कोल्ड बूट अटैक: Difference between revisions
From Vigyanwiki
No edit summary |
No edit summary |
||
| (3 intermediate revisions by 3 users not shown) | |||
| Line 1: | Line 1: | ||
{{short description|Means of compromising computer security by restarting the computer}} | {{short description|Means of compromising computer security by restarting the computer}} | ||
'''''[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में''''', एक कोल्ड बूट | '''''[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में''''', एक कोल्ड बूट आक्रमण(कुछ हद तक एक प्लेटफ़ॉर्म रीसेट आक्रमण) एक प्रकार का [[ साइड चैनल हमला |साइड माध्यम आक्रमण]] होता है, जिसमें कंप्यूटर पर भौतिक पहुंच तक एक आक्रमण करने वाला कंप्यूटर की [[ यादृच्छिक अभिगम स्मृति |रैंडम-एक्सेस मेमोरी]](RAM) को [[ मेमोरी डंप |मेमोरी नष्ट]] करता है। प्रदर्शन मशीन का हार्ड रीसेट करके सामान्य रूप से कोल्ड बूट आक्रमण का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] से एन्क्रिप्शन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।<ref name="MacIver2006">{{cite conference|last=MacIver|first=Douglas|conference-url=http://conference.hackinthebox.org/hitbsecconf2006kl/ |conference=HITBSecConf2006, Malaysia|url=http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=[[Microsoft]]|title=प्रवेश परीक्षण Windows Vista BitLocker ड्राइव एन्क्रिप्शन|access-date=2008-09-23|date=2006-09-21}}</ref><ref name="halderman2008">{{Cite journal| doi = 10.1145/1506409.1506429| issn = 0001-0782| volume = 52| issue = 5| pages = 91–98| last1 = Halderman| first1 = J. Alex| last2 = Schoen| first2 = Seth D.| last3 = Heninger| first3 = Nadia| last4 = Clarkson| first4 = William| last5 = Paul| first5 = William| last6 = Calandrino| first6 = Joseph A.| last7 = Feldman| first7 = Ariel J.| last8 = Appelbaum| first8 = Jacob| last9 = Felten| first9 = Edward W.| title = ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजियों पर कोल्ड-बूट हमले| journal = Communications of the ACM| date = 2009-05-01| s2cid = 7770695| url = https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf}}</ref><ref name="forensic2011">{{Cite conference| publisher = Defence Research and Development Canada| last1 = Carbone| first1 = Richard| last2 = Bean| first2 = C| last3 = Salois| first3 = M| title = कोल्ड बूट हमले का गहन विश्लेषण| date = January 2011| url = https://www.forensicfocus.com/stable/wp-content/uploads/2011/08/cold_boot_attack_for_forensiscs1.pdf}}</ref> यह आक्रमण [[ गतिशील रैंडम-एक्सेस मेमोरी |गतिशील रैंडम-एक्सेस मेमोरी(DRAM)]] और [[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]](SRAM) की [[ डेटा अवशेष |आँकड़ा अवशेष]] गुण पर निर्भर करता है। ताकि भंडारण सामग्री को पुनः प्राप्त किया जा सके। तथा जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।<ref name="halderman2008"/><ref name="skorobogatov2002">{{Cite conference| publisher = University of Cambridge| last = Skorobogatov| first = Sergei| title = स्थैतिक रैम में कम तापमान डेटा अवशेष| date = June 2002| url = https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf}}</ref><ref name="bitlocker2008">{{cite web|last=MacIver|first=Douglas|date=2008-02-25|title=सिस्टम इंटीग्रिटी टीम ब्लॉग: बिटलॉकर को कोल्ड अटैक (और अन्य खतरों) से बचाना|url=https://docs.microsoft.com/en-us/archive/blogs/si_team/protecting-bitlocker-from-cold-attacks-and-other-threats|access-date=2020-06-24|publisher=[[Microsoft]]}}</ref> | ||
चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक | चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक आक्रमण सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक भंडारण की सामग्री को नष्ट करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट आक्रमण को परिणाम देती है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक आक्रमण करने वाला कुंजी की खोज आक्रमणों के विभिन्न रूपों का उपयोग करते हुए, जैसे संवेदनशील आँकड़ा को खोजने के लिए मेमोरी से नष्ट किए गए आँकड़ा का विश्लेषण करने के लिए स्वतंत्र होता है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट आक्रमण रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, [[ पूर्ण डिस्क एन्क्रिप्शन |पूर्ण डिस्क एन्क्रिप्शन]] योजनाएं, यहां तक कि स्थापित एक [[ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल |विश्वसनीय प्लेटफ़ॉर्म प्रतिरूपक]] के साथ भी इस तरह के आक्रमण के विपरीत अप्रभावी होते हैं।<ref name="halderman2008" /> ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर असुरक्षित भंडारण होता है और [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] समस्या नहीं होती है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील आँकड़ा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है। | ||
== तकनीकी विवरण == | == तकनीकी विवरण == | ||
[[File:Canned-air.jpg|thumb|right|तरल नाइट्रोजन, [[ फ्रीज स्प्रे |फ्रीज स्प्रे]] या संपीड़ित हवा के डिब्बे को मेमोरी | [[File:Canned-air.jpg|thumb|right|तरल नाइट्रोजन, [[ फ्रीज स्प्रे |फ्रीज स्प्रे]] या संपीड़ित हवा के डिब्बे को मेमोरी प्रतिरूपक को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी प्रतिरूपक धीरे-धीरे समय के साथ आँकड़ा खो देते हैं, क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी आँकड़ा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर मेमोरी प्रतिरूपक संभावित रूप से कम से कम कुछ आँकड़ा को शक्ति खोने के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी प्रतिरूपक के साथ एक आक्रमण के लिए खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अतिरिक्त, चूंकि बिट समय के साथ मेमोरी में लुप्त हो जाते हैं, तथा उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> इसके परिणाम स्वरूप एक आक्रमण करने वाला कोल्ड बूट आक्रमण को अंजाम देकर अपनी सामग्री का मेमोरी नष्ट कर सकता है। कोल्ड बूट आक्रमण को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड के गुणों में लगभग भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या DMA आक्रमण से अधिक जटिल हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क एन्क्रिप्शन पर होता है, मेमोरी में रखा गया कोई भी संवेदनशील आँकड़ा आक्रमण के प्रति संवेदनशील होता है।<ref name="halderman2008"/> | ||
आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी | आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी प्रतिरूपक को भौतिक रूप से हटा सकता है और जल्दी से आक्रामक के नियंत्रण में एक संगत यंत्र में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से नष्ट किए गए आँकड़ा के विरुद्ध आगे का विश्लेषण किया जा सकता है। | ||
मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के | मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के आक्रमण का उपयोग किया जा सकता है, जैसे कि DMA आक्रमण, जो [[ फायरवायर |फायरवायर]] जैसे उच्च गति विस्तार द्वार के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ स्थितियों में कोल्ड बूट आक्रमण को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। उच्च गति विस्तार द्वार का उपयोग कुछ स्थितियों में [[ शार्ट सर्किट |लघु परिपथ]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/> | ||
== उपयोग == | == उपयोग == | ||
कोल्ड बूट | कोल्ड बूट आक्रमणों का प्रयोग सामान्य रूप से [[ डिजिटल फोरेंसिक |अंकीय फोरेंसिक]] जांच, चोरी जैसे दुर्भावनापूर्ण उद्देश्यों और आँकड़ा पुनः प्राप्ति के लिए किया जाता है।<ref name="forensic2011"/> | ||
=== अंकीय फोरेंसिक === | === अंकीय फोरेंसिक === | ||
कुछ स्थितियों में कोल्ड बूट | कुछ स्थितियों में कोल्ड बूट आक्रमण का उपयोग अंकीय फोरेंसिक के अनुशासन में आपराधिक सबूत के रूप में मेमोरी में निहित आँकड़ा को फोरेंसिक रूप से संरक्षित करने के लिए किया जाता है।<ref name="forensic2011"/> उदाहरण के लिए जब अन्य माध्यमों से मेमोरी में आँकड़ा को संरक्षित करना प्रयोगात्मक नहीं होता है।, तो रैंडम-एक्सेस मेमोरी में निहित आँकड़ा को नष्ट करने के लिए कोल्ड बूट आक्रमण का उपयोग किया जा सकता है। उदाहरण के लिए कोल्ड बूट आक्रमण का उपयोग उन स्थितियों में किया जाता है, जहां एक सिस्टम सुरक्षित होता है परन्तु कंप्यूटर तक पहुंचना संभव नहीं होता है।<ref name="forensic2011"/> जब हार्ड डिस्क को पूर्ण डिस्क एन्क्रिप्शन के साथ कूटबद्ध किया जाता है और डिस्क में संभावित रूप से आपराधिक गतिविधि के सबूत होते हैं, तो कोल्ड बूट आक्रमण भी आवश्यक हो सकता है। कोल्ड बूट आक्रमण मेमोरी तक पहुंच प्रदान करता है, जो उस समय सिस्टम की स्थिति के बारे में जानकारी प्रदान कर सकता है। जैसे कि कौन से प्रोग्राम चल रहे हैं।<ref name="forensic2011"/> | ||
=== दुर्भावनापूर्ण के उद्देश्य === | === दुर्भावनापूर्ण के उद्देश्य === | ||
कोल्ड बूट | कोल्ड बूट आक्रमण का उपयोग आक्रमण करने वालों द्वारा कूटबद्ध जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण मंशा के लिए [[ व्यापार रहस्य |व्यापार रहस्य]] तक पहुंच प्राप्त करने के लिए किया जा सकता है।<ref name="gruhn2016">{{Cite web| publisher = Friedrich-Alexander-Universität Erlangen-Nürnberg| last = Gruhn| first = Michael| title = फोरेंसिक रूप से ध्वनि डेटा अधिग्रहण एंटी-फोरेंसिक इनोसेंस के युग में| location = Erlangen, Germany| date = 2016-11-24| url = https://d-nb.info/1122350279/34}}</ref> | ||
== पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना == | == पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना == | ||
कोल्ड बूट | कोल्ड बूट आक्रमणों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क एन्क्रिप्शन को गतिरोध उत्पन्न करना होता है। कोल्ड बूट आक्रमणों को जब प्रमुख खोज आक्रमणों के साथ संयोजन में उपयोग किया जाता है, तो विभिन्न विक्रेताओं और ऑपरेटिंग सिस्टमों की पूर्ण डिस्क एन्क्रिप्शन योजनाओं को गतिरोध उत्पन्न करने का एक प्रभावी साधन साबित हुआ है, यहां तक कि जहां एक विश्वसनीय प्लेटफॉर्म प्रतिरूपक(TPM) [[ सुरक्षित क्रिप्टोप्रोसेसर |सुरक्षित क्रिप्टोप्रोसेसर]] का उपयोग किया जाता है।<ref name="halderman2008"/> | ||
डिस्क एन्क्रिप्शन अनुप्रयोगों की स्थिति में जिन्हें प्री-[[ बूटिंग |बूटिंग]] [[ व्यक्तिगत पहचान संख्या | व्यक्तिगत पहचान संख्या]] दर्ज किए बिना या हार्डवेयर कुंजी मे उपस्थित होने के बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कंप्यूटर की व्यवस्था का प्रारूप किया जा सकता है। उदाहरण के लिए [[ BitLocker |बिटलॉकर]] एक साधारण विन्यास संरूपण में जो दो-कारक प्रमाणीकरण पिन के बिना टीपीएम का उपयोग करता है या USB की | डिस्क एन्क्रिप्शन अनुप्रयोगों की स्थिति में जिन्हें प्री-[[ बूटिंग |बूटिंग]] [[ व्यक्तिगत पहचान संख्या |व्यक्तिगत पहचान संख्या]] दर्ज किए बिना या हार्डवेयर कुंजी मे उपस्थित होने के बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कंप्यूटर की व्यवस्था का प्रारूप किया जा सकता है। उदाहरण के लिए [[ BitLocker |बिटलॉकर]] एक साधारण विन्यास संरूपण में जो दो-कारक प्रमाणीकरण पिन के बिना टीपीएम का उपयोग करता है या USB की आक्रमण की समय सीमा बिल्कुल भी सीमित नहीं होती है।<ref name="halderman2008"/> | ||
=== बिटलॉकर === | === बिटलॉकर === | ||
बिटलॉकर अपने पूर्व निर्धारित कंप्यूटर की व्यवस्था के प्रारूप में एक विश्वसनीय प्लेटफ़ॉर्म | बिटलॉकर अपने पूर्व निर्धारित कंप्यूटर की व्यवस्था के प्रारूप में एक विश्वसनीय प्लेटफ़ॉर्म प्रतिरूपक का उपयोग करता है, जिसे डिस्क को डिक्रिप्ट करने के लिए न तो पिन की आवश्यकता होती है और न ही बाहरी कुंजी की। जब ऑपरेटिंग सिस्टम बूट होता है, तो बिटलॉकर बिना किसी उपयोगकर्ता सहभागिता के TPM से कुंजी प्राप्त करता है। तथा इसके परिणाम स्वरूप एक आक्रमण करने वाला केवल मशीन को चालू कर सकता है, ऑपरेटिंग सिस्टम को बूट करने के लिए प्रतीक्षा करें और फिर कुंजी को पुनः प्राप्त करने के लिए मशीन के विपरीत एक कोल्ड बूट आक्रमण को निष्पादित करे। तथा इसके कारण द्वि-कारक प्रमाणीकरण, जैसे प्री-बूट पिन या एक टीपीएम के साथ एक स्टार्टअप कुंजी युक्त एक हटाने योग्य USB उपकरण का उपयोग पूर्व निर्धारित बिटलॉकर कार्यान्वयन में इस भेद्यता के आसपास काम करने के लिए किया जाना चाहिए।<ref name="bitlockerOverview2008">{{cite web|url=https://technet.microsoft.com/en-us/library/cc732774.aspx|title=बिटलॉकर ड्राइव एन्क्रिप्शन तकनीकी अवलोकन|publisher=[[Microsoft]]|year=2008|access-date=2008-11-19|ref={{harvid|Bitlocker Technical Overview, 2008}}}}</ref><ref name="bitlocker2008"/> हालाँकि, यह वैकल्पिक हल किसी आक्रमण करने वाले को मेमोरी से संवेदनशील आँकड़ा प्राप्त करने से नहीं रोकता है, न ही मेमोरी में कैश की गई कूटबद्ध कुंजियों को पुनर्प्राप्त करने से रोकता है। | ||
=== अल्पीकरण === | === अल्पीकरण === | ||
चूंकि कोल्ड बूट | चूंकि कोल्ड बूट आक्रमण से क्रियान्वित मेमोरी को सरली से नष्ट किया जा सकता है, रैम में संवेदनशील आँकड़ा का भंडारण, जैसे पूर्ण डिस्क एन्क्रिप्शन के लिए कूटबद्ध कुंजी असुरक्षित होती है। रैंडम-एक्सेस मेमोरी के अतिरिक्त अन्य क्षेत्रों में कूटबद्ध कुंजियों को संग्रहीत करने के लिए कई समाधान प्रस्तावित किए गए हैं। जबकि ये समाधान पूर्ण डिस्क एन्क्रिप्शन को तोड़ने की संभावना को कम कर सकते हैं, तथा वे मेमोरी में संग्रहीत अन्य संवेदनशील आँकड़ा की कोई सुरक्षा प्रदान नहीं करते हैं। | ||
==== रजिस्टर-आधारित कुंजी भंडारण ==== | ==== रजिस्टर-आधारित कुंजी भंडारण ==== | ||
| Line 37: | Line 37: | ||
भंडारण कुंजी के लिए आधुनिक x[[ 86 |86]] प्रोसेसर में दो संभावित क्षेत्र होते हैं। [[ स्ट्रीमिंग SIMD एक्सटेंशन |स्ट्रीमिंग SIMD एक्सटेंशन]] जो प्रभावी रूप से सभी SSE निर्देशों का प्रदर्शन करके विशेषाधिकार प्राप्त किए जा सकते हैं। और आवश्यक रूप से उन पर विश्वास करने वाले किसी भी कार्यक्रम और कंप्यूटर प्रोग्राम का पुनर्निरीक्षण रजिस्टर जो बहुत छोटे होते थे लेकिन ऐसे मुद्दे नहीं थे। | भंडारण कुंजी के लिए आधुनिक x[[ 86 |86]] प्रोसेसर में दो संभावित क्षेत्र होते हैं। [[ स्ट्रीमिंग SIMD एक्सटेंशन |स्ट्रीमिंग SIMD एक्सटेंशन]] जो प्रभावी रूप से सभी SSE निर्देशों का प्रदर्शन करके विशेषाधिकार प्राप्त किए जा सकते हैं। और आवश्यक रूप से उन पर विश्वास करने वाले किसी भी कार्यक्रम और कंप्यूटर प्रोग्राम का पुनर्निरीक्षण रजिस्टर जो बहुत छोटे होते थे लेकिन ऐसे मुद्दे नहीं थे। | ||
SSE रजिस्टर विधि के आधार पर पैरानोइक्स नामक अवधारणा वितरण का एक प्रमाण विकसित किया गया है।<ref name="muller2010">{{Cite web| publisher = RWTH Aachen University| last = Müller| first = Tilo| title = लिनक्स कर्नेल में एईएस का कोल्ड-बूट प्रतिरोधी कार्यान्वयन| location = Aachen, Germany| date = 2010-05-31| url = https://faui1-files.cs.fau.de/filepool/thesis/diplomarbeit-2010-mueller.pdf}}</ref> डेवलपर्स का दावा है कि [[ AES-NI |AES-NI]] का समर्थन करने वाले 64-बिट सीपीयू पर ट्रेसर चलाना, AES के सामान्य कार्यान्वयन की तुलना में कोई प्रदर्शन दंड नहीं होता है।<ref name="tresorBlog">{{Cite web| last = Friedrich-Alexander-Universität Erlangen-Nürnberg| title = Tresor / Trevisor / Armored: TRESOR सुरक्षित रूप से RAM के बाहर एन्क्रिप्शन चलाता है / TRESOR Hypervisor / Android-संचालित उपकरणों के लिए| access-date = 2018-11-06| url = https://www.cs1.tf.fau.de/research/system-security-and-software-protection-group/tresor-trevisor-armored/}}</ref> और कुंजी पुनर्गणना की आवश्यकता के अतिरिक्त मानक एन्क्रिप्शन की तुलना में थोड़ा तेज़ चलता है<ref name="tresor-usenix" /> ट्रेसर की तुलना में लूप-एम्नेसिया का प्राथमिक लाभ यह होता है, कि यह कई कूटबद्ध ड्राइव के उपयोग का समर्थन करता है। प्राथमिक नुकसान 32-बिट x86 के लिए समर्थन की कमी और AES-NI का समर्थन नहीं करने वाले सीपीयू पर | SSE रजिस्टर विधि के आधार पर पैरानोइक्स नामक अवधारणा वितरण का एक प्रमाण विकसित किया गया है।<ref name="muller2010">{{Cite web| publisher = RWTH Aachen University| last = Müller| first = Tilo| title = लिनक्स कर्नेल में एईएस का कोल्ड-बूट प्रतिरोधी कार्यान्वयन| location = Aachen, Germany| date = 2010-05-31| url = https://faui1-files.cs.fau.de/filepool/thesis/diplomarbeit-2010-mueller.pdf}}</ref> डेवलपर्स का दावा है कि [[ AES-NI |AES-NI]] का समर्थन करने वाले 64-बिट सीपीयू पर ट्रेसर चलाना, AES के सामान्य कार्यान्वयन की तुलना में कोई प्रदर्शन दंड नहीं होता है।<ref name="tresorBlog">{{Cite web| last = Friedrich-Alexander-Universität Erlangen-Nürnberg| title = Tresor / Trevisor / Armored: TRESOR सुरक्षित रूप से RAM के बाहर एन्क्रिप्शन चलाता है / TRESOR Hypervisor / Android-संचालित उपकरणों के लिए| access-date = 2018-11-06| url = https://www.cs1.tf.fau.de/research/system-security-and-software-protection-group/tresor-trevisor-armored/}}</ref> और कुंजी पुनर्गणना की आवश्यकता के अतिरिक्त मानक एन्क्रिप्शन की तुलना में थोड़ा तेज़ चलता है<ref name="tresor-usenix" /> ट्रेसर की तुलना में लूप-एम्नेसिया का प्राथमिक लाभ यह होता है, कि यह कई कूटबद्ध ड्राइव के उपयोग का समर्थन करता है। प्राथमिक नुकसान 32-बिट x86 के लिए समर्थन की कमी और AES-NI का समर्थन नहीं करने वाले सीपीयू पर नष्ट प्रदर्शन होता हैं। | ||
==== कैश-आधारित कुंजी भंडारण ==== | ==== कैश-आधारित कुंजी भंडारण ==== | ||
| Line 44: | Line 44: | ||
गुआन एट अल द्वारा एक समान कैश-आधारित समाधान प्रस्तावित किया गया था।(2015)<ref name="copker">{{cite conference|url=http://www.internetsociety.org/sites/default/files/07_1_1.pdf|title=कॉपकर: रैम के बिना निजी कुंजी के साथ कम्प्यूटिंग|first1=Le|last1=Guan|first2=Jingqiang|last2=Lin|first3=Bo|last3=Luo|first4=Jiwu|last4=Jing|conference=21st ISOC Network and Distributed System Security Symposium (NDSS)|date=February 2014|access-date=2016-03-01|archive-url=https://web.archive.org/web/20160803150133/http://www.internetsociety.org/sites/default/files/07_1_1.pdf|archive-date=2016-08-03|url-status=dead}}</ref> आँकड़ा को कैश में रखने के लिए डब्ल्यूबी(राइट-बैक) कैश मोड को नियोजित करके, सार्वजनिक कुंजी एल्गोरिदम के संगणना समय को कम करता है। | गुआन एट अल द्वारा एक समान कैश-आधारित समाधान प्रस्तावित किया गया था।(2015)<ref name="copker">{{cite conference|url=http://www.internetsociety.org/sites/default/files/07_1_1.pdf|title=कॉपकर: रैम के बिना निजी कुंजी के साथ कम्प्यूटिंग|first1=Le|last1=Guan|first2=Jingqiang|last2=Lin|first3=Bo|last3=Luo|first4=Jiwu|last4=Jing|conference=21st ISOC Network and Distributed System Security Symposium (NDSS)|date=February 2014|access-date=2016-03-01|archive-url=https://web.archive.org/web/20160803150133/http://www.internetsociety.org/sites/default/files/07_1_1.pdf|archive-date=2016-08-03|url-status=dead}}</ref> आँकड़ा को कैश में रखने के लिए डब्ल्यूबी(राइट-बैक) कैश मोड को नियोजित करके, सार्वजनिक कुंजी एल्गोरिदम के संगणना समय को कम करता है। | ||
IEEE S&P 2015 में मिमोसा<ref name="guan2015">{{Cite conference| doi = 10.1109/SP.2015.8| conference = 2015 IEEE Symposium on Security and Privacy| pages = 3–19| last1 = Guan| first1 = L.| last2 = Lin| first2 = J.| last3 = Luo| first3 = B.| last4 = Jing| first4 = J.| last5 = Wang| first5 = J.| title = हार्डवेयर लेन-देन मेमोरी का उपयोग करके मेमोरी प्रकटीकरण हमलों के विरुद्ध निजी कुंजी की सुरक्षा करना| book-title = 2015 IEEE Symposium on Security and Privacy| date = May 2015| isbn = 978-1-4673-6949-7|url = https://www.ieee-security.org/TC/SP2015/papers-archived/6949a003.pdf}}</ref> ने कोल्ड-बूट | IEEE S&P 2015 में मिमोसा<ref name="guan2015">{{Cite conference| doi = 10.1109/SP.2015.8| conference = 2015 IEEE Symposium on Security and Privacy| pages = 3–19| last1 = Guan| first1 = L.| last2 = Lin| first2 = J.| last3 = Luo| first3 = B.| last4 = Jing| first4 = J.| last5 = Wang| first5 = J.| title = हार्डवेयर लेन-देन मेमोरी का उपयोग करके मेमोरी प्रकटीकरण हमलों के विरुद्ध निजी कुंजी की सुरक्षा करना| book-title = 2015 IEEE Symposium on Security and Privacy| date = May 2015| isbn = 978-1-4673-6949-7|url = https://www.ieee-security.org/TC/SP2015/papers-archived/6949a003.pdf}}</ref> ने कोल्ड-बूट आक्रमणो और DMA आक्रमणो के विरुद्ध सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक संगणनाओं के लिए एक अधिक उपयोगी समाधान प्रस्तुत किया। यह हार्डवेयर ट्रांसेक्शनल मेमोरी(HTM) को नियोजित करता है, जिसे मूल रूप से बहु-थ्रेडेड अनुप्रयोगों के प्रदर्शन को बढ़ावा देने के लिए सट्टा मेमोरी नियंत्रण तंत्र के रूप में प्रस्तावित किया गया था। HTM द्वारा प्रदान की गई जटिल परमाणु प्रत्याभुति का उपयोग संवेदनशील आँकड़ा वाले मेमोरी स्पेस में अवैध समवर्ती पहुंच को हराने के लिए किया जाता है। RSA निजी कुंजी को AES कुंजी द्वारा मेमोरी में कूटबद्ध किया गया है, जो ट्रेसर द्वारा सुरक्षित होता है। अनुरोध पर एक HTM लेनदेन के अन्दर एक RSA निजी-कुंजी गणना की जाती है: निजी कुंजी को पहले मेमोरी में डिक्रिप्ट किया जाता है, और फिर आरएसए डिक्रिप्शन या हस्ताक्षर किया जाता है। क्योंकि एक सादा-पाठ RSA निजी कुंजी केवल HTM लेनदेन में संशोधित आँकड़ा के रूप में दिखाई देती है।, इन आँकड़ा के लिए कोई भी मुख्य संचालन लेनदेन को निष्पादित कर देगा तथा लेनदेन अपनी प्रारंभिक स्थिति में वापस आ जाएगा। ध्यान दें कि RSA निजी कुंजी प्रारंभिक अवस्था में एन्क्रिप्ट की गई है, और यह सही संचालनों या AES डिक्रिप्शन का परिणाम होता है। जो वर्तमान में एचटीएम को कैश या संग्रह-बफर में लागू किया गया है, जो दोनों सीपीयू में स्थित होता हैं, तथा बाहरी रैम चिप्स में नहीं होता है। इसलिए कोल्ड-बूट आक्रमणों को रोका जाता है। मिमोसा उन आक्रमणों के विरुद्ध हारता है, जो मेमोरी से संवेदनशील आँकड़ा(कोल्ड-बूट आक्रमणों, डीएमए आक्रमणों और अन्य सॉफ़्टवेयर आक्रमणों सहित) को पढ़ने का प्रयास करते हैं, और यह केवल एक छोटे से प्रदर्शन ऊपरी संक्रिया का परिचय देता है। | ||
==== कूटबद्ध डिस्क को हटाना ==== | ==== कूटबद्ध डिस्क को हटाना ==== | ||
सर्वोत्तम अभ्यास किसी भी कूटबद्ध गैर-सिस्टम डिस्क को उपयोग में नहीं होने की सलाह देता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर उपयोग के बाद मेमोरी में कैश की गई कुंजियों | सर्वोत्तम अभ्यास किसी भी कूटबद्ध गैर-सिस्टम डिस्क को उपयोग में नहीं होने की सलाह देता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर उपयोग के बाद मेमोरी में कैश की गई कुंजियों को सुरक्षित रूप से मिटाने के लिए प्रतिरूपित किए गए हैं।<ref name="dean2009">{{cite news|url=http://www.freeotfe.org/docs/Main/FAQ.htm#de|title=एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक (उर्फ "DRAM अटैक")|first=Sarah|last=Dean|date=2009-11-11|access-date=2008-11-11|archive-url=https://web.archive.org/web/20120915080532/http://www.freeotfe.org/docs/Main/FAQ.htm#de|archive-date=2012-09-15}}</ref> यह एक आक्रमण करने वाले के जोखिम को कम करता है, जो कोल्ड बूट आक्रमण को अंजाम देकर मेमोरी से एन्क्रिप्शन कुंजियों को बचाने में सक्षम होता है। ऑपरेटिंग सिस्टम हार्ड डिस्क पर कूटबद्ध जानकारी तक पहुंच को कम करने के लिए एक सफल कोल्ड बूट आक्रमण की संभावना को कम करने के लिए उपयोग में नहीं होने पर मशीन को पूरी तरह से बंद कर देना चाहिए।<ref name="halderman2008" /><ref name="wired2008">{{cite magazine|url=http://blog.wired.com/27bstroke6/2008/02/encryption-stil.html|title=एन्क्रिप्शन अभी भी अच्छा है; स्लीपिंग मोड इतना नहीं, पीजीपी कहता है|magazine=[[Wired (magazine)|Wired]]|date=2008-02-21|access-date=2008-02-22|ref={{harvid|Wired, 2008}}}}</ref> हालांकि, मशीन में भौतिक रैम उपकरण के आधार पर आँकड़ा दस सेकंड से लेकर कई मिनट तक पढ़ने योग्य रह सकता है, संभावित रूप से कुछ आँकड़ा को आक्रमण करने वाले के द्वारा मेमोरी से पुनः प्राप्त करने की अनुमति देता है। स्लीप मोड का उपयोग करने के अतिरिक्त अप्रयुक्त होने पर ऑपरेटिंग सिस्टम को बंद या हाइबरनेट करने के लिए कॉन्फ़िगर करना, एक सफल कोल्ड बूट आक्रमण के जोखिम को कम करने में मदद कर सकता है। | ||
== प्रभावी प्रतिकार == | == प्रभावी प्रतिकार == | ||