हार्डवेयर प्रतिबंध

हार्डवेयर प्रतिबंध (कभी-कभी हार्डवेयर डिजिटल अधिकार प्रबंधन कहा जाता है) इलेक्ट्रॉनिक घटकों द्वारा प्रयुक्त निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर आक्षेपों से सुरक्षा कर सकती है या सॉफ़्टवेयर में कार्यान्वित डिजिटल अधिकार प्रबंधन प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण वीडियो गेम कंसोल, स्मार्टफोन, टैबलेट कंप्यूटर, मैकिंटोश कंप्यूटर और पर्सनल कंप्यूटर हैं जो सुरक्षित बूट को प्रयुक्त करते हैं।

अपग्रेड करने योग्य प्रोसेसर
कुछ इंटेल प्रोसेसर "लॉक्ड" सुविधाओं के साथ विक्रय किए जाते हैं, जिन्हें बाद में भुगतान के बाद अनलॉक किया जा सकता है।

ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। अंतरराष्ट्रीय व्यवसाय मशीन के प्रणाली/370 मेनफ्रेम कंप्यूटर के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल था, कि यदि ग्राहक ने अतिरिक्त शुल्क का भुगतान किया, तो अंतरराष्ट्रीय व्यवसाय मशीन एक सेवा इंजीनियर को मशीन में एक प्रतिरोधक संपादन इसे सक्षम करने के लिए भेजेगा।

विश्वसनीय कार्यान्वयन वातावरण
विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का लाभ प्राप्त करता है और डिवाइस में अन्तः स्थापित करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में अन्तः स्थापित करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को ऑपरेटिंग सिस्टम और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर सक्रिय करने की स्वीकृति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की अभिगम्य को नियंत्रित किया जा सके और उसमें संग्रहीत गोपनीय और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक अभिगम को नियंत्रित करने वाले सॉफ़्टवेयर को प्रयुक्त करता है, केवल साझेदारों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक अभिगम को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है हार्डवेयर में अंतःस्थापित की गई कुंजी को वेंडर (विक्रेता) के अतिरिक्त किसी के लिए भी उचित लागत पर अभिगम्य नहीं किया जा सकता है। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की अभिगम्य उन साझेदारों को बेचता है जो डिवाइस स्वामित्व के स्वामित्व से वंचित होने में रुचि रखते हैं। ये साझेदार अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में प्रयुक्त करती हैं और इसे उपयोगकर्ताओं की मशीनों पर प्रेषित करते हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की अपेक्षा करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि विकासक का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। सामान्य मॉड्यूल इस प्रमाण को नेटवर्क पर अपने विकासक को भेजता है, जो प्रमाण की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर विकासक या तो वह डेटा प्रेषित करता है जिसे वह कंप्यूटर स्वामित्व तक पहुंचने से प्रतिबंधित करना चाहता है। हार्डवेयर विक्रेता स्वयं अभिगम को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक अभिगम प्राप्त कर सकता है, इसे भ्रमित करने वाला प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण वैध होता है। विश्वसनीय कार्यान्वयन वातावरण में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को वापस अभियांत्रिक करके और यदि संभव हो तो इससे कुंजी निकालने के लिए अभिगम्य किया जा सकता है, लेकिन इसमें बहुत व्यय होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और स्वामित्व वस्तु मे होता है। चूंकि कुछ विक्रेता विश्वसनीय कार्यान्वयन वातावरण को निष्क्रिय कर देते हैं यदि प्रणाली फर्मवेयर से अभिगम्य की जाती है कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से हानि पहुंचाते हैं, विश्वसनीय कार्यान्वयन वातावरण प्रमाण का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को वापस अभियांत्रिक को प्रतिबंधित करने और/या अभिगम्य से उनकी सेवाओं तक पहुंचने से प्रतिबंधित करने के लिए किया जा सकता है। डिवाइस तथापि सॉफ़्टवेयर स्वयं किसी गोपनीयता को संग्रहीत करने के लिए विश्वसनीय कार्यान्वयन वातावरण का उपयोग न करे।

इंटेल इनसाइडर (अनधिकृत)
इंटेल इनसाइडर, एक तकनीक जो डिजिटल वस्तु के लिए एक सुरक्षित पथ प्रदान करती है, जिसको डिजिटल अधिकार प्रबंधन (डीआरएम) का एक रूप माना जा सकता है।

सत्यापित/विश्वसनीय बूट
कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को प्रयुक्त करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर सामान्य रूप से डिवाइस निर्माता से संचालित करने की स्वीकृति देगा। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।

एंड्रॉइड डिवाइस
कई आधुनिक एंड्रॉइड (ऑपरेटिंग प्रणाली) डिवाइस, जैसे हुवाई और नोकिया फोन बूटलोडर लॉक के साथ आते हैं।

ऐप्पल डिवाइस
एप्पल के आईओएस उपकरणों (आईफोन, आईपैड, आईपॉड टच और एप्पल टीवी) को फ़र्मवेयर इंस्टालेशन के लिए हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि उन डिवाइसों पर केवल नवीनतम आधिकारिक फ़र्मवेयर ही स्थापित किया जा सकता है। आधिकारिक फर्मवेयर तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप भंडारण से इंस्टॉल करने की स्वीकृति देता है।

T2 सुरक्षा चिप से लैस मैकिंटोश कंप्यूटर भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि एप्पल के मैकओएस और माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग प्रणाली के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, और प्रारंभ हो सकते हैं।

टीआईवीओ
यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर सक्रिय करता है, और डिवाइस पर केवल एक मुफ्त सॉफ्टवेयर प्रोग्राम के एक निश्चित संस्करण को सक्रिय करने की स्वीकृति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।

ओएलपीसी
विश्वसनीय बूट का एक अन्य स्थिति प्रति चाइल्ड एक लैपटॉप एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित परिनियोजित प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और विकासक कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम-सुरक्षा करना । हालाँकि कुछ परिनियोजित जैसे उरुग्वे ऐसी चाबियों के अनुरोधों को अस्वीकार करते है। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को प्रतिबंधित करना है, लैपटॉप को बूट करने से मना करके पुनः प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और विकासक कुंजी जारी करने में विलंबता करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी अनुरोध कर रहा है या नहीं लैपटॉप चोरी हो गया था।

सुरक्षित बूट
प्रमाणित विंडोज 8 हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक आशंका उत्पन्न की, कि यह वैकल्पिक ऑपरेटिंग प्रणाली को लॉक-आउट कर देगा।   जनवरी 2012 में, माइक्रोसॉफ्ट ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x86/X86-64 उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि एआरएम संरचना-आधारित उपकरणों को इसे सक्रिय करने का विकल्प प्रदान नहीं करना चाहिए। कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह "दृष्टिकोण विंडोज 8 के लिए प्रमाणित हार्डवेयर सिस्टम पर लिनक्स को स्थापित करना असंभव नहीं तो कठिन बना देता है"। वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में रूकावट नहीं आई है और अधिकांश वितरण आक्षेपों के विपरीत प्रणाली को दृढ़ करने के लिए इसका समर्थन करते हैं।

सोलारिस सत्यापित बूट
ओरेकल सोलारिस 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर संयोजित किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को प्रयुक्त करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। सोलारिस ईएलएफ संकेत(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। ओरेकल द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की स्वीकृति है, फ़र्मवेयर (विश्वास के आधार को स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।

यह भी देखें

 * मुफ्त हार्डवेयर
 * होमब्रू (वीडियो गेम)
 * विक्रेता लॉक-इन
 * क्रिप्पलवेयर
 * नियोजित अप्रचलन

बाहरी संबंध

 * An Introduction to Tivoization by The Linux Information Project (LINFO)