कोल्ड बूट अटैक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{short description|Means of compromising computer security by restarting the computer}}
{{short description|Means of compromising computer security by restarting the computer}}
[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में, एक कोल्ड बूट अटैक (या कुछ हद तक, एक प्लेटफ़ॉर्म रीसेट अटैक) एक प्रकार का [[ साइड चैनल हमला |साइड चैनल अटैक]] है, जिसमें कंप्यूटर पर भौतिक पहुंच वाला एक अटैक करने वाला कंप्यूटर की [[ यादृच्छिक अभिगम स्मृति |रैंडम-एक्सेस मेमोरी]] (RAM) की [[ मेमोरी डंप |मेमोरी डंप]] करता है। ) लक्ष्य मशीन का हार्ड रीसेट करके। सामान्य रूप से कोल्ड बूट अटैक का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] से एन्क्रिप्शन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।<ref name="MacIver2006">{{cite conference|last=MacIver|first=Douglas|conference-url=http://conference.hackinthebox.org/hitbsecconf2006kl/ |conference=HITBSecConf2006, Malaysia|url=http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=[[Microsoft]]|title=प्रवेश परीक्षण Windows Vista BitLocker ड्राइव एन्क्रिप्शन|access-date=2008-09-23|date=2006-09-21}}</ref><ref name="halderman2008">{{Cite journal| doi = 10.1145/1506409.1506429| issn = 0001-0782| volume = 52| issue = 5| pages = 91–98| last1 = Halderman| first1 = J. Alex| last2 = Schoen| first2 = Seth D.| last3 = Heninger| first3 = Nadia| last4 = Clarkson| first4 = William| last5 = Paul| first5 = William| last6 = Calandrino| first6 = Joseph A.| last7 = Feldman| first7 = Ariel J.| last8 = Appelbaum| first8 = Jacob| last9 = Felten| first9 = Edward W.| title = ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजियों पर कोल्ड-बूट हमले| journal = Communications of the ACM| date = 2009-05-01| s2cid = 7770695| url = https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf}}</ref><ref name="forensic2011">{{Cite conference| publisher = Defence Research and Development Canada| last1 = Carbone| first1 = Richard| last2 = Bean| first2 = C| last3 = Salois| first3 = M| title = कोल्ड बूट हमले का गहन विश्लेषण| date = January 2011| url = https://www.forensicfocus.com/stable/wp-content/uploads/2011/08/cold_boot_attack_for_forensiscs1.pdf}}</ref> यह अटैक DRAM [[ गतिशील रैंडम-एक्सेस मेमोरी |(गतिशील रैंडम-एक्सेस मेमोरी)]] और [[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]] (SRAM) की [[ डेटा अवशेष |डेटा अवशेष]] गुण पर निर्भर करता है। ताकि मेमोरी सामग्री को पुनः प्राप्त किया जा सके। जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।<ref name="halderman2008"/><ref name="skorobogatov2002">{{Cite conference| publisher = University of Cambridge| last = Skorobogatov| first = Sergei| title = स्थैतिक रैम में कम तापमान डेटा अवशेष| date = June 2002| url = https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf}}</ref><ref name="bitlocker2008">{{cite web|last=MacIver|first=Douglas|date=2008-02-25|title=सिस्टम इंटीग्रिटी टीम ब्लॉग: बिटलॉकर को कोल्ड अटैक (और अन्य खतरों) से बचाना|url=https://docs.microsoft.com/en-us/archive/blogs/si_team/protecting-bitlocker-from-cold-attacks-and-other-threats|access-date=2020-06-24|publisher=[[Microsoft]]}}</ref>
'''''[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] में''''', एक कोल्ड बूट अटैक(आक्षेप) या कुछ हद तक एक प्लेटफ़ॉर्म रीसेट अटैक एक प्रकार का [[ साइड चैनल हमला |साइड चैनल अटैक]] होता है, जिसमें कंप्यूटर पर भौतिक पहुंच वाला एक अटैक करने वाला कंप्यूटर की [[ यादृच्छिक अभिगम स्मृति |रैंडम-एक्सेस मेमोरी]] (RAM) को [[ मेमोरी डंप |मेमोरी खराब]] करता है। प्रदर्शन मशीन का हार्ड रीसेट करके सामान्य रूप से कोल्ड बूट अटैक का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] से कूटलेखन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।<ref name="MacIver2006">{{cite conference|last=MacIver|first=Douglas|conference-url=http://conference.hackinthebox.org/hitbsecconf2006kl/ |conference=HITBSecConf2006, Malaysia|url=http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=[[Microsoft]]|title=प्रवेश परीक्षण Windows Vista BitLocker ड्राइव एन्क्रिप्शन|access-date=2008-09-23|date=2006-09-21}}</ref><ref name="halderman2008">{{Cite journal| doi = 10.1145/1506409.1506429| issn = 0001-0782| volume = 52| issue = 5| pages = 91–98| last1 = Halderman| first1 = J. Alex| last2 = Schoen| first2 = Seth D.| last3 = Heninger| first3 = Nadia| last4 = Clarkson| first4 = William| last5 = Paul| first5 = William| last6 = Calandrino| first6 = Joseph A.| last7 = Feldman| first7 = Ariel J.| last8 = Appelbaum| first8 = Jacob| last9 = Felten| first9 = Edward W.| title = ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजियों पर कोल्ड-बूट हमले| journal = Communications of the ACM| date = 2009-05-01| s2cid = 7770695| url = https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf}}</ref><ref name="forensic2011">{{Cite conference| publisher = Defence Research and Development Canada| last1 = Carbone| first1 = Richard| last2 = Bean| first2 = C| last3 = Salois| first3 = M| title = कोल्ड बूट हमले का गहन विश्लेषण| date = January 2011| url = https://www.forensicfocus.com/stable/wp-content/uploads/2011/08/cold_boot_attack_for_forensiscs1.pdf}}</ref> यह अटैक [[ गतिशील रैंडम-एक्सेस मेमोरी |गतिशील रैंडम-एक्सेस मेमोरी (DRAM)]] और [[ स्थिर रैंडम-एक्सेस मेमोरी |स्थिर रैंडम-एक्सेस मेमोरी]] (SRAM) की [[ डेटा अवशेष |डेटा अवशेष]] गुण पर निर्भर करता है। ताकि भंडारण सामग्री को पुनः प्राप्त किया जा सके। जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।<ref name="halderman2008"/><ref name="skorobogatov2002">{{Cite conference| publisher = University of Cambridge| last = Skorobogatov| first = Sergei| title = स्थैतिक रैम में कम तापमान डेटा अवशेष| date = June 2002| url = https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf}}</ref><ref name="bitlocker2008">{{cite web|last=MacIver|first=Douglas|date=2008-02-25|title=सिस्टम इंटीग्रिटी टीम ब्लॉग: बिटलॉकर को कोल्ड अटैक (और अन्य खतरों) से बचाना|url=https://docs.microsoft.com/en-us/archive/blogs/si_team/protecting-bitlocker-from-cold-attacks-and-other-threats|access-date=2020-06-24|publisher=[[Microsoft]]}}</ref>


चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक हमलावर सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक मेमोरी की सामग्री को डंप करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट हमले को अंजाम देता है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक हमलावर तब कुंजी खोज हमलों के विभिन्न रूपों का उपयोग करते हुए कुंजी जैसे संवेदनशील डेटा को खोजने के लिए मेमोरी से डंप किए गए डेटा का विश्लेषण करने के लिए स्वतंत्र है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट हमले रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, [[ पूर्ण डिस्क एन्क्रिप्शन |पूर्ण डिस्क एन्क्रिप्शन]] योजनाएं, यहां तक ​​कि स्थापित एक [[ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल |विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] के साथ भी इस तरह के हमले के खिलाफ अप्रभावी हैं।<ref name="halderman2008" /> ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर (असुरक्षित मेमोरी) है और [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] समस्या नहीं है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील डेटा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है।
चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक अटैक सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक भंडारण की सामग्री को खराब करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट अटैक को अंजाम देता है।<ref name="memTool2008">{{cite web |website=Center for Information Technology Policy |title=मेमोरी रिसर्च प्रोजेक्ट सोर्स कोड|access-date=2018-11-06 |date=2008-06-16 |url=https://citp.princeton.edu/research/memory/code/ |archive-url=https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/ |archive-date=2013-06-05 |url-status=dead}}</ref><ref name="halderman2008" /> एक आक्रमण करने वाला तब कुंजी खोज अटैकों के विभिन्न रूपों का उपयोग करते हुए कुंजी जैसे संवेदनशील डेटा को खोजने के लिए मेमोरी से डंप किए गए डेटा का विश्लेषण करने के लिए स्वतंत्र है।<ref>{{cite press release|url=http://www.prnewswire.com/news-releases/passware-software-cracks-bitlocker-encryption-open-78212917.html|title=पासवेयर सॉफ़्टवेयर ने बिटलॉकर एन्क्रिप्शन को खोल दिया है|date=2009-12-01|publisher=PR Newswire}}</ref><ref name="hargreaves2008">{{Cite conference| doi = 10.1109/ARES.2008.109| conference = 2008 Third International Conference on Availability, Reliability and Security| pages = 1369–1376| last1 = Hargreaves| first1 = C.| last2 = Chivers| first2 = H.| title = एक रेखीय स्कैन का उपयोग करके मेमोरी से एन्क्रिप्शन कुंजियों की पुनर्प्राप्ति| book-title = 2008 Third International Conference on Availability, Reliability and Security| date = March 2008 | isbn = 978-0-7695-3102-1|url = https://www.researchgate.net/publication/221548532}}</ref> चूंकि कोल्ड बूट हमले रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, [[ पूर्ण डिस्क एन्क्रिप्शन |पूर्ण डिस्क कूटलेखन]] योजनाएं, यहां तक ​​कि स्थापित एक [[ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल |विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] के साथ भी इस तरह के अटैक के विपरीत अप्रभावी होते हैं।<ref name="halderman2008" /> ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर असुरक्षित भंडारण है और [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] समस्या नहीं होती है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील आँकड़ा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है।


== तकनीकी विवरण ==
== तकनीकी विवरण ==
[[File:Canned-air.jpg|thumb|right|लिक्विड नाइट्रोजन, [[ फ्रीज स्प्रे ]] या कंप्रेस्ड एयर कैन को मेमोरी मॉड्यूल को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी मॉड्यूल धीरे-धीरे समय के साथ डेटा खो देते हैं क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी डेटा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर, मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ डेटा को पावर लॉस के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी मॉड्यूल के साथ, एक हमले के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अलावा, चूंकि बिट समय के साथ स्मृति में गायब हो जाते हैं, उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> नतीजतन, एक हमलावर कोल्ड बूट हमले को अंजाम देकर अपनी सामग्री का मेमोरी डंप कर सकता है। कोल्ड बूट हमले को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड गुणों में काफी भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या डीएमए हमले से अधिक कठिन हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क एन्क्रिप्शन पर है, स्मृति में रखा गया कोई भी संवेदनशील डेटा हमले के प्रति संवेदनशील है।<ref name="halderman2008"/>
[[File:Canned-air.jpg|thumb|right|तरल नाइट्रोजन, [[ फ्रीज स्प्रे |फ्रीज स्प्रे]] या संपीड़ित हवा के डिब्बे को मेमोरी मॉड्यूल को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।]][[ डीआईएमएम |DIMM]] मेमोरी मॉड्यूल धीरे-धीरे समय के साथ डेटा खो देते हैं, क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी डेटा नहीं खोते हैं।<ref name="halderman2008"/><ref name="cellPhones2018">{{Cite book| last = Bali| first = Ranbir Singh| title = सेल फोन पर कोल्ड बूट अटैक| location = Concordia University of Edmonton| date = July 2018| url = https://www.researchgate.net/publication/326211565}}</ref> तापमान और पर्यावरण की स्थिति के आधार पर मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ डेटा को शक्ति खोने के बाद 90 मिनट तक बनाए रख सकते हैं।<ref name="cellPhones2018"/> कुछ मेमोरी मॉड्यूल के साथ एक अटैक के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अतिरिक्त चूंकि बिट समय के साथ मेमोरी में गायब हो जाते हैं, तथा उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।<ref name="halderman2008"/> इसके परिणाम स्वरूप एक आक्रमण करने वाला कोल्ड बूट अटैक को अंजाम देकर अपनी सामग्री का मेमोरी खराब कर सकता है। कोल्ड बूट अटैक को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड के गुणों में लगभग भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या DMA अटैक से अधिक जटिल हो सकती है।<ref name="carbone2011">{{cite web |url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|archive-url=https://web.archive.org/web/20130408131959/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 |archive-date=April 8, 2013|format=pdf|title=कोल्ड बूट अटैक का गहन विश्लेषण: क्या इसका उपयोग ध्वनि फोरेंसिक मेमोरी अधिग्रहण के लिए किया जा सकता है?|last1=Carbone|first1=R.|last2=Bean|first2=C|last3=Salois|first3=M.| date=January 2011 |website=Defense Technical Information Center}}</ref> जबकि वर्तमान शोध का ध्यान डिस्क कूटलेखन पर होता है, मेमोरी में रखा गया कोई भी संवेदनशील आँकड़ा अटैक के प्रति संवेदनशील होता है।<ref name="halderman2008"/>


हमलावर कोल्ड बूट हमलों को बलपूर्वक और अचानक लक्ष्य मशीन को रिबूट करके और फिर  [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे मामलों में जहां लक्ष्य मशीन को हार्ड रीसेट करना व्यावहारिक नहीं है, एक हमलावर वैकल्पिक रूप से मूल सिस्टम से मेमोरी मॉड्यूल को भौतिक रूप से हटा सकता है और जल्दी से हमलावर के नियंत्रण में एक संगत मशीन में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से डंप किए गए डेटा के खिलाफ आगे का विश्लेषण किया जा सकता है।
आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः [[ यूएसबी फ्लैश ड्राइव |USB फ्लैश ड्राइव]], [[ CD-ROM |CD-ROM]] या [[ नेटवर्क बूट |नेटवर्क बूट]] पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।<ref name="forensic2011"/> ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी मॉड्यूल को भौतिक रूप से हटा सकता है और जल्दी से आक्रामक के नियंत्रण में एक संगत यंत्र में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।<ref name="halderman2008"/> इसके बाद रैम से खराब किए गए डेटा के खिलाफ आगे का विश्लेषण किया जा सकता है।


मेमोरी से डेटा निकालने के लिए भी इसी तरह के हमले का इस्तेमाल किया जा सकता है, जैसे कि डीएमए हमला जो [[ फायरवायर |फायरवायर]] जैसे हाई-स्पीड एक्सपेंशन पोर्ट के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ मामलों में कोल्ड बूट हमले को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। हाई-स्पीड एक्सपेंशन पोर्ट का उपयोग कुछ मामलों में [[ शार्ट सर्किट |शार्ट सर्किट]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/>
मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के अटैक का उपयोग किया जा सकता है, जैसे कि DMA अटैक, जो [[ फायरवायर |फायरवायर]] जैसे उच्च गति विस्तार द्वार के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।<ref name="forensic2011"/> कुछ स्थितियों में कोल्ड बूट अटैक को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। उच्च गति विस्तार द्वार का उपयोग कुछ स्थितियों में [[ शार्ट सर्किट |लघु परिपथ]] या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।<ref name="forensic2011"/>
== उपयोग ==
== उपयोग ==



Revision as of 20:45, 13 December 2022

कंप्यूटर सुरक्षा में, एक कोल्ड बूट अटैक(आक्षेप) या कुछ हद तक एक प्लेटफ़ॉर्म रीसेट अटैक एक प्रकार का साइड चैनल अटैक होता है, जिसमें कंप्यूटर पर भौतिक पहुंच वाला एक अटैक करने वाला कंप्यूटर की रैंडम-एक्सेस मेमोरी (RAM) को मेमोरी खराब करता है। प्रदर्शन मशीन का हार्ड रीसेट करके सामान्य रूप से कोल्ड बूट अटैक का उपयोग दुर्भावनापूर्ण या आपराधिक खोजी कारणों से चल रहे ऑपरेटिंग सिस्टम से कूटलेखन कुंजियों को पुनः प्राप्त करने के लिए किया जाता है।[1][2][3] यह अटैक गतिशील रैंडम-एक्सेस मेमोरी (DRAM) और स्थिर रैंडम-एक्सेस मेमोरी (SRAM) की डेटा अवशेष गुण पर निर्भर करता है। ताकि भंडारण सामग्री को पुनः प्राप्त किया जा सके। जो पावर स्विच-ऑफ के बाद सेकंड से मिनट तक पढ़ने योग्य रहती है।[2][4][5]

चल रहे कंप्यूटर तक भौतिक पहुंच वाला एक अटैक सामान्य रूप से मशीन को कोल्ड-बूट करके और एक फ़ाइल में प्री-बूट भौतिक भंडारण की सामग्री को खराब करने के लिए एक हटाने योग्य डिस्क से एक हल्के ऑपरेटिंग सिस्टम को बूट करके एक कोल्ड बूट अटैक को अंजाम देता है।[6][2] एक आक्रमण करने वाला तब कुंजी खोज अटैकों के विभिन्न रूपों का उपयोग करते हुए कुंजी जैसे संवेदनशील डेटा को खोजने के लिए मेमोरी से डंप किए गए डेटा का विश्लेषण करने के लिए स्वतंत्र है।[7][8] चूंकि कोल्ड बूट हमले रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, पूर्ण डिस्क कूटलेखन योजनाएं, यहां तक ​​कि स्थापित एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल के साथ भी इस तरह के अटैक के विपरीत अप्रभावी होते हैं।[2] ऐसा इसलिए है, क्योंकि समस्या मूल रूप से एक हार्डवेयर असुरक्षित भंडारण है और सॉफ़्टवेयर समस्या नहीं होती है। हालांकि, रैंडम-एक्सेस मेमोरी में संवेदनशील आँकड़ा को संग्रहीत करने से बचने के लिए भौतिक पहुंच को सीमित करके और आधुनिक तकनीकों का उपयोग करके दुर्भावनापूर्ण पहुंच को रोका जा सकता है।

तकनीकी विवरण

तरल नाइट्रोजन, फ्रीज स्प्रे या संपीड़ित हवा के डिब्बे को मेमोरी मॉड्यूल को ठंडा करने के लिए सुधारा जा सकता है, और इस तरह वाष्पशील मेमोरी के क्षरण को धीमा कर सकता है।

DIMM मेमोरी मॉड्यूल धीरे-धीरे समय के साथ डेटा खो देते हैं, क्योंकि वे बिजली खो देते हैं, लेकिन बिजली खो जाने पर तुरंत सभी डेटा नहीं खोते हैं।[2][9] तापमान और पर्यावरण की स्थिति के आधार पर मेमोरी मॉड्यूल संभावित रूप से कम से कम कुछ डेटा को शक्ति खोने के बाद 90 मिनट तक बनाए रख सकते हैं।[9] कुछ मेमोरी मॉड्यूल के साथ एक अटैक के लिए समय खिड़की को फ्रीज स्प्रे से ठंडा करके घंटों या हफ्तों तक बढ़ाया जा सकता है। इसके अतिरिक्त चूंकि बिट समय के साथ मेमोरी में गायब हो जाते हैं, तथा उनका पुनर्निर्माण किया जा सकता है, क्योंकि वे पूर्वानुमेय तरीके से मिट जाते हैं।[2] इसके परिणाम स्वरूप एक आक्रमण करने वाला कोल्ड बूट अटैक को अंजाम देकर अपनी सामग्री का मेमोरी खराब कर सकता है। कोल्ड बूट अटैक को सफलतापूर्वक निष्पादित करने की क्षमता अलग-अलग प्रणालियों, मेमोरी के प्रकारों, मेमोरी निर्माताओं और मदरबोर्ड के गुणों में लगभग भिन्न होती है, और सॉफ्टवेयर-आधारित तरीकों या DMA अटैक से अधिक जटिल हो सकती है।[10] जबकि वर्तमान शोध का ध्यान डिस्क कूटलेखन पर होता है, मेमोरी में रखा गया कोई भी संवेदनशील आँकड़ा अटैक के प्रति संवेदनशील होता है।[2]

आक्रमण करने वाला कोल्ड बूट आक्रमणों को बलपूर्वक और अचानक नियोजित यंत्र को पुनः प्रारम्भ करके और पुनः USB फ्लैश ड्राइव, CD-ROM या नेटवर्क बूट पर पहले से स्थापित ऑपरेटिंग सिस्टम को बूट करके करते हैं।[3] ऐसे परिस्थितियों में जहां नियोजित यंत्र को हार्ड रीसेट करना प्रयोगात्मक नहीं होता है, एक आक्रमण करने वाला वैकल्पिक रूप से मूल सिस्टम से मेमोरी मॉड्यूल को भौतिक रूप से हटा सकता है और जल्दी से आक्रामक के नियंत्रण में एक संगत यंत्र में रख सकता है, जिसे मेमोरी तक पहुंचने के लिए बूट किया जाता है।[2] इसके बाद रैम से खराब किए गए डेटा के खिलाफ आगे का विश्लेषण किया जा सकता है।

मेमोरी से आँकड़ा निकालने के लिए भी इसी तरह के अटैक का उपयोग किया जा सकता है, जैसे कि DMA अटैक, जो फायरवायर जैसे उच्च गति विस्तार द्वार के माध्यम से भौतिक मेमोरी तक पहुंचने की अनुमति देता है।[3] कुछ स्थितियों में कोल्ड बूट अटैक को प्राथमिकता दी जा सकती है, जैसे कि जब हार्डवेयर क्षति का उच्च जोखिम हो। उच्च गति विस्तार द्वार का उपयोग कुछ स्थितियों में लघु परिपथ या भौतिक रूप से हार्डवेयर को नुकसान पहुंचा सकता है।[3]

उपयोग

कोल्ड बूट हमलों का इस्तेमाल आमतौर पर डिजिटल फोरेंसिक जांच, चोरी जैसे दुर्भावनापूर्ण उद्देश्यों और डेटा रिकवरी के लिए किया जाता है।[3]

डिजिटल फोरेंसिक

कुछ मामलों में, एक कोल्ड बूट हमले का उपयोग डिजिटल फोरेंसिक के अनुशासन में आपराधिक सबूत के रूप में मेमोरी में निहित डेटा को फोरेंसिक रूप से संरक्षित करने के लिए किया जाता है।[3] उदाहरण के लिए, जब अन्य माध्यमों से स्मृति में डेटा को संरक्षित करना व्यावहारिक नहीं होता है, तो रैंडम-एक्सेस मेमोरी में निहित डेटा को डंप करने के लिए कोल्ड बूट अटैक का उपयोग किया जा सकता है। उदाहरण के लिए, कोल्ड बूट अटैक का उपयोग उन स्थितियों में किया जाता है जहां एक सिस्टम सुरक्षित है और कंप्यूटर तक पहुंचना संभव नहीं है।[3] जब हार्ड डिस्क को पूर्ण डिस्क एन्क्रिप्शन के साथ एन्क्रिप्ट किया जाता है और डिस्क में संभावित रूप से आपराधिक गतिविधि के सबूत होते हैं, तो कोल्ड बूट अटैक भी आवश्यक हो सकता है। कोल्ड बूट अटैक मेमोरी तक पहुंच प्रदान करता है, जो उस समय सिस्टम की स्थिति के बारे में जानकारी प्रदान कर सकता है जैसे कि कौन से प्रोग्राम चल रहे हैं।[3]

दुर्भावनापूर्ण इरादा

कोल्ड बूट हमले का उपयोग हमलावरों द्वारा एन्क्रिप्टेड जानकारी जैसे कि वित्तीय जानकारी या दुर्भावनापूर्ण मंशा के लिए व्यापार रहस्य तक पहुंच प्राप्त करने के लिए किया जा सकता है।[11]

पूर्ण डिस्क एन्क्रिप्शन को परिचालित करना

कोल्ड बूट हमलों का एक सामान्य उद्देश्य सॉफ़्टवेयर-आधारित डिस्क एन्क्रिप्शन को दरकिनार करना है। कोल्ड बूट हमलों को जब प्रमुख खोज हमलों के साथ संयोजन में उपयोग किया जाता है, तो विभिन्न विक्रेताओं और ऑपरेटिंग सिस्टमों की पूर्ण डिस्क एन्क्रिप्शन योजनाओं को दरकिनार करने का एक प्रभावी साधन साबित हुआ है, यहां तक ​​कि जहां एक विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम) सुरक्षित क्रिप्टोप्रोसेसर का उपयोग किया जाता है।[2]

डिस्क एन्क्रिप्शन अनुप्रयोगों के मामले में जिन्हें प्री-बूटिंग व्यक्तिगत पहचान संख्या दर्ज किए बिना या हार्डवेयर कुंजी मौजूद होने के बिना ऑपरेटिंग सिस्टम को बूट करने की अनुमति देने के लिए कॉन्फ़िगर किया जा सकता है (उदाहरण के लिए BitLocker एक साधारण कॉन्फ़िगरेशन में जो दो-कारक प्रमाणीकरण पिन के बिना टीपीएम का उपयोग करता है) या USB की), हमले की समय सीमा बिल्कुल भी सीमित नहीं है।[2]

बिटलॉकर

BitLocker अपने डिफ़ॉल्ट कॉन्फ़िगरेशन में एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करता है जिसे डिस्क को डिक्रिप्ट करने के लिए न तो पिन की आवश्यकता होती है और न ही बाहरी कुंजी की। जब ऑपरेटिंग सिस्टम बूट होता है, तो BitLocker बिना किसी उपयोगकर्ता सहभागिता के, TPM से कुंजी प्राप्त करता है। नतीजतन, एक हमलावर बस मशीन को चालू कर सकता है, ऑपरेटिंग सिस्टम को बूट करने के लिए प्रतीक्षा करें और फिर कुंजी को पुनः प्राप्त करने के लिए मशीन के खिलाफ एक ठंडे बूट हमले को अंजाम दें। इसके कारण, द्वि-कारक प्रमाणीकरण, जैसे प्री-बूट पिन या एक टीपीएम के साथ एक स्टार्टअप कुंजी युक्त एक हटाने योग्य यूएसबी डिवाइस का उपयोग डिफ़ॉल्ट BitLocker कार्यान्वयन में इस भेद्यता के आसपास काम करने के लिए किया जाना चाहिए।।[12][5] हालाँकि, यह वर्कअराउंड किसी हमलावर को मेमोरी से संवेदनशील डेटा प्राप्त करने से नहीं रोकता है, न ही मेमोरी में कैश की गई एन्क्रिप्शन कुंजियों को पुनर्प्राप्त करने से रोकता है।

अल्पीकरण

चूंकि कोल्ड बूट हमले को अंजाम देकर मेमोरी डंप आसानी से किया जा सकता है, रैम में संवेदनशील डेटा का भंडारण, जैसे पूर्ण डिस्क एन्क्रिप्शन के लिए एन्क्रिप्शन कुंजी असुरक्षित है। रैंडम-एक्सेस मेमोरी के अलावा अन्य क्षेत्रों में एन्क्रिप्शन कुंजियों को संग्रहीत करने के लिए कई समाधान प्रस्तावित किए गए हैं। जबकि ये समाधान पूर्ण डिस्क एन्क्रिप्शन को तोड़ने की संभावना को कम कर सकते हैं, वे स्मृति में संग्रहीत अन्य संवेदनशील डेटा की कोई सुरक्षा प्रदान नहीं करते हैं।

रजिस्टर-आधारित कुंजी भंडारण

एन्क्रिप्शन कुंजियों को स्मृति से बाहर रखने का एक समाधान रजिस्टर-आधारित कुंजी संग्रहण है। इस समाधान के कार्यान्वयन हैं TRESOR[13] और Loop-Amnesia.[14] ये दोनों कार्यान्वयन एक ऑपरेटिंग सिस्टम के कर्नेल (ऑपरेटिंग सिस्टम) को संशोधित करते हैं ताकि CPU रजिस्टर (TRESOR के मामले में x86 डिबग रजिस्टर और लूप-एम्नेसिया के मामले में AMD64 या EMT64 प्रोफाइलिंग रजिस्टर) का उपयोग रैम के बजाय एन्क्रिप्शन कुंजियों को स्टोर करने के लिए किया जा सके। इस स्तर पर संग्रहीत कुंजियों को आसानी से यूजरस्पेस से पढ़ा नहीं जा सकता[citation needed] और किसी भी कारण से कंप्यूटर के पुनरारंभ होने पर खो जाते हैं। TRESOR और लूप-एम्नेसिया दोनों को इस तरीके से क्रिप्टोग्राफ़िक टोकन स्टोर करने के लिए उपलब्ध सीमित स्थान के कारण ऑन-द-फ्लाई राउंड मुख्य कार्यक्रम की जनरेशन का उपयोग करना चाहिए। सुरक्षा के लिए, एन्क्रिप्शन या डिक्रिप्शन करते समय सीपीयू रजिस्टरों से मेमोरी में लीक होने से महत्वपूर्ण जानकारी को रोकने के लिए दोनों अक्षम करते हैं, और दोनों डीबग या प्रोफाइल रजिस्टरों तक पहुंच को अवरुद्ध करते हैं।

भंडारण कुंजी के लिए आधुनिक x86 प्रोसेसर में दो संभावित क्षेत्र हैं। स्ट्रीमिंग SIMD एक्सटेंशन जो प्रभावी रूप से सभी एसएसई निर्देशों को अक्षम करके विशेषाधिकार प्राप्त किए जा सकते हैं (और आवश्यक रूप से, उन पर भरोसा करने वाले किसी भी कार्यक्रम), और डीबग रजिस्टर जो बहुत छोटे थे लेकिन नहीं थे ऐसे मुद्दे।

एसएसई रजिस्टर विधि के आधार पर 'पैरानोइक्स' नामक अवधारणा वितरण का एक प्रमाण विकसित किया गया है।[15] डेवलपर्स का दावा है कि AES-NI का समर्थन करने वाले 64-बिट सीपीयू पर टीआरईएसओआर चलाना, एईएस के सामान्य कार्यान्वयन की तुलना में कोई प्रदर्शन दंड नहीं है।[16] और कुंजी पुनर्गणना की आवश्यकता के बावजूद मानक एन्क्रिप्शन से थोड़ा तेज चलता है।[13] TRESOR की तुलना में लूप-एम्नेसिया का प्राथमिक लाभ यह है कि यह कई एन्क्रिप्टेड ड्राइव के उपयोग का समर्थन करता है; प्राथमिक नुकसान 32-बिट x86 के लिए समर्थन की कमी और एईएस-एनआई का समर्थन नहीं करने वाले सीपीयू पर खराब प्रदर्शन हैं।

कैश-आधारित कुंजी भंडारण

जमे हुए कैश (कभी-कभी कैश के रूप में रैम के रूप में जाना जाता है),[17] एन्क्रिप्शन कुंजियों को सुरक्षित रूप से संग्रहीत करने के लिए उपयोग किया जा सकता है। यह CPU के L1 कैश को अक्षम करके काम करता है और इसे कुंजी भंडारण के लिए उपयोग करता है, हालांकि, यह अधिकांश उद्देश्यों के लिए बहुत धीमी होने के बिंदु पर समग्र सिस्टम प्रदर्शन को महत्वपूर्ण रूप से कम कर सकता है।[18][better source needed]

गुआन एट अल द्वारा एक समान कैश-आधारित समाधान प्रस्तावित किया गया था। (2015)[19] डेटा को कैश में रखने के लिए डब्ल्यूबी (राइट-बैक) कैश मोड को नियोजित करके, सार्वजनिक कुंजी एल्गोरिदम के संगणना समय को कम करता है।

छुई मुई[20] IEEE S&P 2015 में कोल्ड-बूट अटैक और DMA अटैक के विरुद्ध सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक संगणनाओं के लिए अधिक व्यावहारिक समाधान प्रस्तुत किया। यह हार्डवेयर ट्रांसेक्शनल मेमोरी (HTM) को नियोजित करता है जिसे मूल रूप से बहु-थ्रेडेड अनुप्रयोगों के प्रदर्शन को बढ़ावा देने के लिए सट्टा मेमोरी एक्सेस तंत्र के रूप में प्रस्तावित किया गया था। एचटीएम द्वारा प्रदान की गई मजबूत परमाणु गारंटी का उपयोग संवेदनशील डेटा वाले मेमोरी स्पेस में अवैध समवर्ती पहुंच को हराने के लिए किया जाता है। RSA निजी कुंजी को AES कुंजी द्वारा स्मृति में एन्क्रिप्ट किया गया है जो TRESOR द्वारा सुरक्षित है। अनुरोध पर, एक एचटीएम लेनदेन के भीतर एक आरएसए निजी-कुंजी गणना की जाती है: निजी कुंजी को पहले स्मृति में डिक्रिप्ट किया जाता है, और फिर आरएसए डिक्रिप्शन या हस्ताक्षर किया जाता है। क्योंकि एक सादा-पाठ RSA निजी कुंजी केवल HTM लेनदेन में संशोधित डेटा के रूप में दिखाई देती है, इन डेटा के लिए कोई भी रीड ऑपरेशन लेनदेन को रद्द कर देगा - लेनदेन अपनी प्रारंभिक स्थिति में वापस आ जाएगा। ध्यान दें कि, आरएसए निजी कुंजी प्रारंभिक अवस्था में एन्क्रिप्ट की गई है, और यह राइट ऑपरेशंस (या एईएस डिक्रिप्शन) का परिणाम है। वर्तमान में एचटीएम को कैश या स्टोर-बफर में लागू किया गया है, जो दोनों सीपीयू में स्थित हैं, बाहरी रैम चिप्स में नहीं। इसलिए कोल्ड-बूट अटैक को रोका जाता है। मिमोसा उन अटैक के खिलाफ हारता है जो मेमोरी से संवेदनशील डेटा (कोल्ड-बूट अटैक, डीएमए अटैक और अन्य सॉफ़्टवेयर अटैक सहित) को पढ़ने का प्रयास करते हैं, और यह केवल एक छोटे से प्रदर्शन ओवरहेड का परिचय देता है।

एन्क्रिप्टेड डिस्क को हटाना

सर्वोत्तम अभ्यास किसी भी एन्क्रिप्टेड, गैर-सिस्टम डिस्क का उपयोग नहीं होने पर डिस्माउंट करने की सिफारिश करता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर को उपयोग के बाद मेमोरी में कैश की गई कुंजियों को सुरक्षित रूप से मिटाने के लिए डिज़ाइन किया गया है।[21] यह एक अटैक करने वाला के जोखिम को कम करता है जो कोल्ड बूट हमले को अंजाम देकर मेमोरी से एन्क्रिप्शन कुंजियों को बचाने में सक्षम होता है। ऑपरेटिंग सिस्टम हार्ड डिस्क पर एन्क्रिप्टेड जानकारी तक पहुंच को कम करने के लिए, एक सफल कोल्ड बूट हमले की संभावना को कम करने के लिए उपयोग में नहीं होने पर मशीन को पूरी तरह से बंद कर देना चाहिए।[2][22] हालांकि, मशीन में भौतिक रैम डिवाइस के आधार पर दस सेकंड से लेकर कई मिनट तक डेटा अवशेष, संभावित रूप से कुछ डेटा को एक अटैक करने वाला द्वारा मेमोरी से पुनर्प्राप्त करने की अनुमति देता है। स्लीप मोड का उपयोग करने के बजाय अप्रयुक्त होने पर ऑपरेटिंग सिस्टम को बंद या हाइबरनेट करने के लिए कॉन्फ़िगर करना, एक सफल कोल्ड बूट हमले के जोखिम को कम करने में मदद कर सकता है।

प्रभावी प्रतिकार

भौतिक पहुंच को रोकना

आमतौर पर, एक अटैक करने वाला की कंप्यूटर तक भौतिक पहुंच को सीमित करके या हमले को करने के लिए इसे तेजी से कठिन बनाकर एक कोल्ड बूट हमले को रोका जा सकता है। एक विधि में मदरबोर्ड पर डीआईएमएम में टांकने की क्रिया या ग्लूइंग शामिल है, इसलिए उन्हें आसानी से अपने सॉकेट्स से हटाया नहीं