कोल्ड बूट अटैक: Difference between revisions
From Vigyanwiki
No edit summary |
No edit summary |
||
| Line 1: | Line 1: | ||
{{short description|Means of compromising computer security by restarting the computer}} | {{short description|Means of compromising computer security by restarting the computer}} | ||
'''''[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में''''', एक कोल्ड बूट अटैक( | '''''[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में''''', एक कोल्ड बूट अटैक (कुछ हद तक एक प्लेटफ़ॉर्म रीसेट अटैक) एक प्रकार का [[ साइड चैनल हमला |साइड माध्यम अटैक]] होता है, जिसमें कंप्यूटर पर भौतिक पहुंच तक एक अटैक करने वाला कंप्यूटर की [[ यादृच्छिक अभिगम स्मृति |रैंडम-एक्सेस मेमोरी]] (RAM) को [[ मेमोरी डंप |मेमोरी खराब]] करता है। प्रदर्शन मशीन का हार्ड रीसेट करके सामान्य रूप से कोल्ड बूट अटैक का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] से एन्क्रिप्शन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।<ref name="MacIver2006">{{cite conference|last=MacIver|first=Douglas|conference-url=http://conference.hackinthebox.org/hitbsecconf2006kl/ |conference=HITBSecConf2006, Malaysia|url=http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=[[Microsoft]]|title=प्रवेश परीक्षण Windows Vista BitLocker ड्राइव एन्क्रिप्शन|access-date=2008-09-23|date=2006-09-21}}</ref><ref name="halderman2008">{{Cite journal| doi = 10.1145/1506409.1506429| issn = 0001-0782| volume = 52| issue = 5| pages = 91–98| last1 = Halderman| first1 = J. Alex| last2 = Schoen| first2 = Seth D.| last3 = Heninger| first3 = Nadia| last4 = Clarkson| first4 = William| last5 = Paul| first5 = William| last6 = Calandrino| first6 = Joseph A.| last7 = Feldman| first7 = Ariel J.| last8 = Appelbaum| first8 = Jacob| last9 = Felten| first9 = Edward W.| title = ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजियों पर कोल्ड-बूट हमले| journal = Communications of the ACM| date = 2009-05-01| s2cid = 7770695| url = https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf}}</ref><ref name="forensic2011">{{Cite conference| publisher = Defence Research and Development Canada| last1 = Carbone| first1 = Richard| last2 = Bean| first2 = C| last3 = Salois| first3 = M| title = कोल्ड बूट हमले का गहन विश्लेषण| date = January 2011| url = https://www.forensicfocus.com/stable/wp-content/uploads/2011/08/cold_boot_attack_for_forensiscs1.pdf}}</ref> यह अटैक [[ गतिशील रैंडम-एक्सेस मेमोरी |गतिशील रैंडम-एक्सेस मेमोरी (DRAM)]] और [[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]] (SRAM) की [[ डेटा अवशेष |आँकड़ा अवशेष]] गुण पर निर्भर करता है। ताकि भंडारण सामग्री को पुनः प्राप्त किया जा सके। जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।<ref name="halderman2008"/><ref name="skorobogatov2002">{{Cite conference| publisher = University of Cambridge| last = Skorobogatov| first = Sergei| title = स्थैतिक रैम में कम तापमान डेटा अवशेष| date = June 2002| url = https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf}}</ref><ref name="bitlocker2008">{{cite web|last=MacIver|first=Douglas|date=2008-02-25|title=सिस्टम इंटीग्रिटी टीम ब्लॉग: बिटलॉकर को कोल्ड अटैक (और अन्य खतरों) से बचाना|url=https://docs.microsoft.com/en-us/archive/blogs/si_team/protecting-bitlocker-from-cold-attacks-and-other-threats|access-date=2020-06-24|publisher=[[Microsoft]]}}</ref> | ||
चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक अटैक सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक भंडारण की सामग्री को खराब करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट अटैक को अंजाम देता है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक आक्रमण करने वाला तब कुंजी खोज अटैकों के विभिन्न रूपों का उपयोग करते हुए कुंजी जैसे संवेदनशील आँकड़ा को खोजने के लिए मेमोरी से खराब किए गए आँकड़ा का विश्लेषण करने के लिए स्वतंत्र है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट | चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक अटैक सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक भंडारण की सामग्री को खराब करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट अटैक को अंजाम देता है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक आक्रमण करने वाला तब कुंजी खोज अटैकों के विभिन्न रूपों का उपयोग करते हुए कुंजी जैसे संवेदनशील आँकड़ा को खोजने के लिए मेमोरी से खराब किए गए आँकड़ा का विश्लेषण करने के लिए स्वतंत्र है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट अटैक रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, [[ पूर्ण डिस्क एन्क्रिप्शन |पूर्ण डिस्क एन्क्रिप्शन]] योजनाएं, यहां तक कि स्थापित एक [[ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल |विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] के साथ भी इस तरह के अटैक के विपरीत अप्रभावी होते हैं।<ref name="halderman2008" /> ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर असुरक्षित भंडारण है और [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] समस्या नहीं होती है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील आँकड़ा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है। | ||
== तकनीकी विवरण == | == तकनीकी विवरण == | ||
[[File:Canned-air.jpg|thumb|right|तरल नाइट्रोजन, [[ फ्रीज स्प्रे |फ्रीज स्प्रे]] या संपीड़ित हवा के डिब्बे को मेमोरी मॉड्यूल को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी मॉड्यूल धीरे-धीरे समय के साथ आँकड़ा खो देते हैं, क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी आँकड़ा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ आँकड़ा को शक्ति खोने के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी मॉड्यूल के साथ एक अटैक के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अतिरिक्त चूंकि बिट समय के साथ मेमोरी में गायब हो जाते हैं, तथा उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> इसके परिणाम स्वरूप एक आक्रमण करने वाला कोल्ड बूट अटैक को अंजाम देकर अपनी सामग्री का मेमोरी खराब कर सकता है। कोल्ड बूट अटैक को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड के गुणों में लगभग भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या DMA अटैक से अधिक जटिल हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क | [[File:Canned-air.jpg|thumb|right|तरल नाइट्रोजन, [[ फ्रीज स्प्रे |फ्रीज स्प्रे]] या संपीड़ित हवा के डिब्बे को मेमोरी मॉड्यूल को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी मॉड्यूल धीरे-धीरे समय के साथ आँकड़ा खो देते हैं, क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी आँकड़ा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ आँकड़ा को शक्ति खोने के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी मॉड्यूल के साथ एक अटैक के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अतिरिक्त चूंकि बिट समय के साथ मेमोरी में गायब हो जाते हैं, तथा उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> इसके परिणाम स्वरूप एक आक्रमण करने वाला कोल्ड बूट अटैक को अंजाम देकर अपनी सामग्री का मेमोरी खराब कर सकता है। कोल्ड बूट अटैक को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड के गुणों में लगभग भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या DMA अटैक से अधिक जटिल हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क एन्क्रिप्शन पर होता है, मेमोरी में रखा गया कोई भी संवेदनशील आँकड़ा अटैक के प्रति संवेदनशील होता है।<ref name="halderman2008"/> | ||
आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी मॉड्यूल को भौतिक रूप से हटा सकता है और जल्दी से आक्रामक के नियंत्रण में एक संगत यंत्र में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से खराब किए गए आँकड़ा के | आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी मॉड्यूल को भौतिक रूप से हटा सकता है और जल्दी से आक्रामक के नियंत्रण में एक संगत यंत्र में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से खराब किए गए आँकड़ा के विरुद्ध आगे का विश्लेषण किया जा सकता है। | ||
मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के अटैक का उपयोग किया जा सकता है, जैसे कि DMA अटैक, जो [[ फायरवायर |फायरवायर]] जैसे उच्च गति विस्तार द्वार के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ स्थितियों में कोल्ड बूट अटैक को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। उच्च गति विस्तार द्वार का उपयोग कुछ स्थितियों में [[ शार्ट सर्किट |लघु परिपथ]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/> | मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के अटैक का उपयोग किया जा सकता है, जैसे कि DMA अटैक, जो [[ फायरवायर |फायरवायर]] जैसे उच्च गति विस्तार द्वार के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ स्थितियों में कोल्ड बूट अटैक को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। उच्च गति विस्तार द्वार का उपयोग कुछ स्थितियों में [[ शार्ट सर्किट |लघु परिपथ]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/> | ||
| Line 15: | Line 15: | ||
=== अंकीय फोरेंसिक === | === अंकीय फोरेंसिक === | ||
कुछ स्थितियों में कोल्ड बूट अटैक का उपयोग अंकीय फोरेंसिक के अनुशासन में आपराधिक सबूत के रूप में मेमोरी में निहित आँकड़ा को फोरेंसिक रूप से संरक्षित करने के लिए किया जाता है।<ref name="forensic2011"/> उदाहरण के लिए जब अन्य माध्यमों से मेमोरी में आँकड़ा को संरक्षित करना प्रयोगात्मक नहीं होता है।, तो रैंडम-एक्सेस मेमोरी में निहित आँकड़ा को खराब करने के लिए कोल्ड बूट अटैक का उपयोग किया जा सकता है। उदाहरण के लिए कोल्ड बूट अटैक का उपयोग उन स्थितियों में किया जाता है, जहां एक सिस्टम सुरक्षित होता है परन्तु कंप्यूटर तक पहुंचना संभव नहीं होता है।<ref name="forensic2011"/> जब हार्ड डिस्क को पूर्ण डिस्क | कुछ स्थितियों में कोल्ड बूट अटैक का उपयोग अंकीय फोरेंसिक के अनुशासन में आपराधिक सबूत के रूप में मेमोरी में निहित आँकड़ा को फोरेंसिक रूप से संरक्षित करने के लिए किया जाता है।<ref name="forensic2011"/> उदाहरण के लिए जब अन्य माध्यमों से मेमोरी में आँकड़ा को संरक्षित करना प्रयोगात्मक नहीं होता है।, तो रैंडम-एक्सेस मेमोरी में निहित आँकड़ा को खराब करने के लिए कोल्ड बूट अटैक का उपयोग किया जा सकता है। उदाहरण के लिए कोल्ड बूट अटैक का उपयोग उन स्थितियों में किया जाता है, जहां एक सिस्टम सुरक्षित होता है परन्तु कंप्यूटर तक पहुंचना संभव नहीं होता है।<ref name="forensic2011"/> जब हार्ड डिस्क को पूर्ण डिस्क एन्क्रिप्शन के साथ कूटबद्ध किया जाता है और डिस्क में संभावित रूप से आपराधिक गतिविधि के सबूत होते हैं, तो कोल्ड बूट अटैक भी आवश्यक हो सकता है। कोल्ड बूट अटैक मेमोरी तक पहुंच प्रदान करता है, जो उस समय सिस्टम की स्थिति के बारे में जानकारी प्रदान कर सकता है। जैसे कि कौन से प्रोग्राम चल रहे हैं।<ref name="forensic2011"/> | ||
=== दुर्भावनापूर्ण के उद्देश्य === | === दुर्भावनापूर्ण के उद्देश्य === | ||
कोल्ड बूट अटैक का उपयोग आक्रमण करने वालों द्वारा कूटबद्ध जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण मंशा के लिए [[ व्यापार रहस्य |व्यापार रहस्य]] तक पहुंच प्राप्त करने के लिए किया जा सकता है।<ref name="gruhn2016">{{Cite web| publisher = Friedrich-Alexander-Universität Erlangen-Nürnberg| last = Gruhn| first = Michael| title = फोरेंसिक रूप से ध्वनि डेटा अधिग्रहण एंटी-फोरेंसिक इनोसेंस के युग में| location = Erlangen, Germany| date = 2016-11-24| url = https://d-nb.info/1122350279/34}}</ref> | कोल्ड बूट अटैक का उपयोग आक्रमण करने वालों द्वारा कूटबद्ध जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण मंशा के लिए [[ व्यापार रहस्य |व्यापार रहस्य]] तक पहुंच प्राप्त करने के लिए किया जा सकता है।<ref name="gruhn2016">{{Cite web| publisher = Friedrich-Alexander-Universität Erlangen-Nürnberg| last = Gruhn| first = Michael| title = फोरेंसिक रूप से ध्वनि डेटा अधिग्रहण एंटी-फोरेंसिक इनोसेंस के युग में| location = Erlangen, Germany| date = 2016-11-24| url = https://d-nb.info/1122350279/34}}</ref> | ||
== पूर्ण डिस्क | == पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना == | ||
कोल्ड बूट अटैकों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क | कोल्ड बूट अटैकों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क एन्क्रिप्शन को गतिरोध उत्पन्न करना होता है। कोल्ड बूट अटैकों को जब प्रमुख खोज अटैकों के साथ संयोजन में उपयोग किया जाता है, तो विभिन्न विक्रेताओं और ऑपरेटिंग सिस्टमों की पूर्ण डिस्क एन्क्रिप्शन योजनाओं को गतिरोध उत्पन्न करने का एक प्रभावी साधन साबित हुआ है, यहां तक कि जहां एक विश्वसनीय प्लेटफॉर्म मॉड्यूल (TPM) [[ सुरक्षित क्रिप्टोप्रोसेसर |सुरक्षित क्रिप्टोप्रोसेसर]] का उपयोग किया जाता है।<ref name="halderman2008"/> | ||
डिस्क | डिस्क एन्क्रिप्शन अनुप्रयोगों की स्थिति में जिन्हें प्री-[[ बूटिंग |बूटिंग]] [[ व्यक्तिगत पहचान संख्या | व्यक्तिगत पहचान संख्या]] दर्ज किए बिना या हार्डवेयर कुंजी मे उपस्थित होने के बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कंप्यूटर की व्यवस्था का प्रारूप किया जा सकता है। उदाहरण के लिए [[ BitLocker |बिटलॉकर]] एक साधारण विन्यास संरूपण में जो दो-कारक प्रमाणीकरण पिन के बिना टीपीएम का उपयोग करता है या USB की अटैक की समय सीमा बिल्कुल भी सीमित नहीं होती है।<ref name="halderman2008"/> | ||
=== बिटलॉकर === | === बिटलॉकर === | ||
| Line 29: | Line 29: | ||
=== अल्पीकरण === | === अल्पीकरण === | ||
चूंकि कोल्ड बूट अटैक से क्रियान्वित मेमोरी को | चूंकि कोल्ड बूट अटैक से क्रियान्वित मेमोरी को सरली से खराब किया जा सकता है, रैम में संवेदनशील आँकड़ा का भंडारण, जैसे पूर्ण डिस्क एन्क्रिप्शन के लिए कूटबद्ध कुंजी असुरक्षित होती है। रैंडम-एक्सेस मेमोरी के अतिरिक्त अन्य क्षेत्रों में कूटबद्ध कुंजियों को संग्रहीत करने के लिए कई समाधान प्रस्तावित किए गए हैं। जबकि ये समाधान पूर्ण डिस्क एन्क्रिप्शन को तोड़ने की संभावना को कम कर सकते हैं, तथा वे मेमोरी में संग्रहीत अन्य संवेदनशील आँकड़ा की कोई सुरक्षा प्रदान नहीं करते हैं। | ||
==== रजिस्टर-आधारित कुंजी भंडारण ==== | ==== रजिस्टर-आधारित कुंजी भंडारण ==== | ||
कूटबद्ध कुंजियों को मेमोरी से बाहर रखने का एक समाधान रजिस्टर-आधारित कुंजी संग्रहण होता है। तथा [[ TRESOR |ट्रेसर]]<ref name="tresor-usenix">[http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf TRESOR USENIX paper, 2011] {{webarchive|url=https://web.archive.org/web/20120113062139/http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf |date=2012-01-13 }}</ref> और लूप-एम्नेसिया इस समाधान के कार्यान्वयन होते हैं। <ref name="loopamnesia-acsac">{{Cite conference| publisher = ACM| doi = 10.1145/2076732.2076743| isbn = 978-1-4503-0672-0| conference = Proceedings of the 27th Annual Computer Security Applications Conference| pages = 73–82| last = Simmons| first = Patrick| title = भूलने की बीमारी के माध्यम से सुरक्षा: डिस्क एन्क्रिप्शन पर कोल्ड बूट हमले के लिए एक सॉफ्टवेयर-आधारित समाधान| access-date = 2018-11-06| date = 2011-12-05| url = https://www.ideals.illinois.edu/bitstream/handle/2142/18862/amnesia.pdf?sequence=2&isAllowed=y}}</ref> ये दोनों कार्यान्वयन एक ऑपरेटिंग सिस्टम के [[ कर्नेल (ऑपरेटिंग सिस्टम) |कर्नेल (ऑपरेटिंग सिस्टम)]] को संशोधित करते हैं ताकि CPU रजिस्टर ट्रेसर की स्थिति में x86 डिबग रजिस्टर और लूप-एम्नेसिया की स्थिति में AMD64 या EMT64 प्रोफाइलिंग रजिस्टर का उपयोग रैम के अतिरिक्त | कूटबद्ध कुंजियों को मेमोरी से बाहर रखने का एक समाधान रजिस्टर-आधारित कुंजी संग्रहण होता है। तथा [[ TRESOR |ट्रेसर]]<ref name="tresor-usenix">[http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf TRESOR USENIX paper, 2011] {{webarchive|url=https://web.archive.org/web/20120113062139/http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf |date=2012-01-13 }}</ref> और लूप-एम्नेसिया इस समाधान के कार्यान्वयन होते हैं। <ref name="loopamnesia-acsac">{{Cite conference| publisher = ACM| doi = 10.1145/2076732.2076743| isbn = 978-1-4503-0672-0| conference = Proceedings of the 27th Annual Computer Security Applications Conference| pages = 73–82| last = Simmons| first = Patrick| title = भूलने की बीमारी के माध्यम से सुरक्षा: डिस्क एन्क्रिप्शन पर कोल्ड बूट हमले के लिए एक सॉफ्टवेयर-आधारित समाधान| access-date = 2018-11-06| date = 2011-12-05| url = https://www.ideals.illinois.edu/bitstream/handle/2142/18862/amnesia.pdf?sequence=2&isAllowed=y}}</ref> ये दोनों कार्यान्वयन एक ऑपरेटिंग सिस्टम के [[ कर्नेल (ऑपरेटिंग सिस्टम) |कर्नेल (ऑपरेटिंग सिस्टम)]] को संशोधित करते हैं ताकि CPU रजिस्टर ट्रेसर की स्थिति में x86 डिबग रजिस्टर और लूप-एम्नेसिया की स्थिति में AMD64 या EMT64 प्रोफाइलिंग रजिस्टर का उपयोग रैम के अतिरिक्त एन्क्रिप्शन कुंजियों को संग्रह करने के लिए किया जा सके। इस स्तर पर संग्रहीत कुंजियों को सरली से उपयोक्ता स्थान से पढ़ा नहीं जा सकता {{citation needed|date=December 2015}} और किसी भी कारण से कंप्यूटर के पुनः प्रारंभ होने पर खो जाते हैं। ट्रेसर और लूप-एम्नेसिया दोनों को इस तरीके से क्रिप्टोग्राफ़िक टोकन संग्रह करने के लिए उपलब्ध सीमित स्थान के कारण ऑन-द-फ्लाई राउंड [[ मुख्य कार्यक्रम |मुख्य कार्यक्रम]] की जनरेशन का उपयोग करना चाहिए। सुरक्षा के लिए एन्क्रिप्शन या डिक्रिप्शन करते समय सीपीयू रजिस्टरों से मेमोरी में लीक होने से महत्वपूर्ण जानकारी को रोकने के लिए दोनों प्रदर्शन करते हैं, और दोनों कंप्यूटर प्रोग्राम का पुनर्निरीक्षण या प्रोफाइल रजिस्टरों तक पहुंच को अवरुद्ध करते हैं। | ||
भंडारण कुंजी के लिए आधुनिक x[[ 86 |86]] प्रोसेसर में दो संभावित क्षेत्र होते हैं। [[ स्ट्रीमिंग SIMD एक्सटेंशन |स्ट्रीमिंग SIMD एक्सटेंशन]] जो प्रभावी रूप से सभी SSE निर्देशों का प्रदर्शन करके विशेषाधिकार प्राप्त किए जा सकते हैं। और आवश्यक रूप से उन पर विश्वास करने वाले किसी भी कार्यक्रम और कंप्यूटर प्रोग्राम का पुनर्निरीक्षण रजिस्टर जो बहुत छोटे होते थे लेकिन ऐसे मुद्दे नहीं थे। | भंडारण कुंजी के लिए आधुनिक x[[ 86 |86]] प्रोसेसर में दो संभावित क्षेत्र होते हैं। [[ स्ट्रीमिंग SIMD एक्सटेंशन |स्ट्रीमिंग SIMD एक्सटेंशन]] जो प्रभावी रूप से सभी SSE निर्देशों का प्रदर्शन करके विशेषाधिकार प्राप्त किए जा सकते हैं। और आवश्यक रूप से उन पर विश्वास करने वाले किसी भी कार्यक्रम और कंप्यूटर प्रोग्राम का पुनर्निरीक्षण रजिस्टर जो बहुत छोटे होते थे लेकिन ऐसे मुद्दे नहीं थे। | ||
| Line 47: | Line 47: | ||
==== कूटबद्ध डिस्क को हटाना ==== | ==== कूटबद्ध डिस्क को हटाना ==== | ||
सर्वोत्तम अभ्यास किसी भी कूटबद्ध गैर-सिस्टम डिस्क को उपयोग में नहीं होने की सलाह देता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर उपयोग के बाद मेमोरी में कैश की गई कुंजियों को सुरक्षित रूप से मिटाने के लिए प्रतिरूपित किए गए हैं।<ref name="dean2009">{{cite news|url=http://www.freeotfe.org/docs/Main/FAQ.htm#de|title=एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक (उर्फ "DRAM अटैक")|first=Sarah|last=Dean|date=2009-11-11|access-date=2008-11-11|archive-url=https://web.archive.org/web/20120915080532/http://www.freeotfe.org/docs/Main/FAQ.htm#de|archive-date=2012-09-15}}</ref> यह एक आक्रमण करने वाले के जोखिम को कम करता है, जो कोल्ड बूट अटैक को अंजाम देकर मेमोरी से एन्क्रिप्शन कुंजियों को बचाने में सक्षम होता है। ऑपरेटिंग सिस्टम हार्ड डिस्क पर कूटबद्ध जानकारी तक पहुंच को कम करने के लिए एक सफल कोल्ड बूट अटैक की संभावना को कम करने के लिए उपयोग में नहीं होने पर मशीन को पूरी तरह से बंद कर देना चाहिए।<ref name="halderman2008" /><ref name="wired2008">{{cite magazine|url=http://blog.wired.com/27bstroke6/2008/02/encryption-stil.html|title=एन्क्रिप्शन अभी भी अच्छा है; स्लीपिंग मोड इतना नहीं, पीजीपी कहता है|magazine=[[Wired (magazine)|Wired]]|date=2008-02-21|access-date=2008-02-22|ref={{harvid|Wired, 2008}}}}</ref> हालांकि, मशीन में भौतिक रैम उपकरण के आधार पर आँकड़ा दस सेकंड से लेकर कई मिनट तक पढ़ने योग्य रह सकता है, संभावित रूप से कुछ आँकड़ा को आक्रमण करने वाले के द्वारा मेमोरी से पुनः प्राप्त करने की अनुमति देता है। स्लीप मोड का उपयोग करने के अतिरिक्त अप्रयुक्त होने पर ऑपरेटिंग सिस्टम को बंद या हाइबरनेट करने के लिए कॉन्फ़िगर करना, एक सफल कोल्ड बूट अटैक के जोखिम को कम करने में मदद कर सकता है। | |||
== प्रभावी प्रतिकार == | == प्रभावी प्रतिकार == | ||
=== भौतिक पहुंच को रोकना === | === भौतिक पहुंच को रोकना === | ||
सामान्य रूप से एक अटैक करने वाले के कंप्यूटर तक भौतिक पहुंच को सीमित करके या अटैक को करने के लिए इसे तेजी से जटिल बनाकर एक कोल्ड बूट अटैक को रोका जा सकता है। एक विधि में [[ मदरबोर्ड |मदरबोर्ड]] पर मेमोरी मॉड्यूल में [[ टांकने की क्रिया |टांकने की क्रिया]] या ग्लूइंग सम्मिलित होती है, इसलिए उन्हें सरलता से उनके सॉकेट से हटाया नहीं जा सकता है और एक अटैक करने वाले के नियंत्रण में दूसरी मशीन में डाला जा सकता है।<ref name="halderman2008"/> हालांकि, यह अटैक करने वाले के पीड़ित की मशीन को बूट करने और हटाने योग्य USB फ्लैश ड्राइव का उपयोग करके मेमोरी खराब करने से नहीं रोकता है। UEFI सुरक्षा बूट या इसी तरह के बूट सत्यापन दृष्टिकोण जैसे एक [[ भेद्यता प्रबंधन |भेद्यता प्रबंधन]] एक अटैक करने वाले को एक कस्टम सॉफ्टवेयर वातावरण को बूट करने से रोकने में प्रभावी हो सकता है, ताकि सोल्डर-ऑन मुख्य मेमोरी की सामग्री को खराब किया जा सके।<ref name="weis">{{cite conference |url=https://www.blackhat.com/docs/us-14/materials/us-14-Weis-Protecting-Data-In-Use-From-Firmware-And-Physical-Attacks-WP.pdf#page=2 |title=फ़र्मवेयर और भौतिक हमलों से उपयोग में आने वाले डेटा की सुरक्षा करना।|language=en |vauthors=Weis S, ((PrivateCore)) |date=2014-06-25 |conference=Black Hat USA 2014 |conference-url=https://www.blackhat.com/us-14/archives.html#Weis |page=2 |format=PDF |location=Palo Alto, California, U. S. A.}}</ref> | |||
=== {{Anchor|FME}}पूर्ण मेमोरी | === {{Anchor|FME}}पूर्ण मेमोरी एन्क्रिप्शन === | ||
रैंडम-एक्सेस मेमोरी (रैम) को | रैंडम-एक्सेस मेमोरी (रैम) को कूटबद्ध करने से अटैक करने वाले को कोल्ड बूट अटैक के माध्यम से एन्क्रिप्शन कुंजी या मेमोरी से अन्य सामग्री प्राप्त करने में सक्षम होने की संभावना कम हो जाती है। इस दृष्टिकोण के लिए ऑपरेटिंग सिस्ट,म एप्लिकेशन या हार्डवेयर में परिवर्तन की आवश्यकता हो सकती है। हार्डवेयर-आधारित मेमोरी एन्क्रिप्शन का एक उदाहरण [[ Microsoft |Microsoft]] Xbox में लागू किया गया था।<ref>B. Huang [http://web.mit.edu/bunnie/www/proj/anatak/AIM-2002-008.pdf "Keeping Secrets in Hardware: The Microsoft Xbox Case Study"], "CHES 2002 Lecture Notes in Notes in Computer Science Volume 2523", 2003</ref> AMD से नए x86-64 हार्डवेयर पर कार्यान्वयन उपलब्ध होते हैं और [[ विलो कोव |विलो कोव]] में इंटेल से समर्थन आने वाला है। | ||
सॉफ्टवेयर-आधारित पूर्ण मेमोरी एन्क्रिप्शन सीपीयू-आधारित कुंजी भंडारण के समान है क्योंकि कुंजी सामग्री कभी भी मेमोरी के संपर्क में नहीं आती है, लेकिन अधिक व्यापक | सॉफ्टवेयर-आधारित पूर्ण मेमोरी एन्क्रिप्शन सीपीयू-आधारित कुंजी भंडारण के समान होता है, क्योंकि कुंजी सामग्री कभी भी मेमोरी के संपर्क में नहीं आती है, लेकिन अधिक व्यापक होती है। सभी मेमोरी सामग्री को कूटबद्ध किया जाता हैं। तथा सामान्य रूप से ऑपरेटिंग सिस्टम द्वारा केवल तत्काल पृष्ठों को डिक्रिप्ट किया जाता है और तुरंत पढ़ा जाता है।<ref name="ramCrypt2016">{{Cite conference| publisher = ACM| doi = 10.1145/2897845.2897924| isbn = 978-1-4503-4233-9| pages = 919–924| last1 = Götzfried| first1 = Johannes| last2 = Müller| first2 = Tilo| last3 = Drescher| first3 = Gabor| last4 = Nürnberger| first4 = Stefan| last5 = Backes| first5 = Michael| title = RamCrypt: उपयोगकर्ता-मोड प्रक्रियाओं के लिए कर्नेल-आधारित पता स्थान एन्क्रिप्शन| book-title = Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security| location = New York, NY, USA| series = ASIA CCS '16| access-date = 2018-11-07| date = 2016| url = https://faui1-files.cs.fau.de/filepool/projects/ramcrypt/ramcrypt.pdf}}</ref> सॉफ़्टवेयर-आधारित मेमोरी एन्क्रिप्शन समाधानों के कार्यान्वयन में सम्मिलित होते हैं। [[ PrivateCore |निजी भाग]] का एक व्यावसायिक उत्पाद।<ref>Y. Hu, G. Hammouri, and B. Sunar [http://dl.acm.org/citation.cfm?id=1456461 "A fast real-time memory authentication protocol"], "STC '08 Proceedings of the 3rd ACM workshop on Scalable trusted computing", 2008</ref><ref>G. Duc and R. Keryell, [http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=4041192 "CryptoPage: an efficient secure architecture with memory encryption, integrity and information leakage protection"], Dec. 2006</ref><ref>X. Chen, R. P. Dick, and A. Choudhary [http://dl.acm.org/citation.cfm?id=1403657, "Operating system controlled processor-memory bus encryption"], "Proceedings of the conference on Design, automation and test in Europe", 2008</ref> और RamCrypt, Linux कर्नेल के लिए एक कर्नेल-पैच जो मेमोरी में आँकड़ा को एन्क्रिप्ट करता है और CPU रजिस्टरों में एन्क्रिप्शन कुंजी को ट्रेसर के समान तरीके से संग्रहीत करता है।।<ref name="tresor-usenix"/><ref name="ramCrypt2016"/> | ||
संस्करण 1.24 के बाद से, [[ VeraCrypt ]] कुंजी और पासवर्ड के लिए RAM एन्क्रिप्शन का समर्थन करता है।<ref>{{Cite web|title=VeraCrypt रिलीज नोट्स|url=https://www.veracrypt.fr/en/Release%20Notes.html}}</ref> | संस्करण 1.24 के बाद से, [[ VeraCrypt ]] कुंजी और पासवर्ड के लिए RAM एन्क्रिप्शन का समर्थन करता है।<ref>{{Cite web|title=VeraCrypt रिलीज नोट्स|url=https://www.veracrypt.fr/en/Release%20Notes.html}}</ref> | ||