हार्डवेयर प्रतिबंध

एक हार्डवेयर प्रतिबंध (कभी-कभी हार्डवेयर DRM कहा जाता है) इलेक्ट्रॉनिक घटक द्वारा लागू निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर हमलों से रक्षा कर सकती है या सॉफ़्टवेयर में कार्यान्वित डिजिटल अधिकार प्रबंधन प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण विडियो गेम कंसोल, स्मार्टफोन, टैबलेट कंप्यूटर,  मैकिनटोश  और  निजी कंप्यूटर  जो यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस # सिक्योर बूट को लागू करते हैं।

अपग्रेड करने योग्य प्रोसेसर
कुछ इंटेल प्रोसेसर लॉक की गई कुछ सुविधाओं के साथ बेचे जाते हैं, जो बाद में भुगतान के बाद इंटेल अपग्रेड सेवा  हो सकते हैं। ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। IBM के IBM System/370|System/370 मेनफ़्रेम कंप्यूटर  के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल थे, कि यदि ग्राहक अतिरिक्त शुल्क का भुगतान करता है, तो IBM एक सर्विस इंजीनियर को इसे सक्षम करने के लिए भेजेगा, आमतौर पर मशीन में एक प्रतिरोधक को काटकर।

विश्वसनीय निष्पादन वातावरण
विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का फायदा उठाता है और डिवाइस में एम्बेड करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में एम्बेड करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को OS और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर चलाने की अनुमति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की पहुंच को नियंत्रित किया जा सके और उसमें संग्रहीत रहस्य और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक पहुंच को नियंत्रित करने वाले सॉफ़्टवेयर को लागू करता है, केवल पार्टियों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक पहुंच को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है कि हार्डवेयर में एम्बेडेड कुंजी को किसी के लिए उचित लागत के साथ एक्सेस नहीं किया जा सकता है। विक्रेता को छोड़कर। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की पहुंच उन पार्टियों को बेचता है जो डिवाइस मालिकों के स्वामित्व से वंचित होने में रुचि रखते हैं। ये पार्टियां अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में लागू करती हैं और इसे उपयोगकर्ताओं की मशीनों पर भेजती हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की मांग करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि डेवलपर का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। जेनेरिक मॉड्यूल इस प्रूफ को नेटवर्क पर अपने डेवलपर को भेजता है, जो प्रूफ की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर डेवलपर या तो वह डेटा भेजता है जिसे वह कंप्यूटर मालिकों तक पहुंचने से रोकना चाहता है। हार्डवेयर विक्रेता स्वयं पहुँच को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक पहुँच प्राप्त कर सकता है, इसे नकली प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण है वैध। टीईई में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को रिवर्स इंजीनियरिंग करके और यदि संभव हो तो इससे कुंजी निकालने के लिए एक्सेस किया जा सकता है, लेकिन इसमें बहुत खर्च होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और मालिकाना सामग्री। चूंकि कुछ विक्रेता टीईई को निष्क्रिय कर देते हैं यदि सिस्टम फर्मवेयर से छेड़छाड़ की जाती है (कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से नुकसान पहुंचाते हैं), टीईई प्रूफ का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को रिवर्स इंजीनियरिंग को रोकने और/या छेड़छाड़ से उनकी सेवाओं तक पहुंचने से रोकने के लिए किया जा सकता है। डिवाइस भले ही सॉफ़्टवेयर स्वयं किसी रहस्य को संग्रहीत करने के लिए टीईई का उपयोग न करे।

इंटेल इनसाइडर
इंटेल इनसाइडर, एक तकनीक जो डिजिटल सामग्री के लिए एक सुरक्षित मार्ग प्रदान करती है, DRM का एक रूप माना जा सकता है।

सत्यापित/विश्वसनीय बूट
कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को लागू करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर चलाने की अनुमति देगा, आमतौर पर डिवाइस निर्माता से। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।

एंड्रॉइड डिवाइस
कई आधुनिक एंड्रॉइड (ऑपरेटिंग सिस्टम) डिवाइस, जैसे हुवाई  और नोकिया फोन बूटलोडर लॉक के साथ आते हैं।

ऐप्पल डिवाइस
Apple Inc.|Apple के iOS उपकरणों (iPhone, iPad, iPod Touch, और Apple TV) को फ़र्मवेयर इंस्टालेशन के लिए डिजिटल हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि केवल नवीनतम आधिकारिक फ़र्मवेयर ही उन डिवाइसों पर स्थापित किए जा सकते हैं। आधिकारिक फर्मवेयर तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप स्टोर (आईओएस) से स्थापित करने की अनुमति देता है।

T2 सुरक्षा चिप से लैस Macintosh भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि Apple के macOS और Microsoft के Windows ऑपरेटिंग सिस्टम के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, शुरू हो सकते हैं।

तिवो
यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर चलाता है, और डिवाइस पर केवल एक मुफ्त सॉफ्टवेयर प्रोग्राम के एक निश्चित संस्करण को चलाने की अनुमति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।

ओएलपीसी
विश्वसनीय बूट का एक अन्य मामला प्रति बच्चा एक लैपटॉप एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित तैनाती प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और डेवलपर कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम करना- सुरक्षा । हालाँकि कुछ तैनाती जैसे उरुग्वे ऐसी चाबियों के अनुरोधों को अस्वीकार करें। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को रोकना है, लैपटॉप को बूट करने से मना करके, उन्हें फिर से प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और डेवलपर कुंजी जारी करने में देरी करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी है या नहीं -अनुरोध करने वाले का लैपटॉप चोरी हो गया था।

सुरक्षित बूट
प्रमाणित विंडोज 8 हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक भय पैदा किया कि यह वैकल्पिक ऑपरेटिंग सिस्टम को लॉक-आउट कर देगा।   जनवरी 2012 में, Microsoft ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x86/X86-64 उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि ARM आर्किटेक्चर-आधारित उपकरणों को इसे चालू करने का विकल्प प्रदान नहीं करना चाहिए। बंद। कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह दृष्टिकोण प्रमाणित हार्डवेयर सिस्टम पर लिनक्स को स्थापित करना असंभव नहीं तो कठिन बना रहा है। Windows 8". वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में बाधा नहीं आई है और अधिकांश वितरण हमलों के खिलाफ सिस्टम को सख्त करने के लिए इसका समर्थन करते हैं।

सोलारिस सत्यापित बूट
Oracle Solaris 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर सेट किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को लागू करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। Solaris elfsign(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। Oracle द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की अनुमति है, फ़र्मवेयर (एंकर पर भरोसा करें स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।

यह भी देखें

 * मुफ्त हार्डवेयर
 * होमब्रू (वीडियो गेम)
 * विक्रेता बंदी
 * क्रिप्पलवेयर
 * नियोजित मूल्यह्रास

बाहरी संबंध

 * An Introduction to Tivoization by The Linux Information Project (LINFO)