaat dan is dit een (interessante) nichemartk.
maar als je voor marktaandeel gaat dan is dit een (interessante) nichemarkt.
Eeeh, een nichemarkt betekent juist dat je gaat voor lage omzet, hoge marge. In het geval van desktop-PC's dus juist een heel klein marktaandeel
AMD is nogal aan het groeien op de servermarkt vooral met de opteron door de 64bits. Als AMD niet zal wachten op MS voor ook zo'n beveiligingszooi in de cpu's te knallen zullen ze nog meer marktaandeel veroveren. En MS zou longhorn kunnen aanpassen voor de standaard van AMD net als de met windows XP 64bit hebben gedaan. Ook zullen alle linuxservers al zeer snel van deze extra veilige functies kunnen profiteren aangezien het ontwikkelen nogal snel daar gaat tov MS.
Waar ze op wachten is natuurlijk hardware beveiliging en toegang tot bestanden.. anders had het er wellicht wel zo gegaan... toch?


http://news.independent.co.uk/world/science_technology/story.jsp?story =559231
Heel erg snaaks, dat Intel mensen probeert te lokken met die parallelle verwerking -- en voor ze er erg in hebben zitten ze opgesloten in het Trusted Computing platform.
Het is ook de wereld op zijn kop: de makers van computers en OS'en bepalen wat wij met onze data mogen doen, in plaats van andersom! Ik zie deze nieuwe ontwikkelingen met zeer veel bezorgdheid tegemoet.
Kijk ook eens op http://www.againsttcpa.com/ om te lezen wat er allemaal mis is met het idee achter TCPA.
Opzich is tcpa wel interessant, ik zie best wel wat in hardwarematige beveiliging van software maar ik ben ook bang dat microsoft gaat proberen het te misbruiken om de mogelijkheden van de pc flink in te perken onder het mom van veiligheid...
uiteraard, en wat denk je van platenmaatschappijen?
Binnenkort moet iedereen zijn hardware vanuit China hier heen smokkelen om nog fatsoenlijk open source software en open formaten te kunnen gebruiken :(

tcpa is misschien interessant tegen hackers/virussen, maar compleet onnodig voor een goed ontworpen en geprogrammeerd operating system (Unix dus). Memory protection biedt hierin al voldoende.
het moet ook niet gekker worden. bij Intel draaien ze de wereld om. Vroegah was het zo dat de software geschreven werd voor de hardware waar het op draaide, nu passen ze de hardware aan aan de software.
Ook is dit een perfect voorbeeld waarom ik geen intel meer koop. ze kijken alleen maar naar MS en vergeten dat er ook nog iets anders is als windows. Ik denk dat ze van MS een flinke bak geld krijgen om hun nieuwe technologien pas met longhorn uit te brengen omdat ze bang zijn dat ze hier door linux net zo mee worden ingehaald als met AMD's 64bit. Als ze het eind dit jaar uit brengen heb linux er in no-time ondersteuning voor, en MS moet wachten tot 2006.
Intel valt bij mij in dezelfde linux-onvriendelijke categorie als ATI, en ze moeten flink hun best gaan doen wil ik nog intel producten kopen.

* 786562 mephisto1982
Wat je zegt is niet helemaal waar....voorlopig heeft intel nog steeds de snelste compiler voor linux...als je twijfels hebt daarover moet je maar es een met de intel compiler gecompileerde mysql benchen tegenover een met gcc gecompileerde mysql....uiteraard wel op een intel cpu...
Ze laten die tak dus zeker niet liggen, wat ook dom zou zijn aangezien intel ook erg veel afname heeft onder de linux / bsd gebruikers...grootste deel van de online zijnde webservers is toch intel + linux / bsd
Ziet er echt veel belovend uit maar SUN heeft dit toevallig ook aangekondigd voor zijne nieuwe CPU strategie.
Als nu ook bedrijven en applicatie ontwikkelaars security meedenken in hun concepten kan het enkel maar sterk verbeteren en hangt niet alles meer af van security producten zoals tripwire, firewalls etc...
Beveiligings features horen niet in de processor thuis. Ten eerste omdat je de hardware niet kan patchen igv een security leak. Ten tweede omdat het OS zelf minstens zo goed beveiligd moet zijn als de CPU, anders heb je een *enorm* probleem als er een lek in de CPU wordt ontdekt.
De BIOS kan de microcode van de CPU updaten, dus een CPU is wel degelijk te "patchen."

Mocht er een oude BIOS inzitten, dan is het mogelijk dat Windows dat via de "Microcode Update device" alsnog doet...
cool.. weer een leuke plek erbij waar een virus zich kan nestelen.
Dit moet dan vooralsnog door een geupdate bios iedere keer bij het aanzetten van de pc gebeuren veronderstel ik.
Wie zegt dat je de NVRAM van een CPU niet kan flashen??
Ik vind het een heel verkeerde tendens..

Vroeger had je hardware en probeerde je de software zo efficient mogelijk met die hardware te laten omgaan.

Nu heb je logge software en proberen ze de hardware zo aan te passen dat die software toch nog redelijk werkt...

IMHO de omgekeerde wereld...

Beste voorbeeld is die X bit om te voorkomen dat men code kan uitvoeren in data segmenten. Op zich niets fout mee, maar de reden dat het er gekomen is zijn vooral de ontelbare buffer overflow exploits in Windows. Op non-Windows systemen was dit al veel minder een probleem wegens het meer dynamische design van het OS. Bij Windows is alles zo statisch als maar zijn kan. En aangezien MS er blijkbaar niet in slaagt om van die werkwijze af te stappen hebben ze er maar een hardware oplossing voor gemaakt.

Dit is geen flame richting Microsoft, maar het stoort me wel meer en meer dat heel de wereld rond MS begint te draaien. Althans dat probeert MS toch gedaan te krijgen.

Mijn logica is dat je een OS aanpast naar de hardware en niet dat je een al jaren verouderd windows-OS als basis neemt om nieuwe hardware voor te desingen... :(

Want draai het hoe je wil, het Windows concept is serieus out-dated aan het worden. Heel triestig dat Intel zijn 'vooruitgang' laat afhangen van de onkunde van Microsoft...
Wat een onzin weer zeg. En nog +2 inzichtvol ook. Zowel chip makers als operating system ontwikkelaars, als software developers moeten samenwerken om security te verbeteren.

Developers kunnen fouten maken in hun programma (en dan heb ik het dus niet over het operating system zelf). Dit kan altijd voorkomen, maar zodra een software ontwikkelaar een programma heeft ontwikkeld wat in een hogere security draait en die is exploitable, dan is dat een breach naar een hoger security niveau (ofwel wat microsoft priviledge escalation noemt). En de meeste bugs zijn tot nu toe buffer overflows geweest (die dus semi-oplosbaar zijn door X bit). Dan heb ik het overigens niet over de script virussen, maar over de echte bugs.

De operating system ontwikkelaars zijn natuurlijk druk in de weer om ook een secure systeem in elkaar te zetten en willen dus niet dat third party producten voor een privilegde escalation zorgen. Vandaar dat ze dus technieken bedenken om dit tegen te gaan. Deze technieken worden samen met de chip fabrikant bedacht. De execute bit is een voorbeeld, maar wat dacht je van protected memory dat bij de 386 geintroduceerd werd?

Intel kan wel leuk een feature inbouwen, maar als een operating system dit niet ondersteund, dan heeft het ook geen zin. Beter is om samen die features te bedenken. Vandaar ook heel het Palladium / LaGrande concept. Security op hardware EN software niveau.

ps. Waarom vind je Windows een statisch OS :? Daar klopt geen snars van.
ps. Waarom vind je Windows een statisch OS Daar klopt geen snars van.
De meeste buffer-overrun exploits profiteren van het feit dat ze exact weten wat er telkens op de stack staat, in welke volgorde, en hoe ze die stack moete manipuleren om zelf code ge-execute te krijgen door return adressen aan te passen zodat er naar hun code gesprongen wordt ipv. dat de controle teruggaat naar de originele code.

En dan kom jij vertellen dat een Windows OS niet 'statisch' is ? In heel veel gevallen is de exacte content van de stack te voorspellen. Iets dat niet echt logisch is bij een multi-tasking omgeving waar je niet van weet welke programma's met welke priority in welke volgorde draaien.

Windows werkt nog voor het grootste deel in hokjes, en dat is zowat de grootste reden van de blijvende stroom exploits. Windows is bijna compleet voorspelbaar omdat het OS langs geen kanten flexibel is...
Ehm... Elk programma heeft een eigen stack?! En het zijn juist de programma stacks die overschreven worden, waarna vanalles gedaan kan worden onder het user account waaronder dat programma draait (wat bij windows meestal administrator is).

Verder is het juist de bedoeling dat de stack een bepaalde opbouw heeft, anders zou het geen stack zijn. Ik zou wel is je design voor een unpredictable stack willen zien :).

Een oplossing voor dit probleem is niet zo moeilijk overigens, als je namelijk elk programma een code stack en een data stack meegeeft. Maar dat betekent ook 2 stack pointers. Dan zou er namelijk nooit met de jump addresses geklooid kunnen worden. Maar dat moeten de chipfabrikanten dan weer in hun chippie bakken, wat eigenlijk alleen maar meer mijn initiele punt benadrukt dat OS makers en chipbakkers met elkaar moeten overleggen.
Wordt dat vingerafdrukken systeem van microsoft van gisteren ineens veel minder gadget en veel meer essentieel.
Dan zet je de drm kernel module toch gewoon uit tijdens het configuren ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True