कोल्ड बूट अटैक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(9 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Means of compromising computer security by restarting the computer}}
{{short description|Means of compromising computer security by restarting the computer}}
[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में, एक कोल्ड बूट अटैक (या कुछ हद तक, एक प्लेटफ़ॉर्म रीसेट अटैक) एक प्रकार का [[ साइड चैनल हमला |साइड चैनल अटैक]] है, जिसमें कंप्यूटर पर भौतिक पहुंच वाला एक अटैक करने वाला कंप्यूटर की [[ यादृच्छिक अभिगम स्मृति |रैंडम-एक्सेस मेमोरी]] (RAM) की [[ मेमोरी डंप |मेमोरी डंप]] करता है। ) लक्ष्य मशीन का हार्ड रीसेट करके। सामान्य रूप से कोल्ड बूट अटैक का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] से एन्क्रिप्शन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।<ref name="MacIver2006">{{cite conference|last=MacIver|first=Douglas|conference-url=http://conference.hackinthebox.org/hitbsecconf2006kl/ |conference=HITBSecConf2006, Malaysia|url=http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=[[Microsoft]]|title=प्रवेश परीक्षण Windows Vista BitLocker ड्राइव एन्क्रिप्शन|access-date=2008-09-23|date=2006-09-21}}</ref><ref name="halderman2008">{{Cite journal| doi = 10.1145/1506409.1506429| issn = 0001-0782| volume = 52| issue = 5| pages = 91–98| last1 = Halderman| first1 = J. Alex| last2 = Schoen| first2 = Seth D.| last3 = Heninger| first3 = Nadia| last4 = Clarkson| first4 = William| last5 = Paul| first5 = William| last6 = Calandrino| first6 = Joseph A.| last7 = Feldman| first7 = Ariel J.| last8 = Appelbaum| first8 = Jacob| last9 = Felten| first9 = Edward W.| title = ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजियों पर कोल्ड-बूट हमले| journal = Communications of the ACM| date = 2009-05-01| s2cid = 7770695| url = https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf}}</ref><ref name="forensic2011">{{Cite conference| publisher = Defence Research and Development Canada| last1 = Carbone| first1 = Richard| last2 = Bean| first2 = C| last3 = Salois| first3 = M| title = कोल्ड बूट हमले का गहन विश्लेषण| date = January 2011| url = https://www.forensicfocus.com/stable/wp-content/uploads/2011/08/cold_boot_attack_for_forensiscs1.pdf}}</ref> यह अटैक DRAM [[ गतिशील रैंडम-एक्सेस मेमोरी |(गतिशील रैंडम-एक्सेस मेमोरी)]] और [[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]] (SRAM) की [[ डेटा अवशेष |डेटा अवशेष]] गुण पर निर्भर करता है। ताकि मेमोरी सामग्री को पुनः प्राप्त किया जा सके। जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।<ref name="halderman2008"/><ref name="skorobogatov2002">{{Cite conference| publisher = University of Cambridge| last = Skorobogatov| first = Sergei| title = स्थैतिक रैम में कम तापमान डेटा अवशेष| date = June 2002| url = https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf}}</ref><ref name="bitlocker2008">{{cite web|last=MacIver|first=Douglas|date=2008-02-25|title=सिस्टम इंटीग्रिटी टीम ब्लॉग: बिटलॉकर को कोल्ड अटैक (और अन्य खतरों) से बचाना|url=https://docs.microsoft.com/en-us/archive/blogs/si_team/protecting-bitlocker-from-cold-attacks-and-other-threats|access-date=2020-06-24|publisher=[[Microsoft]]}}</ref>
'''''[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में''''', एक कोल्ड बूट आक्रमण(कुछ हद तक एक प्लेटफ़ॉर्म रीसेट आक्रमण) एक प्रकार का [[ साइड चैनल हमला |साइड माध्यम आक्रमण]] होता है, जिसमें कंप्यूटर पर भौतिक पहुंच तक एक आक्रमण करने वाला कंप्यूटर की [[ यादृच्छिक अभिगम स्मृति |रैंडम-एक्सेस मेमोरी]](RAM) को [[ मेमोरी डंप |मेमोरी नष्ट]] करता है। प्रदर्शन मशीन का हार्ड रीसेट करके सामान्य रूप से कोल्ड बूट आक्रमण का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] से एन्क्रिप्शन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।<ref name="MacIver2006">{{cite conference|last=MacIver|first=Douglas|conference-url=http://conference.hackinthebox.org/hitbsecconf2006kl/ |conference=HITBSecConf2006, Malaysia|url=http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=[[Microsoft]]|title=प्रवेश परीक्षण Windows Vista BitLocker ड्राइव एन्क्रिप्शन|access-date=2008-09-23|date=2006-09-21}}</ref><ref name="halderman2008">{{Cite journal| doi = 10.1145/1506409.1506429| issn = 0001-0782| volume = 52| issue = 5| pages = 91–98| last1 = Halderman| first1 = J. Alex| last2 = Schoen| first2 = Seth D.| last3 = Heninger| first3 = Nadia| last4 = Clarkson| first4 = William| last5 = Paul| first5 = William| last6 = Calandrino| first6 = Joseph A.| last7 = Feldman| first7 = Ariel J.| last8 = Appelbaum| first8 = Jacob| last9 = Felten| first9 = Edward W.| title = ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजियों पर कोल्ड-बूट हमले| journal = Communications of the ACM| date = 2009-05-01| s2cid = 7770695| url = https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf}}</ref><ref name="forensic2011">{{Cite conference| publisher = Defence Research and Development Canada| last1 = Carbone| first1 = Richard| last2 = Bean| first2 = C| last3 = Salois| first3 = M| title = कोल्ड बूट हमले का गहन विश्लेषण| date = January 2011| url = https://www.forensicfocus.com/stable/wp-content/uploads/2011/08/cold_boot_attack_for_forensiscs1.pdf}}</ref> यह आक्रमण [[ गतिशील रैंडम-एक्सेस मेमोरी |गतिशील रैंडम-एक्सेस मेमोरी(DRAM)]] और [[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]](SRAM) की [[ डेटा अवशेष |आँकड़ा अवशेष]] गुण पर निर्भर करता है। ताकि भंडारण सामग्री को पुनः प्राप्त किया जा सके। तथा जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।<ref name="halderman2008"/><ref name="skorobogatov2002">{{Cite conference| publisher = University of Cambridge| last = Skorobogatov| first = Sergei| title = स्थैतिक रैम में कम तापमान डेटा अवशेष| date = June 2002| url = https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf}}</ref><ref name="bitlocker2008">{{cite web|last=MacIver|first=Douglas|date=2008-02-25|title=सिस्टम इंटीग्रिटी टीम ब्लॉग: बिटलॉकर को कोल्ड अटैक (और अन्य खतरों) से बचाना|url=https://docs.microsoft.com/en-us/archive/blogs/si_team/protecting-bitlocker-from-cold-attacks-and-other-threats|access-date=2020-06-24|publisher=[[Microsoft]]}}</ref>


चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक हमलावर सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक मेमोरी की सामग्री को डंप करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट हमले को अंजाम देता है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक हमलावर तब कुंजी खोज हमलों के विभिन्न रूपों का उपयोग करते हुए कुंजी जैसे संवेदनशील डेटा को खोजने के लिए मेमोरी से डंप किए गए डेटा का विश्लेषण करने के लिए स्वतंत्र है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट हमले रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, [[ पूर्ण डिस्क एन्क्रिप्शन |पूर्ण डिस्क एन्क्रिप्शन]] योजनाएं, यहां तक ​​कि स्थापित एक [[ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल |विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] के साथ भी इस तरह के हमले के खिलाफ अप्रभावी हैं।<ref name="halderman2008" /> ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर (असुरक्षित मेमोरी) है और [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] समस्या नहीं है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील डेटा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है।
चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक आक्रमण सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक भंडारण की सामग्री को नष्ट करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट आक्रमण को परिणाम देती है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक आक्रमण करने वाला कुंजी की खोज आक्रमणों के विभिन्न रूपों का उपयोग करते हुए, जैसे संवेदनशील आँकड़ा को खोजने के लिए मेमोरी से नष्ट किए गए आँकड़ा का विश्लेषण करने के लिए स्वतंत्र होता है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट आक्रमण रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, [[ पूर्ण डिस्क एन्क्रिप्शन |पूर्ण डिस्क एन्क्रिप्शन]] योजनाएं, यहां तक ​​कि स्थापित एक [[ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल |विश्वसनीय प्लेटफ़ॉर्म प्रतिरूपक]] के साथ भी इस तरह के आक्रमण के विपरीत अप्रभावी होते हैं।<ref name="halderman2008" /> ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर असुरक्षित भंडारण होता है और [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] समस्या नहीं होती है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील आँकड़ा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है।


== तकनीकी विवरण ==
== तकनीकी विवरण ==
[[File:Canned-air.jpg|thumb|right|लिक्विड नाइट्रोजन, [[ फ्रीज स्प्रे ]] या कंप्रेस्ड एयर कैन को मेमोरी मॉड्यूल को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी मॉड्यूल धीरे-धीरे समय के साथ डेटा खो देते हैं क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी डेटा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर, मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ डेटा को पावर लॉस के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी मॉड्यूल के साथ, एक हमले के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अलावा, चूंकि बिट समय के साथ स्मृति में गायब हो जाते हैं, उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> नतीजतन, एक हमलावर कोल्ड बूट हमले को अंजाम देकर अपनी सामग्री का मेमोरी डंप कर सकता है। कोल्ड बूट हमले को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड गुणों में काफी भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या डीएमए हमले से अधिक कठिन हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क एन्क्रिप्शन पर है, स्मृति में रखा गया कोई भी संवेदनशील डेटा हमले के प्रति संवेदनशील है।<ref name="halderman2008"/>
[[File:Canned-air.jpg|thumb|right|तरल नाइट्रोजन, [[ फ्रीज स्प्रे |फ्रीज स्प्रे]] या संपीड़ित हवा के डिब्बे को मेमोरी प्रतिरूपक को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी प्रतिरूपक धीरे-धीरे समय के साथ आँकड़ा खो देते हैं, क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी आँकड़ा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर मेमोरी प्रतिरूपक संभावित रूप से कम से कम कुछ आँकड़ा को शक्ति खोने के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी प्रतिरूपक के साथ एक आक्रमण के लिए खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अतिरिक्त, चूंकि बिट समय के साथ मेमोरी में लुप्त हो जाते हैं, तथा उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> इसके परिणाम स्वरूप एक आक्रमण करने वाला कोल्ड बूट आक्रमण को अंजाम देकर अपनी सामग्री का मेमोरी नष्ट कर सकता है। कोल्ड बूट आक्रमण को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड के गुणों में लगभग भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या DMA आक्रमण से अधिक जटिल हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क एन्क्रिप्शन पर होता है, मेमोरी में रखा गया कोई भी संवेदनशील आँकड़ा आक्रमण के प्रति संवेदनशील होता है।<ref name="halderman2008"/>


हमलावर कोल्ड बूट हमलों को बलपूर्वक और अचानक लक्ष्य मशीन को रिबूट करके और फिर  [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे मामलों में जहां लक्ष्य मशीन को हार्ड रीसेट करना व्यावहारिक नहीं है, एक हमलावर वैकल्पिक रूप से मूल सिस्टम से मेमोरी मॉड्यूल को भौतिक रूप से हटा सकता है और जल्दी से हमलावर के नियंत्रण में एक संगत मशीन में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से डंप किए गए डेटा के खिलाफ आगे का विश्लेषण किया जा सकता है।
आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी प्रतिरूपक को भौतिक रूप से हटा सकता है और जल्दी से आक्रामक के नियंत्रण में एक संगत यंत्र में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से नष्ट किए गए आँकड़ा के विरुद्ध आगे का विश्लेषण किया जा सकता है।


मेमोरी से डेटा निकालने के लिए भी इसी तरह के हमले का इस्तेमाल किया जा सकता है, जैसे कि डीएमए हमला जो [[ फायरवायर |फायरवायर]] जैसे हाई-स्पीड एक्सपेंशन पोर्ट के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ मामलों में कोल्ड बूट हमले को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। हाई-स्पीड एक्सपेंशन पोर्ट का उपयोग कुछ मामलों में [[ शार्ट सर्किट |शार्ट सर्किट]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/>
मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के आक्रमण का उपयोग किया जा सकता है, जैसे कि DMA आक्रमण, जो [[ फायरवायर |फायरवायर]] जैसे उच्च गति विस्तार द्वार के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ स्थितियों में कोल्ड बूट आक्रमण को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। उच्च गति विस्तार द्वार का उपयोग कुछ स्थितियों में [[ शार्ट सर्किट |लघु परिपथ]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/>
== उपयोग ==
== उपयोग ==


कोल्ड बूट हमलों का इस्तेमाल आमतौर पर [[ डिजिटल फोरेंसिक |डिजिटल फोरेंसिक]] जांच, चोरी जैसे दुर्भावनापूर्ण उद्देश्यों और डेटा रिकवरी के लिए किया जाता है।<ref name="forensic2011"/>
कोल्ड बूट आक्रमणों का प्रयोग सामान्य रूप से [[ डिजिटल फोरेंसिक |अंकीय फोरेंसिक]] जांच, चोरी जैसे दुर्भावनापूर्ण उद्देश्यों और आँकड़ा पुनः प्राप्ति के लिए किया जाता है।<ref name="forensic2011"/>
=== डिजिटल फोरेंसिक ===
=== अंकीय फोरेंसिक ===


कुछ मामलों में, एक कोल्ड बूट हमले का उपयोग डिजिटल फोरेंसिक के अनुशासन में आपराधिक सबूत के रूप में मेमोरी में निहित डेटा को फोरेंसिक रूप से संरक्षित करने के लिए किया जाता है।<ref name="forensic2011"/> उदाहरण के लिए, जब अन्य माध्यमों से स्मृति में डेटा को संरक्षित करना व्यावहारिक नहीं होता है, तो रैंडम-एक्सेस मेमोरी में निहित डेटा को डंप करने के लिए कोल्ड बूट अटैक का उपयोग किया जा सकता है। उदाहरण के लिए, कोल्ड बूट अटैक का उपयोग उन स्थितियों में किया जाता है जहां एक सिस्टम सुरक्षित है और कंप्यूटर तक पहुंचना संभव नहीं है।<ref name="forensic2011"/> जब हार्ड डिस्क को पूर्ण डिस्क एन्क्रिप्शन के साथ एन्क्रिप्ट किया जाता है और डिस्क में संभावित रूप से आपराधिक गतिविधि के सबूत होते हैं, तो कोल्ड बूट अटैक भी आवश्यक हो सकता है। कोल्ड बूट अटैक मेमोरी तक पहुंच प्रदान करता है, जो उस समय सिस्टम की स्थिति के बारे में जानकारी प्रदान कर सकता है जैसे कि कौन से प्रोग्राम चल रहे हैं।<ref name="forensic2011"/>
कुछ स्थितियों में कोल्ड बूट आक्रमण का उपयोग अंकीय फोरेंसिक के अनुशासन में आपराधिक सबूत के रूप में मेमोरी में निहित आँकड़ा को फोरेंसिक रूप से संरक्षित करने के लिए किया जाता है।<ref name="forensic2011"/> उदाहरण के लिए जब अन्य माध्यमों से मेमोरी में आँकड़ा को संरक्षित करना प्रयोगात्मक नहीं होता है।, तो रैंडम-एक्सेस मेमोरी में निहित आँकड़ा को नष्ट करने के लिए कोल्ड बूट आक्रमण का उपयोग किया जा सकता है। उदाहरण के लिए कोल्ड बूट आक्रमण का उपयोग उन स्थितियों में किया जाता है, जहां एक सिस्टम सुरक्षित होता है परन्तु कंप्यूटर तक पहुंचना संभव नहीं होता है।<ref name="forensic2011"/> जब हार्ड डिस्क को पूर्ण डिस्क एन्क्रिप्शन के साथ कूटबद्ध किया जाता है और डिस्क में संभावित रूप से आपराधिक गतिविधि के सबूत होते हैं, तो कोल्ड बूट आक्रमण भी आवश्यक हो सकता है। कोल्ड बूट आक्रमण मेमोरी तक पहुंच प्रदान करता है, जो उस समय सिस्टम की स्थिति के बारे में जानकारी प्रदान कर सकता है। जैसे कि कौन से प्रोग्राम चल रहे हैं।<ref name="forensic2011"/>
=== दुर्भावनापूर्ण इरादा ===
=== दुर्भावनापूर्ण के उद्देश्य ===


कोल्ड बूट हमले का उपयोग हमलावरों द्वारा एन्क्रिप्टेड जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण मंशा के लिए [[ व्यापार रहस्य |व्यापार रहस्य]] तक पहुंच प्राप्त करने के लिए किया जा सकता है।<ref name="gruhn2016">{{Cite web| publisher = Friedrich-Alexander-Universität Erlangen-Nürnberg| last = Gruhn| first = Michael| title = फोरेंसिक रूप से ध्वनि डेटा अधिग्रहण एंटी-फोरेंसिक इनोसेंस के युग में| location = Erlangen, Germany| date = 2016-11-24| url = https://d-nb.info/1122350279/34}}</ref>
कोल्ड बूट आक्रमण का उपयोग आक्रमण करने वालों द्वारा कूटबद्ध जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण मंशा के लिए [[ व्यापार रहस्य |व्यापार रहस्य]] तक पहुंच प्राप्त करने के लिए किया जा सकता है।<ref name="gruhn2016">{{Cite web| publisher = Friedrich-Alexander-Universität Erlangen-Nürnberg| last = Gruhn| first = Michael| title = फोरेंसिक रूप से ध्वनि डेटा अधिग्रहण एंटी-फोरेंसिक इनोसेंस के युग में| location = Erlangen, Germany| date = 2016-11-24| url = https://d-nb.info/1122350279/34}}</ref>
== पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना ==
== पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना ==


कोल्ड बूट हमलों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क एन्क्रिप्शन को दरकिनार करना है। कोल्ड बूट हमलों को जब प्रमुख खोज हमलों के साथ संयोजन में उपयोग किया जाता है, तो विभिन्न विक्रेताओं और ऑपरेटिंग सिस्टमों की पूर्ण डिस्क एन्क्रिप्शन योजनाओं को दरकिनार करने का एक प्रभावी साधन साबित हुआ है, यहां तक ​​कि जहां एक विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम) [[ सुरक्षित क्रिप्टोप्रोसेसर |सुरक्षित क्रिप्टोप्रोसेसर]] का उपयोग किया जाता है।<ref name="halderman2008"/>
कोल्ड बूट आक्रमणों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क एन्क्रिप्शन को गतिरोध उत्पन्न करना होता है। कोल्ड बूट आक्रमणों को जब प्रमुख खोज आक्रमणों के साथ संयोजन में उपयोग किया जाता है, तो विभिन्न विक्रेताओं और ऑपरेटिंग सिस्टमों की पूर्ण डिस्क एन्क्रिप्शन योजनाओं को गतिरोध उत्पन्न करने का एक प्रभावी साधन साबित हुआ है, यहां तक ​​कि जहां एक विश्वसनीय प्लेटफॉर्म प्रतिरूपक(TPM) [[ सुरक्षित क्रिप्टोप्रोसेसर |सुरक्षित क्रिप्टोप्रोसेसर]] का उपयोग किया जाता है।<ref name="halderman2008"/>


डिस्क एन्क्रिप्शन अनुप्रयोगों के मामले में जिन्हें प्री-[[ बूटिंग |बूटिंग]] [[ व्यक्तिगत पहचान संख्या | व्यक्तिगत पहचान संख्या]] दर्ज किए बिना या हार्डवेयर कुंजी मौजूद होने के बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कॉन्फ़िगर किया जा सकता है (उदाहरण के लिए [[ BitLocker |BitLocker]] एक साधारण कॉन्फ़िगरेशन में जो दो-कारक प्रमाणीकरण पिन के बिना टीपीएम का उपयोग करता है) या USB की), हमले की समय सीमा बिल्कुल भी सीमित नहीं है।<ref name="halderman2008"/>
डिस्क एन्क्रिप्शन अनुप्रयोगों की स्थिति में जिन्हें प्री-[[ बूटिंग |बूटिंग]] [[ व्यक्तिगत पहचान संख्या |व्यक्तिगत पहचान संख्या]] दर्ज किए बिना या हार्डवेयर कुंजी मे उपस्थित होने के बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कंप्यूटर की व्यवस्था का प्रारूप किया जा सकता है। उदाहरण के लिए [[ BitLocker |बिटलॉकर]] एक साधारण विन्यास संरूपण में जो दो-कारक प्रमाणीकरण पिन के बिना टीपीएम का उपयोग करता है या USB की आक्रमण की समय सीमा बिल्कुल भी सीमित नहीं होती है।<ref name="halderman2008"/>
=== बिटलॉकर ===
=== बिटलॉकर ===


BitLocker अपने डिफ़ॉल्ट कॉन्फ़िगरेशन में एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करता है जिसे डिस्क को डिक्रिप्ट करने के लिए न तो पिन की आवश्यकता होती है और न ही बाहरी कुंजी की। जब ऑपरेटिंग सिस्टम बूट होता है, तो BitLocker बिना किसी उपयोगकर्ता सहभागिता के, TPM से कुंजी प्राप्त करता है। नतीजतन, एक हमलावर बस मशीन को चालू कर सकता है, ऑपरेटिंग सिस्टम को बूट करने के लिए प्रतीक्षा करें और फिर कुंजी को पुनः प्राप्त करने के लिए मशीन के खिलाफ एक ठंडे बूट हमले को अंजाम दें। इसके कारण, द्वि-कारक प्रमाणीकरण, जैसे प्री-बूट पिन या एक टीपीएम के साथ एक स्टार्टअप कुंजी युक्त एक हटाने योग्य यूएसबी डिवाइस का उपयोग डिफ़ॉल्ट BitLocker कार्यान्वयन में इस भेद्यता के आसपास काम करने के लिए किया जाना चाहिए।।<ref name="bitlockerOverview2008">{{cite web|url=https://technet.microsoft.com/en-us/library/cc732774.aspx|title=बिटलॉकर ड्राइव एन्क्रिप्शन तकनीकी अवलोकन|publisher=[[Microsoft]]|year=2008|access-date=2008-11-19|ref={{harvid|Bitlocker Technical Overview, 2008}}}}</ref><ref name="bitlocker2008"/> हालाँकि, यह वर्कअराउंड किसी हमलावर को मेमोरी से संवेदनशील डेटा प्राप्त करने से नहीं रोकता है, न ही मेमोरी में कैश की गई एन्क्रिप्शन कुंजियों को पुनर्प्राप्त करने से रोकता है।
बिटलॉकर अपने पूर्व निर्धारित कंप्यूटर की व्यवस्था के प्रारूप में एक विश्वसनीय प्लेटफ़ॉर्म प्रतिरूपक का उपयोग करता है, जिसे डिस्क को डिक्रिप्ट करने के लिए न तो पिन की आवश्यकता होती है और न ही बाहरी कुंजी की। जब ऑपरेटिंग सिस्टम बूट होता है, तो बिटलॉकर बिना किसी उपयोगकर्ता सहभागिता के TPM से कुंजी प्राप्त करता है। तथा इसके परिणाम स्वरूप एक आक्रमण करने वाला केवल मशीन को चालू कर सकता है, ऑपरेटिंग सिस्टम को बूट करने के लिए प्रतीक्षा करें और फिर कुंजी को पुनः प्राप्त करने के लिए मशीन के विपरीत एक कोल्ड बूट आक्रमण को निष्पादित करे। तथा इसके कारण द्वि-कारक प्रमाणीकरण, जैसे प्री-बूट पिन या एक टीपीएम के साथ एक स्टार्टअप कुंजी युक्त एक हटाने योग्य USB उपकरण का उपयोग पूर्व निर्धारित बिटलॉकर कार्यान्वयन में इस भेद्यता के आसपास काम करने के लिए किया जाना चाहिए।<ref name="bitlockerOverview2008">{{cite web|url=https://technet.microsoft.com/en-us/library/cc732774.aspx|title=बिटलॉकर ड्राइव एन्क्रिप्शन तकनीकी अवलोकन|publisher=[[Microsoft]]|year=2008|access-date=2008-11-19|ref={{harvid|Bitlocker Technical Overview, 2008}}}}</ref><ref name="bitlocker2008"/> हालाँकि, यह वैकल्पिक हल किसी आक्रमण करने वाले को मेमोरी से संवेदनशील आँकड़ा प्राप्त करने से नहीं रोकता है, न ही मेमोरी में कैश की गई कूटबद्ध कुंजियों को पुनर्प्राप्त करने से रोकता है।


=== अल्पीकरण ===
=== अल्पीकरण ===
चूंकि कोल्ड बूट हमले को अंजाम देकर मेमोरी डंप आसानी से किया जा सकता है, रैम में संवेदनशील डेटा का भंडारण, जैसे पूर्ण डिस्क एन्क्रिप्शन के लिए एन्क्रिप्शन कुंजी असुरक्षित है। रैंडम-एक्सेस मेमोरी के अलावा अन्य क्षेत्रों में एन्क्रिप्शन कुंजियों को संग्रहीत करने के लिए कई समाधान प्रस्तावित किए गए हैं। जबकि ये समाधान पूर्ण डिस्क एन्क्रिप्शन को तोड़ने की संभावना को कम कर सकते हैं, वे स्मृति में संग्रहीत अन्य संवेदनशील डेटा की कोई सुरक्षा प्रदान नहीं करते हैं।
चूंकि कोल्ड बूट आक्रमण से क्रियान्वित मेमोरी को सरली से नष्ट किया जा सकता है, रैम में संवेदनशील आँकड़ा का भंडारण, जैसे पूर्ण डिस्क एन्क्रिप्शन के लिए कूटबद्ध कुंजी असुरक्षित होती है। रैंडम-एक्सेस मेमोरी के अतिरिक्त अन्य क्षेत्रों में कूटबद्ध कुंजियों को संग्रहीत करने के लिए कई समाधान प्रस्तावित किए गए हैं। जबकि ये समाधान पूर्ण डिस्क एन्क्रिप्शन को तोड़ने की संभावना को कम कर सकते हैं, तथा वे मेमोरी में संग्रहीत अन्य संवेदनशील आँकड़ा की कोई सुरक्षा प्रदान नहीं करते हैं।


==== रजिस्टर-आधारित कुंजी भंडारण ====
==== रजिस्टर-आधारित कुंजी भंडारण ====


एन्क्रिप्शन कुंजियों को स्मृति से बाहर रखने का एक समाधान रजिस्टर-आधारित कुंजी संग्रहण है। इस समाधान के कार्यान्वयन हैं [[ TRESOR |TRESOR]]<ref name="tresor-usenix">[http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf TRESOR USENIX paper, 2011] {{webarchive|url=https://web.archive.org/web/20120113062139/http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf |date=2012-01-13 }}</ref> और Loop-Amnesia.<ref name="loopamnesia-acsac">{{Cite conference| publisher = ACM| doi = 10.1145/2076732.2076743| isbn = 978-1-4503-0672-0| conference = Proceedings of the 27th Annual Computer Security Applications Conference| pages = 73–82| last = Simmons| first = Patrick| title = भूलने की बीमारी के माध्यम से सुरक्षा: डिस्क एन्क्रिप्शन पर कोल्ड बूट हमले के लिए एक सॉफ्टवेयर-आधारित समाधान| access-date = 2018-11-06| date = 2011-12-05| url = https://www.ideals.illinois.edu/bitstream/handle/2142/18862/amnesia.pdf?sequence=2&isAllowed=y}}</ref> ये दोनों कार्यान्वयन एक ऑपरेटिंग सिस्टम के [[ कर्नेल (ऑपरेटिंग सिस्टम) |कर्नेल (ऑपरेटिंग सिस्टम)]] को संशोधित करते हैं ताकि CPU रजिस्टर (TRESOR के मामले में x86 डिबग रजिस्टर और लूप-एम्नेसिया के मामले में AMD64 या EMT64 प्रोफाइलिंग रजिस्टर) का उपयोग रैम के बजाय एन्क्रिप्शन कुंजियों को स्टोर करने के लिए किया जा सके। इस स्तर पर संग्रहीत कुंजियों को आसानी से यूजरस्पेस से पढ़ा नहीं जा सकता {{citation needed|date=December 2015}} और किसी भी कारण से कंप्यूटर के पुनरारंभ होने पर खो जाते हैं। TRESOR और लूप-एम्नेसिया दोनों को इस तरीके से क्रिप्टोग्राफ़िक टोकन स्टोर करने के लिए उपलब्ध सीमित स्थान के कारण ऑन-द-फ्लाई राउंड [[ मुख्य कार्यक्रम |मुख्य कार्यक्रम]] की जनरेशन का उपयोग करना चाहिए। सुरक्षा के लिए, एन्क्रिप्शन या डिक्रिप्शन करते समय सीपीयू रजिस्टरों से मेमोरी में लीक होने से महत्वपूर्ण जानकारी को रोकने के लिए दोनों अक्षम करते हैं, और दोनों डीबग या प्रोफाइल रजिस्टरों तक पहुंच को अवरुद्ध करते हैं।
कूटबद्ध कुंजियों को मेमोरी से बाहर रखने का एक समाधान रजिस्टर-आधारित कुंजी संग्रहण होता है। तथा [[ TRESOR |ट्रेसर]]<ref name="tresor-usenix">[http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf TRESOR USENIX paper, 2011] {{webarchive|url=https://web.archive.org/web/20120113062139/http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf |date=2012-01-13 }}</ref> और लूप-एम्नेसिया इस समाधान के कार्यान्वयन होते हैं। <ref name="loopamnesia-acsac">{{Cite conference| publisher = ACM| doi = 10.1145/2076732.2076743| isbn = 978-1-4503-0672-0| conference = Proceedings of the 27th Annual Computer Security Applications Conference| pages = 73–82| last = Simmons| first = Patrick| title = भूलने की बीमारी के माध्यम से सुरक्षा: डिस्क एन्क्रिप्शन पर कोल्ड बूट हमले के लिए एक सॉफ्टवेयर-आधारित समाधान| access-date = 2018-11-06| date = 2011-12-05| url = https://www.ideals.illinois.edu/bitstream/handle/2142/18862/amnesia.pdf?sequence=2&isAllowed=y}}</ref> ये दोनों कार्यान्वयन एक ऑपरेटिंग सिस्टम के [[ कर्नेल (ऑपरेटिंग सिस्टम) |कर्नेल(ऑपरेटिंग सिस्टम)]] को संशोधित करते हैं ताकि CPU रजिस्टर ट्रेसर की स्थिति में x86 डिबग रजिस्टर और लूप-एम्नेसिया की स्थिति में AMD64 या EMT64 प्रोफाइलिंग रजिस्टर का उपयोग रैम के अतिरिक्त एन्क्रिप्शन कुंजियों को संग्रह करने के लिए किया जा सके। इस स्तर पर संग्रहीत कुंजियों को सरली से उपयोक्ता स्थान से पढ़ा नहीं जा सकता {{citation needed|date=December 2015}} और किसी भी कारण से कंप्यूटर के पुनः प्रारंभ होने पर खो जाते हैं। ट्रेसर और लूप-एम्नेसिया दोनों को इस तरीके से क्रिप्टोग्राफ़िक टोकन संग्रह करने के लिए उपलब्ध सीमित स्थान के कारण ऑन-द-फ्लाई राउंड [[ मुख्य कार्यक्रम |मुख्य कार्यक्रम]] की जनरेशन का उपयोग करना चाहिए। सुरक्षा के लिए एन्क्रिप्शन या डिक्रिप्शन करते समय सीपीयू रजिस्टरों से मेमोरी में लीक होने से महत्वपूर्ण जानकारी को रोकने के लिए दोनों प्रदर्शन करते हैं, और दोनों कंप्यूटर प्रोग्राम का पुनर्निरीक्षण या प्रोफाइल रजिस्टरों तक पहुंच को अवरुद्ध करते हैं।


भंडारण कुंजी के लिए आधुनिक x[[ 86 |86]] प्रोसेसर में दो संभावित क्षेत्र हैं। [[ स्ट्रीमिंग SIMD एक्सटेंशन |स्ट्रीमिंग SIMD एक्सटेंशन]] जो प्रभावी रूप से सभी एसएसई निर्देशों को अक्षम करके विशेषाधिकार प्राप्त किए जा सकते हैं (और आवश्यक रूप से, उन पर भरोसा करने वाले किसी भी कार्यक्रम), और डीबग रजिस्टर जो बहुत छोटे थे लेकिन नहीं थे ऐसे मुद्दे।
भंडारण कुंजी के लिए आधुनिक x[[ 86 |86]] प्रोसेसर में दो संभावित क्षेत्र होते हैं। [[ स्ट्रीमिंग SIMD एक्सटेंशन |स्ट्रीमिंग SIMD एक्सटेंशन]] जो प्रभावी रूप से सभी SSE निर्देशों का प्रदर्शन करके विशेषाधिकार प्राप्त किए जा सकते हैं। और आवश्यक रूप से उन पर विश्वास करने वाले किसी भी कार्यक्रम और कंप्यूटर प्रोग्राम का पुनर्निरीक्षण रजिस्टर जो बहुत छोटे होते थे लेकिन ऐसे मुद्दे नहीं थे।


एसएसई रजिस्टर विधि के आधार पर 'पैरानोइक्स' नामक अवधारणा वितरण का एक प्रमाण विकसित किया गया है।<ref name="muller2010">{{Cite web| publisher = RWTH Aachen University| last = Müller| first = Tilo| title = लिनक्स कर्नेल में एईएस का कोल्ड-बूट प्रतिरोधी कार्यान्वयन| location = Aachen, Germany| date = 2010-05-31| url = https://faui1-files.cs.fau.de/filepool/thesis/diplomarbeit-2010-mueller.pdf}}</ref> डेवलपर्स का दावा है कि [[ AES-NI |AES-NI]] का समर्थन करने वाले 64-बिट सीपीयू पर टीआरईएसओआर चलाना, एईएस के सामान्य कार्यान्वयन की तुलना में कोई प्रदर्शन दंड नहीं है।<ref name="tresorBlog">{{Cite web| last = Friedrich-Alexander-Universität Erlangen-Nürnberg| title = Tresor / Trevisor / Armored: TRESOR सुरक्षित रूप से RAM के बाहर एन्क्रिप्शन चलाता है / TRESOR Hypervisor / Android-संचालित उपकरणों के लिए| access-date = 2018-11-06| url = https://www.cs1.tf.fau.de/research/system-security-and-software-protection-group/tresor-trevisor-armored/}}</ref> और कुंजी पुनर्गणना की आवश्यकता के बावजूद मानक एन्क्रिप्शन से थोड़ा तेज चलता है।<ref name="tresor-usenix" /> TRESOR की तुलना में लूप-एम्नेसिया का प्राथमिक लाभ यह है कि यह कई एन्क्रिप्टेड ड्राइव के उपयोग का समर्थन करता है; प्राथमिक नुकसान 32-बिट x86 के लिए समर्थन की कमी और एईएस-एनआई का समर्थन नहीं करने वाले सीपीयू पर खराब प्रदर्शन हैं।
SSE रजिस्टर विधि के आधार पर पैरानोइक्स नामक अवधारणा वितरण का एक प्रमाण विकसित किया गया है।<ref name="muller2010">{{Cite web| publisher = RWTH Aachen University| last = Müller| first = Tilo| title = लिनक्स कर्नेल में एईएस का कोल्ड-बूट प्रतिरोधी कार्यान्वयन| location = Aachen, Germany| date = 2010-05-31| url = https://faui1-files.cs.fau.de/filepool/thesis/diplomarbeit-2010-mueller.pdf}}</ref> डेवलपर्स का दावा है कि [[ AES-NI |AES-NI]] का समर्थन करने वाले 64-बिट सीपीयू पर ट्रेसर चलाना, AES के सामान्य कार्यान्वयन की तुलना में कोई प्रदर्शन दंड नहीं होता है।<ref name="tresorBlog">{{Cite web| last = Friedrich-Alexander-Universität Erlangen-Nürnberg| title = Tresor / Trevisor / Armored: TRESOR सुरक्षित रूप से RAM के बाहर एन्क्रिप्शन चलाता है / TRESOR Hypervisor / Android-संचालित उपकरणों के लिए| access-date = 2018-11-06| url = https://www.cs1.tf.fau.de/research/system-security-and-software-protection-group/tresor-trevisor-armored/}}</ref> और कुंजी पुनर्गणना की आवश्यकता के अतिरिक्त मानक एन्क्रिप्शन की तुलना में थोड़ा तेज़ चलता है<ref name="tresor-usenix" /> ट्रेसर की तुलना में लूप-एम्नेसिया का प्राथमिक लाभ यह होता है, कि यह कई कूटबद्ध ड्राइव के उपयोग का समर्थन करता है। प्राथमिक नुकसान 32-बिट x86 के लिए समर्थन की कमी और AES-NI का समर्थन नहीं करने वाले सीपीयू पर नष्ट प्रदर्शन होता हैं।


==== कैश-आधारित कुंजी भंडा