कोल्ड बूट अटैक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 40: Line 40:


==== कैश-आधारित कुंजी भंडारण ====
==== कैश-आधारित कुंजी भंडारण ====
औपचारिक कैश कभी-कभी रैम के रूप में कैश के रूप में जाना जाता है।<ref name="tews2010">{{cite conference|url=https://events.ccc.de/2010/12/28/frozen-cache/|title=FrozenCache - फुल-डिस्क-एन्क्रिप्शन सॉफ़्टवेयर के लिए कोल्ड-बूट हमलों को कम करना|first=Erik|last=Tews|conference=27th Chaos Communication|date=December 2010}}</ref> कूटबद्ध कुंजी को सुरक्षित रूप से संग्रह करने के लिए उपयोग किया जा सकता है। यह CPU के L1 कैश को असमर्थ करके काम करता है और इसे कुंजी भंडारण के लिए उपयोग करता है, हालाँकि, यह अधिकांश उद्देश्यों के लिए बहुत धीमी होने के बिंदु पर समग्र सिस्टम प्रदर्शन को काफी कम कर सकता है।<ref name="frozencache">[http://frozencache.blogspot.com/ Frozen Cache Blog]</ref>{{Better source needed|reason=A blog site with someone's opinion is a weak source since anyone could have written it. The information is not easily verifiable.|date=November 2018}}


जमे हुए कैश (कभी-कभी कैश के रूप में रैम के रूप में जाना जाता है),<ref name="tews2010">{{cite conference|url=https://events.ccc.de/2010/12/28/frozen-cache/|title=FrozenCache - फुल-डिस्क-एन्क्रिप्शन सॉफ़्टवेयर के लिए कोल्ड-बूट हमलों को कम करना|first=Erik|last=Tews|conference=27th Chaos Communication|date=December 2010}}</ref> एन्क्रिप्शन कुंजियों को सुरक्षित रूप से संग्रहीत करने के लिए उपयोग किया जा सकता है। यह CPU के L1 कैश को अक्षम करके काम करता है और इसे कुंजी भंडारण के लिए उपयोग करता है, हालांकि, यह अधिकांश उद्देश्यों के लिए बहुत धीमी होने के बिंदु पर समग्र सिस्टम प्रदर्शन को महत्वपूर्ण रूप से कम कर सकता है।<ref name="frozencache">[http://frozencache.blogspot.com/ Frozen Cache Blog]</ref>{{Better source needed|reason=A blog site with someone's opinion is a weak source since anyone could have written it. The information is not easily verifiable.|date=November 2018}}
गुआन एट अल द्वारा एक समान कैश-आधारित समाधान प्रस्तावित किया गया था। (2015)<ref name="copker">{{cite conference|url=http://www.internetsociety.org/sites/default/files/07_1_1.pdf|title=कॉपकर: रैम के बिना निजी कुंजी के साथ कम्प्यूटिंग|first1=Le|last1=Guan|first2=Jingqiang|last2=Lin|first3=Bo|last3=Luo|first4=Jiwu|last4=Jing|conference=21st ISOC Network and Distributed System Security Symposium (NDSS)|date=February 2014|access-date=2016-03-01|archive-url=https://web.archive.org/web/20160803150133/http://www.internetsociety.org/sites/default/files/07_1_1.pdf|archive-date=2016-08-03|url-status=dead}}</ref> आँकड़ा को कैश में रखने के लिए डब्ल्यूबी (राइट-बैक) कैश मोड को नियोजित करके, सार्वजनिक कुंजी एल्गोरिदम के संगणना समय को कम करता है।
'''गुआन एट अल द्वारा एक समान कैश-आधारित समाधान प्रस्तावित किया गया था। (2015)<ref name="copker">{{cite conference|url=http://www.internetsociety.org/sites/default/files/07_1_1.pdf|title=कॉपकर: रैम के बिना निजी कुंजी के साथ कम्प्यूटिंग|first1=Le|last1=Guan|first2=Jingqiang|last2=Lin|first3=Bo|last3=Luo|first4=Jiwu|last4=Jing|conference=21st ISOC Network and Distributed System Security Symposium (NDSS)|date=February 2014|access-date=2016-03-01|archive-url=https://web.archive.org/web/20160803150133/http://www.internetsociety.org/sites/default/files/07_1_1.pdf|archive-date=2016-08-03|url-status=dead}}</ref> आँकड़ा को कैश में रखने के लिए डब्ल्यूबी (राइट-बैक) कैश मोड को नियोजित करके, सार्वजनिक कुंजी एल्गोरिदम के संगण'''ना समय को कम करता है।


छुई मुई<ref name="guan2015">{{Cite conference| doi = 10.1109/SP.2015.8| conference = 2015 IEEE Symposium on Security and Privacy| pages = 3–19| last1 = Guan| first1 = L.| last2 = Lin| first2 = J.| last3 = Luo| first3 = B.| last4 = Jing| first4 = J.| last5 = Wang| first5 = J.| title = हार्डवेयर लेन-देन मेमोरी का उपयोग करके मेमोरी प्रकटीकरण हमलों के विरुद्ध निजी कुंजी की सुरक्षा करना| book-title = 2015 IEEE Symposium on Security and Privacy| date = May 2015| isbn = 978-1-4673-6949-7|url = https://www.ieee-security.org/TC/SP2015/papers-archived/6949a003.pdf}}</ref> IEEE S&P 2015 में कोल्ड-बूट अटैक और DMA अटैक के विरुद्ध सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक संगणनाओं के लिए अधिक व्यावहारिक समाधान प्रस्तुत किया। यह हार्डवेयर ट्रांसेक्शनल मेमोरी (HTM) को नियोजित करता है जिसे मूल रूप से बहु-थ्रेडेड अनुप्रयोगों के प्रदर्शन को बढ़ावा देने के लिए सट्टा मेमोरी एक्सेस तंत्र के रूप में प्रस्तावित किया गया था। एचटीएम द्वारा प्रदान की गई मजबूत परमाणु गारंटी का उपयोग संवेदनशील आँकड़ा वाले मेमोरी स्पेस में अवैध समवर्ती पहुंच को हराने के लिए किया जाता है। RSA निजी कुंजी को AES कुंजी द्वारा मेमोरी में एन्क्रिप्ट किया गया है जो TRESOR द्वारा सुरक्षित है। अनुरोध पर, एक एचटीएम लेनदेन के भीतर एक आरएसए निजी-कुंजी गणना की जाती है: निजी कुंजी को पहले मेमोरी में डिक्रिप्ट किया जाता है, और फिर आरएसए डिक्रिप्शन या हस्ताक्षर किया जाता है। क्योंकि एक सादा-पाठ RSA निजी कुंजी केवल HTM लेनदेन में संशोधित आँकड़ा के रूप में दिखाई देती है, इन आँकड़ा के लिए कोई भी रीड ऑपरेशन लेनदेन को रद्द कर देगा - लेनदेन अपनी प्रारंभिक स्थिति में वापस आ जाएगा। ध्यान दें कि, आरएसए निजी कुंजी प्रारंभिक अवस्था में एन्क्रिप्ट की गई है, और यह राइट ऑपरेशंस (या एईएस डिक्रिप्शन) का परिणाम है। वर्तमान में एचटीएम को कैश या स्टोर-बफर में लागू किया गया है, जो दोनों सीपीयू में स्थित हैं, बाहरी रैम चिप्स में नहीं। इसलिए कोल्ड-बूट अटैक को रोका जाता है। मिमोसा उन अटैक के खिलाफ हारता है जो मेमोरी से संवेदनशील आँकड़ा (कोल्ड-बूट अटैक, डीएमए अटैक और अन्य सॉफ़्टवेयर अटैक सहित) को पढ़ने का प्रयास करते हैं, और यह केवल एक छोटे से प्रदर्शन ओवरहेड का परिचय देता है।
IEEE S&P 2015 में मिमोसा<ref name="guan2015">{{Cite conference| doi = 10.1109/SP.2015.8| conference = 2015 IEEE Symposium on Security and Privacy| pages = 3–19| last1 = Guan| first1 = L.| last2 = Lin| first2 = J.| last3 = Luo| first3 = B.| last4 = Jing| first4 = J.| last5 = Wang| first5 = J.| title = हार्डवेयर लेन-देन मेमोरी का उपयोग करके मेमोरी प्रकटीकरण हमलों के विरुद्ध निजी कुंजी की सुरक्षा करना| book-title = 2015 IEEE Symposium on Security and Privacy| date = May 2015| isbn = 978-1-4673-6949-7|url = https://www.ieee-security.org/TC/SP2015/papers-archived/6949a003.pdf}}</ref> ने कोल्ड-बूट अटैको और DMA अटैको के विरुद्ध सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक संगणनाओं के लिए एक अधिक उपयोगी समाधान प्रस्तुत किया। यह हार्डवेयर ट्रांसेक्शनल मेमोरी (HTM) को नियोजित करता है, जिसे मूल रूप से बहु-थ्रेडेड अनुप्रयोगों के प्रदर्शन को बढ़ावा देने के लिए सट्टा मेमोरी नियंत्रण तंत्र के रूप में प्रस्तावित किया गया था। HTM द्वारा प्रदान की गई जटिल परमाणु प्रत्याभुति का उपयोग संवेदनशील आँकड़ा वाले मेमोरी स्पेस में अवैध समवर्ती पहुंच को हराने के लिए किया जाता है। RSA निजी कुंजी को AES कुंजी द्वारा मेमोरी में कूटबद्ध किया गया है, जो ट्रेसर द्वारा सुरक्षित होता है। अनुरोध पर एक HTM लेनदेन के अन्दर एक RSA निजी-कुंजी गणना की जाती है: निजी कुंजी को पहले मेमोरी में डिक्रिप्ट किया जाता है, और फिर आरएसए डिक्रिप्शन या हस्ताक्षर किया जाता है। क्योंकि एक सादा-पाठ RSA निजी कुंजी केवल HTM लेनदेन में संशोधित आँकड़ा के रूप में दिखाई देती है।, इन आँकड़ा के लिए कोई भी मुख्य संचालन लेनदेन को निष्पादित कर देगा तथा लेनदेन अपनी प्रारंभिक स्थिति में वापस आ जाएगा। ध्यान दें कि RSA निजी कुंजी प्रारंभिक अवस्था में एन्क्रिप्ट की गई है, और यह सही संचालनों या AES डिक्रिप्शन का परिणाम होता है। जो वर्तमान में एचटीएम को कैश या संग्रह-बफर में लागू किया गया है, जो दोनों सीपीयू में स्थित होता हैं, तथा बाहरी रैम चिप्स में नहीं होता है। इसलिए कोल्ड-बूट अटैकों को रोका जाता है। मिमोसा उन अटैकों के विरुद्ध हारता है, जो मेमोरी से संवेदनशील आँकड़ा (कोल्ड-बूट अटैकों, डीएमए अटैकों और अन्य सॉफ़्टवेयर अटैकों सहित) को पढ़ने का प्रयास करते हैं, और यह केवल एक छोटे से प्रदर्शन ऊपरी संक्रिया का परिचय देता है।


==== एन्क्रिप्टेड डिस्क को हटाना ====
==== कूटबद्ध डिस्क को हटाना ====
सर्वोत्तम अभ्यास किसी भी एन्क्रिप्टेड, गैर-सिस्टम डिस्क का उपयोग नहीं होने पर डिस्माउंट करने की सिफारिश करता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर को उपयोग के बाद मेमोरी में कैश की गई कुंजियों को सुरक्षित रूप से मिटाने के लिए डिज़ाइन किया गया है।<ref name="dean2009">{{cite news|url=http://www.freeotfe.org/docs/Main/FAQ.htm#de|title=एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक (उर्फ "DRAM अटैक")|first=Sarah|last=Dean|date=2009-11-11|access-date=2008-11-11|archive-url=https://web.archive.org/web/20120915080532/http://www.freeotfe.org/docs/Main/FAQ.htm#de|archive-date=2012-09-15}}</ref> यह एक अटैक करने वाला के जोखिम को कम करता है जो कोल्ड बूट हमले को अंजाम देकर मेमोरी से एन्क्रिप्शन कुंजियों को बचाने में सक्षम होता है। ऑपरेटिंग सिस्टम हार्ड डिस्क पर एन्क्रिप्टेड जानकारी तक पहुंच को कम करने के लिए, एक सफल कोल्ड बूट हमले की संभावना को कम करने के लिए उपयोग में नहीं होने पर मशीन को पूरी तरह से बंद कर देना चाहिए।<ref name="halderman2008"/><ref name="wired2008">{{cite magazine|url=http://blog.wired.com/27bstroke6/2008/02/encryption-stil.html|title=एन्क्रिप्शन अभी भी अच्छा है; स्लीपिंग मोड इतना नहीं, पीजीपी कहता है|magazine=[[Wired (magazine)|Wired]]|date=2008-02-21|access-date=2008-02-22|ref={{harvid|Wired, 2008}}}}</ref> हालांकि, मशीन में भौतिक रैम डिवाइस के आधार पर दस सेकंड से लेकर कई मिनट तक आँकड़ा अवशेष, संभावित रूप से कुछ आँकड़ा को एक अटैक करने वाला द्वारा मेमोरी से पुनर्प्राप्त करने की अनुमति देता है। स्लीप मोड का उपयोग करने के बजाय अप्रयुक्त होने पर ऑपरेटिंग सिस्टम को बंद या हाइबरनेट करने के लिए कॉन्फ़िगर करना, एक सफल कोल्ड बूट हमले के जोखिम को कम करने में मदद कर सकता है।
स'''र्वोत्तम अ'''भ्यास किसी भी एन्क्रिप्टेड, गैर-सिस्टम डिस्क को उपयोग में नहीं होने की सलाह देता है, क्योंकि अधिकांश डिस्क एन्क्रिप्शन सॉफ़्टवेयर उपयोग के बाद मेमोरी में कैश की गई चाबियों को सुरक्षित रूप से मिटाने के लिए डिज़ाइन किए गए हैं।<ref name="dean2009">{{cite news|url=http://www.freeotfe.org/docs/Main/FAQ.htm#de|title=एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक (उर्फ "DRAM अटैक")|first=Sarah|last=Dean|date=2009-11-11|access-date=2008-11-11|archive-url=https://web.archive.org/web/20120915080532/http://www.freeotfe.org/docs/Main/FAQ.htm#de|archive-date=2012-09-15}}</ref> यह एक हमलावर के जोखिम को कम करता है जो कोल्ड बूट हमले को अंजाम देकर मेमोरी से एन्क्रिप्शन कुंजियों को बचाने में सक्षम होता है। ऑपरेटिंग सिस्टम हार्ड डिस्क पर एन्क्रिप्टेड जानकारी तक पहुंच को कम करने के लिए, एक सफल कोल्ड बूट हमले की संभावना को कम करने के लिए उपयोग में नहीं होने पर मशीन को पूरी तरह से बंद कर देना चाहिए।<ref name="halderman2008" /><ref name="wired2008">{{cite magazine|url=http://blog.wired.com/27bstroke6/2008/02/encryption-stil.html|title=एन्क्रिप्शन अभी भी अच्छा है; स्लीपिंग मोड इतना नहीं, पीजीपी कहता है|magazine=[[Wired (magazine)|Wired]]|date=2008-02-21|access-date=2008-02-22|ref={{harvid|Wired, 2008}}}}</ref> हालांकि, मशीन में भौतिक रैम डिवाइस के आधार पर डेटा दस सेकंड से लेकर कई मिनट तक पढ़ने योग्य रह सकता है, संभावित रूप से कुछ डेटा को हमलावर द्वारा स्मृति से पुनर्प्राप्त करने की अनुमति देता है। स्लीप मोड का उपयोग करने के बजाय अप्रयुक्त होने पर ऑपरेटिंग सिस्टम को बंद या हाइबरनेट करने के लिए कॉन्फ़िगर करना, एक सफल कोल्ड बूट हमले के जोखिम को कम करने में मदद कर सकता है।


== प्रभावी प्रतिकार ==
== प्रभावी प्रतिकार ==


=== भौतिक पहुंच को रोकना ===
=== भौतिक पहुंच को रोकना ===
आमतौर पर, एक अटैक करने वाला की कंप्यूटर तक भौतिक पहुंच को सीमित करके या हमले को करने के लिए इसे तेजी से कठिन बनाकर एक कोल्ड बूट हमले को रोका जा सकता है। एक विधि में [[ मदरबोर्ड ]] पर डीआईएमएम में [[ टांकने की क्रिया ]] या ग्लूइंग शामिल है, इसलिए उन्हें आसानी से अपने सॉकेट्स से हटाया नहीं जा सकता है और एक अटैक करने वाला के नियंत्रण में दूसरी मशीन में डाला जा सकता है।<ref name="halderman2008"/>हालांकि, यह अटैक करने वाला को पीड़ित की मशीन को बूट करने और हटाने योग्य USB फ्लैश ड्राइव का उपयोग करके मेमोरी खराब करने से नहीं रोकता है। यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस # सिक्योर बूट या समान बूट सत्यापन दृष्टिकोण जैसे एक [[ भेद्यता प्रबंधन ]] एक अटैक करने वाला को एक कस्टम सॉफ़्टवेयर वातावरण को बूट करने से रोकने में प्रभावी हो सकता है ताकि सोल्डर-ऑन ​​मुख्य मेमोरी की सामग्री को खराब किया जा सके।<ref name="weis">{{cite conference |url=https://www.blackhat.com/docs/us-14/materials/us-14-Weis-Protecting-Data-In-Use-From-Firmware-And-Physical-Attacks-WP.pdf#page=2 |title=फ़र्मवेयर और भौतिक हमलों से उपयोग में आने वाले डेटा की सुरक्षा करना।|language=en |vauthors=Weis S, ((PrivateCore)) |date=2014-06-25 |conference=Black Hat USA 2014 |conference-url=https://www.blackhat.com/us-14/archives.html#Weis |page=2 |format=PDF |location=Palo Alto, California, U. S. A.}}</ref>
आमतौर पर, एक हमलावर की कंप्यूटर तक भौतिक पहुंच को सीमित करके या हमले को करने के लिए इसे तेजी से कठिन बनाकर एक कोल्ड बूट हमले को रोका जा सकता है। एक विधि में [[ मदरबोर्ड |मदरबोर्ड]] पर मेमोरी मॉड्यूल में [[ टांकने की क्रिया |टांकने की क्रिया]] या ग्लूइंग शामिल है, इसलिए उन्हें आसानी से उनके सॉकेट से हटाया नहीं जा सकता है और एक हमलावर के नियंत्रण में दूसरी मशीन में डाला जा सकता है।<ref name="halderman2008"/> हालांकि, यह हमलावर को पीड़ित की मशीन को बूट करने और हटाने योग्य USB फ्लैश ड्राइव का उपयोग करके मेमोरी डंप करने से नहीं रोकता है। यूईएफआई सिक्योर बूट या इसी तरह के बूट सत्यापन दृष्टिकोण जैसे एक [[ भेद्यता प्रबंधन |भेद्यता प्रबंधन]] एक हमलावर को एक कस्टम सॉफ्टवेयर वातावरण को बूट करने से रोकने में प्रभावी हो सकता है ताकि सोल्डर-ऑन ​​मुख्य मेमोरी की सामग्री को डंप किया जा सके।<ref name="weis">{{cite conference |url=https://www.blackhat.com/docs/us-14/materials/us-14-Weis-Protecting-Data-In-Use-From-Firmware-And-Physical-Attacks-WP.pdf#page=2 |title=फ़र्मवेयर और भौतिक हमलों से उपयोग में आने वाले डेटा की सुरक्षा करना।|language=en |vauthors=Weis S, ((PrivateCore)) |date=2014-06-25 |conference=Black Hat USA 2014 |conference-url=https://www.blackhat.com/us-14/archives.html#Weis |page=2 |format=PDF |location=Palo Alto, California, U. S. A.}}</ref>
=== {{Anchor|FME}}पूर्ण मेमोरी कूटलेखन ===
रैंडम-एक्सेस मेमोरी (रैम) को एन्क्रिप्ट करने से हमलावर को कोल्ड बूट हमले के माध्यम से एन्क्रिप्शन कुंजी या स्मृति से अन्य सामग्री प्राप्त करने में सक्षम होने की संभावना कम हो जाती है। इस दृष्टिकोण के लिए ऑपरेटिंग सिस्टम, एप्लिकेशन या हार्डवेयर में बदलाव की आवश्यकता हो सकती है। हार्डवेयर-आधारित मेमोरी एन्क्रिप्शन का एक उदाहरण [[ Microsoft |Microsoft]] Xbox में लागू किया गया था।<ref>B. Huang [http://web.mit.edu/bunnie/www/proj/anatak/AIM-2002-008.pdf "Keeping Secrets in Hardware: The Microsoft Xbox Case Study"], "CHES 2002 Lecture Notes in Notes in Computer Science Volume 2523", 2003</ref> एएमडी से नए x86-64 हार्डवेयर पर कार्यान्वयन उपलब्ध हैं और [[ विलो कोव |विलो कोव]] में इंटेल से समर्थन आने वाला है।


सॉफ्टवेयर-आधारित पूर्ण मेमोरी एन्क्रिप्शन सीपीयू-आधारित कुंजी भंडारण के समान है क्योंकि कुंजी सामग्री कभी भी मेमोरी के संपर्क में नहीं आती है, लेकिन अधिक व्यापक है क्योंकि सभी मेमोरी सामग्री एन्क्रिप्ट की जाती हैं। सामान्य तौर पर, ऑपरेटिंग सिस्टम द्वारा केवल तत्काल पृष्ठों को डिक्रिप्ट किया जाता है और तुरंत पढ़ा जाता है।<ref name="ramCrypt2016">{{Cite conference| publisher = ACM| doi = 10.1145/2897845.2897924| isbn = 978-1-4503-4233-9| pages = 919–924| last1 = Götzfried| first1 = Johannes| last2 = Müller| first2 = Tilo| last3 = Drescher| first3 = Gabor| last4 = Nürnberger| first4 = Stefan| last5 = Backes| first5 = Michael| title = RamCrypt: उपयोगकर्ता-मोड प्रक्रियाओं के लिए कर्नेल-आधारित पता स्थान एन्क्रिप्शन| book-title = Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security| location = New York, NY, USA| series = ASIA CCS '16| access-date = 2018-11-07| date = 2016| url = https://faui1-files.cs.fau.de/filepool/projects/ramcrypt/ramcrypt.pdf}}</ref> सॉफ़्टवेयर-आधारित मेमोरी एन्क्रिप्शन समाधानों के कार्यान्वयन में शामिल हैं: [[ PrivateCore |PrivateCore]] का एक व्यावसायिक उत्पाद।।<ref>Y. Hu, G. Hammouri, and B. Sunar [http://dl.acm.org/citation.cfm?id=1456461 "A fast real-time memory authentication protocol"], "STC '08 Proceedings of the 3rd ACM workshop on Scalable trusted computing", 2008</ref><ref>G. Duc and R. Keryell, [http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=4041192 "CryptoPage: an efficient secure architecture with memory encryption, integrity and information leakage protection"], Dec. 2006</ref><ref>X. Chen, R. P. Dick, and A. Choudhary [http://dl.acm.org/citation.cfm?id=1403657, "Operating system controlled processor-memory bus encryption"], "Proceedings of the conference on Design, automation and test in Europe", 2008</ref> और RamCrypt, Linux कर्नेल के लिए एक कर्नेल-पैच जो मेमोरी में डेटा को एन्क्रिप्ट करता है और CPU रजिस्टरों में एन्क्रिप्शन कुंजी को TRESOR के समान तरीके से संग्रहीत करता है।।<ref name="tresor-usenix"/><ref name="ramCrypt2016"/>


=== {{Anchor|FME}}पूर्ण मेमोरी एन्क्रिप्शन ===
संस्करण 1.24 के बाद से, [[ VeraCrypt ]] कुंजी और पासवर्ड के लिए RAM एन्क्रिप्शन का समर्थन करता है।<ref>{{Cite web|title=VeraCrypt रिलीज नोट्स|url=https://www.veracrypt.fr/en/Release%20Notes.html}}</ref>
रैंडम-एक्सेस मेमोरी (रैम) को एन्क्रिप्ट करने से एक अटैक करने वाला को कोल्ड बूट हमले के माध्यम से मेमोरी से कुंजी (क्रिप्टोग्राफी) या अन्य सामग्री प्राप्त करने में सक्षम होने की संभावना कम हो जाती है। इस दृष्टिकोण के लिए ऑपरेटिंग सिस्टम, एप्लिकेशन या हार्डवेयर में बदलाव की आवश्यकता हो सकती है। [[ Microsoft ]] Xbox (कंसोल) में हार्डवेयर-आधारित मेमोरी एन्क्रिप्शन का एक उदाहरण लागू किया गया था।<ref>B. Huang [http://web.mit.edu/bunnie/www/proj/anatak/AIM-2002-008.pdf "Keeping Secrets in Hardware: The Microsoft Xbox Case Study"], "CHES 2002 Lecture Notes in Notes in Computer Science Volume 2523", 2003</ref> एएमडी से नए x86-64 हार्डवेयर पर कार्यान्वयन उपलब्ध हैं और [[ विलो कोव ]] में इंटेल से समर्थन आने वाला है।


सॉफ़्टवेयर-आधारित पूर्ण मेमोरी एन्क्रिप्शन CPU-आधारित कुंजी संग्रहण के समान है क्योंकि कुंजी सामग्री कभी भी मेमोरी के संपर्क में नहीं आती है, लेकिन अधिक व्यापक है क्योंकि सभी मेमोरी सामग्री एन्क्रिप्ट की जाती हैं। सामान्य तौर पर, ऑपरेटिंग सिस्टम द्वारा केवल तत्काल पृष्ठों को डिक्रिप्ट किया जाता है और फ्लाई पर पढ़ा जाता है।<ref name="ramCrypt2016">{{Cite conference| publisher = ACM| doi = 10.1145/2897845.2897924| isbn = 978-1-4503-4233-9| pages = 919–924| last1 = Götzfried| first1 = Johannes| last2 = Müller| first2 = Tilo| last3 = Drescher| first3 = Gabor| last4 = Nürnberger| first4 = Stefan| last5 = Backes| first5 = Michael| title = RamCrypt: उपयोगकर्ता-मोड प्रक्रियाओं के लिए कर्नेल-आधारित पता स्थान एन्क्रिप्शन| book-title = Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security| location = New York, NY, USA| series = ASIA CCS '16| access-date = 2018-11-07| date = 2016| url = https://faui1-files.cs.fau.de/filepool/projects/ramcrypt/ramcrypt.pdf}}</ref> सॉफ़्टवेयर-आधारित मेमोरी एन्क्रिप्शन समाधानों के कार्यान्वयन में शामिल हैं: [[ PrivateCore ]] का एक व्यावसायिक उत्पाद।<ref>Y. Hu, G. Hammouri, and B. Sunar [http://dl.acm.org/citation.cfm?id=1456461 "A fast real-time memory authentication protocol"], "STC '08 Proceedings of the 3rd ACM workshop on Scalable trusted computing", 2008</ref><ref>G. Duc and R. Keryell, [http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=4041192 "CryptoPage: an efficient secure architecture with memory encryption, integrity and information leakage protection"], Dec. 2006</ref><ref>X. Chen, R. P. Dick, and A. Choudhary [http://dl.acm.org/citation.cfm?id=1403657, "Operating system controlled processor-memory bus encryption"], "Proceedings of the conference on Design, automation and test in Europe", 2008</ref> और RamCrypt, Linux कर्नेल के लिए एक कर्नेल-पैच जो मेमोरी में आँकड़ा को एन्क्रिप्ट करता है और CPU रजिस्टरों में एन्क्रिप्शन कुंजी को TRESOR के समान तरीके से संग्रहीत करता है।<ref name="tresor-usenix"/><ref name="ramCrypt2016"/>
हाल ही में, सुरक्षा-संवर्धित x86 और ARM कमोडिटी प्रोसेसर की उपलब्धता पर प्रकाश डालते हुए कई पत्र प्रकाशित किए गए हैं।।<ref>M. Henson and S. Taylor [http://dl.acm.org/citation.cfm?id=2524549 "Beyond full disk encryption:protection on security-enhanced commodity processors"], "Proceedings of the 11th international conference on applied cryptography and network security", 2013</ref><ref>M. Henson and S. Taylor [http://dl.acm.org/citation.cfm?id=2566673 "Memory encryption: a survey of existing techniques"], "ACM Computing Surveys volume 46 issue 4", 2014</ref> उस कार्य में, ARM Cortex A8 प्रोसेसर का उपयोग सब्सट्रेट के रूप में किया जाता है, जिस पर एक पूर्ण मेमोरी एन्क्रिप्शन समाधान बनाया जाता है। प्रोसेस सेगमेंट (उदाहरण के लिए, स्टैक, कोड या हीप) को व्यक्तिगत रूप से या संरचना में एन्क्रिप्ट किया जा सकता है। यह कार्य सामान्य-उद्देश्य वाले कमोडिटी प्रोसेसर पर पहले पूर्ण मेमोरी एन्क्रिप्शन कार्यान्वयन को चिन्हित करता है। सिस्टम कोड और डेटा की गोपनीयता और अखंडता दोनों सुरक्षा प्रदान करता है जो सीपीयू सीमा के बाहर हर जगह एन्क्रिप्ट किए जाते हैं।


संस्करण 1.24 के बाद से, [[ VeraCrypt ]] कुंजी और पासवर्ड के लिए RAM एन्क्रिप्शन का समर्थन करता है।<ref>{{Cite web|title=VeraCrypt रिलीज नोट्स|url=https://www.veracrypt.fr/en/Release%20Notes.html}}</ref>
=== मेमोरी का सुरक्षित विलोपन ===
हाल ही में, सुरक्षा-संवर्धित x86 और ARM कमोडिटी प्रोसेसर की उपलब्धता पर प्रकाश डालते हुए कई पेपर प्रकाशित किए गए हैं।<ref>M. Henson and S. Taylor [http://dl.acm.org/citation.cfm?id=2524549 "Beyond full disk encryption:protection on security-enhanced commodity processors"], "Proceedings of the 11th international conference on applied cryptography and network security", 2013</ref><ref>M. Henson and S. Taylor [http://dl.acm.org/citation.cfm?id=2566673 "Memory encryption: a survey of existing techniques"], "ACM Computing Surveys volume 46 issue 4", 2014</ref> उस कार्य में, ARM Cortex A8 प्रोसेसर का उपयोग सब्सट्रेट के रूप में किया जाता है, जिस पर एक पूर्ण मेमोरी एन्क्रिप्शन समाधान बनाया जाता है। प्रोसेस सेगमेंट (उदाहरण के लिए, स्टैक, कोड या हीप) को व्यक्तिगत रूप से या संरचना में एन्क्रिप्ट किया जा सकता है। यह कार्य सामान्य-उद्देश्य वाले कमोडिटी प्रोसेसर पर पहले पूर्ण मेमोरी एन्क्रिप्शन कार्यान्वयन को चिन्हित करता है। सिस्टम कोड और आँकड़ा की गोपनीयता और अखंडता दोनों सुरक्षा प्रदान करता है जो सीपीयू सीमा के बाहर हर जगह एन्क्रिप्ट किए जाते हैं।
चूंकि कोल्ड बूट हमले अनएन्क्रिप्टेड रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, एक समाधान स्मृति से संवेदनशील डेटा को मिटाना है जब यह अब उपयोग में नहीं है। "टीसीजी प्लेटफॉर्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशन<ref>{{cite web|url=https://www.trustedcomputinggroup.org/resources/pc_client_work_group_platform_reset_attack_mitigation_specification_version_10/|title=टीसीजी प्लेटफॉर्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशंस|publisher=[[Trusted Computing Group]]|access-date=June 10, 2009|date=May 28, 2008}}</ref> इस विशिष्ट हमले के लिए एक उद्योग प्रतिक्रिया, [[ BIOS |BIOS]] को [[ पावर ऑन सेल्फ टेस्ट |POST]] के दौरान मेमोरी को अधिलेखित करने के लिए मजबूर करता है यदि ऑपरेटिंग सिस्टम को सफाई से बंद नहीं किया गया था। हालांकि, इस उपाय को अभी भी सिस्टम से मेमोरी मॉड्यूल को हटाकर हमलावर के नियंत्रण में किसी अन्य सिस्टम पर वापस पढ़ने से रोका जा सकता है जो इन उपायों का समर्थन नहीं करता है।<ref name="halderman2008"/>


=== मेमोरी का सुरक्षित विलोपन ===
एक प्रभावी सुरक्षित मिटाने की विशेषता यह होगी कि यदि बिजली बाधित होती है, तो एक सुरक्षित BIOS और हार्ड ड्राइव/एसएसडी नियंत्रक के संयोजन के साथ बिजली खो जाने से पहले RAM को 300 ms से कम समय में मिटा दिया जाता है जो M-2 और SATAx पोर्ट पर डेटा को एन्क्रिप्ट करता है। . यदि [[ RAM |RAM]] में स्वयं कोई सीरियल उपस्थिति या अन्य डेटा नहीं होता है और समय BIOS में किसी प्रकार के फेलसेफ के साथ संग्रहीत किया जाता है, जिसे बदलने के लिए हार्डवेयर कुंजी की आवश्यकता होती है, तो किसी भी डेटा को पुनर्प्राप्त करना लगभग असंभव होगा और [[ टेम्पेस्ट (कोडनेम) |टेम्पेस्ट (कोडनेम)]] हमलों के लिए भी प्रतिरक्षा होगी। मैन-इन-द-रैम और अन्य संभावित घुसपैठ के तरीके।{{citation needed|date=February 2019}}<ref>{{Cite journal|last=Teague|first=Ryne|date=2017|title=सॉलिड-स्टेट ड्राइव के साथ साक्ष्य सत्यापन जटिलताएं|journal=Association of Digital Forensics, Security and Law|volume=12|pages=75–85|via=ProQuest}}</ref>
चूंकि कोल्ड बूट हमले अनएन्क्रिप्टेड रैंडम-एक्सेस मेमोरी को लक्षित करते हैं, एक समाधान मेमोरी से संवेदनशील आँकड़ा को मिटाना है जब यह अब उपयोग में नहीं है। टीसीजी प्लेटफॉर्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशंस,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/resources/pc_client_work_group_platform_reset_attack_mitigation_specification_version_10/|title=टीसीजी प्लेटफॉर्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशंस|publisher=[[Trusted Computing Group]]|access-date=June 10, 2009|date=May 28, 2008}}</ref> इस विशिष्ट हमले के लिए उद्योग की प्रतिक्रिया, [[ BIOS ]] को [[ पावर ऑन सेल्फ टेस्ट ]] के दौरान मेमोरी को अधिलेखित करने के लिए मजबूर करती है यदि ऑपरेटिंग सिस्टम को सफाई से बंद नहीं किया गया था। हालाँकि, इस उपाय को अभी भी सिस्टम से मेमोरी मॉड्यूल को हटाकर अटैक करने वाला के नियंत्रण में किसी अन्य सिस्टम पर वापस पढ़ने से रोका जा सकता है जो इन उपायों का समर्थन नहीं करता है।<ref name="halderman2008"/>


एक प्रभावी सुरक्षित मिटाने की सुविधा यह होगी कि यदि बिजली बाधित होती है, तो सुरक्षित BIOS और हार्ड ड्राइव/एसएसडी नियंत्रक के संयोजन के साथ बिजली खो जाने से पहले रैम को 300 एमएस से कम समय में मिटा दिया जाता है जो एम -2 और एसएटीएएक्स बंदरगाहों पर आँकड़ा को एन्क्रिप्ट करता है। . यदि [[ RAM ]] में स्वयं कोई सीरियल उपस्थिति या अन्य आँकड़ा नहीं होता है और समय BIOS में किसी प्रकार की विफलता के साथ संग्रहीत किया जाता है, जिसमें उन्हें बदलने के लिए हार्डवेयर कुंजी की आवश्यकता होती है, तो किसी भी आँकड़ा को पुनर्प्राप्त करना लगभग असंभव होगा और [[ टेम्पेस्ट (कोडनेम) ]] के लिए भी प्रतिरक्षा होगी। ) हमले, मैन-इन-द-रैम और अन्य संभावित घुसपैठ के तरीके।{{citation needed|date=February 2019}}<ref>{{Cite journal|last=Teague|first=Ryne|date=2017|title=सॉलिड-स्टेट ड्राइव के साथ साक्ष्य सत्यापन जटिलताएं|journal=Association of Digital Forensics, Security and Law|volume=12|pages=75–85|via=ProQuest}}</ref>
कुछ [[ ऑपरेटिंग सिस्टम |ऑपरेटिंग सिस्टम]] जैसे टेल्स एक ऐसी सुविधा प्रदान करते हैं जो ऑपरेटिंग सिस्टम को ठंडे बूट हमले के खिलाफ कम करने के लिए बंद होने पर सिस्टम मेमोरी में यादृच्छिक डेटा को सुरक्षित रूप से लिखता है।<ref name="tails">{{Cite web |title=टेल्स - कोल्ड बूट अटैक से सुरक्षा|url=https://tails.boum.org/doc/advanced_topics/cold_boot_attacks/index.en.html |access-date=7 November 2018}}</ref> हालांकि, वीडियो स्मृति विलोपन अभी भी संभव नहीं है और 2022 तक यह अभी भी टेल्स फोरम पर एक खुला टिकट है।<ref>{{cite web | url=https://redmine.tails.boum.org/code/issues/5356 | title=शटडाउन पर वीडियो मेमोरी मिटाएं (#5356) · मुद्दे · पुच्छ / पट · GitLab }}</ref> संभावित हमले जो इस दोष का फायदा उठा सकते हैं।
कुछ [[ ऑपरेटिंग सिस्टम ]] जैसे टेल्स (ऑपरेटिंग सिस्टम) एक सुविधा प्रदान करते हैं जो ऑपरेटिंग सिस्टम को ठंडे बूट हमले के खिलाफ कम करने के लिए बंद होने पर सिस्टम मेमोरी में यादृच्छिक आँकड़ा को सुरक्षित रूप से लिखता है।<ref name="tails">{{Cite web |title=टेल्स - कोल्ड बूट अटैक से सुरक्षा|url=https://tails.boum.org/doc/advanced_topics/cold_boot_attacks/index.en.html |access-date=7 November 2018}}</ref> हालाँकि, वीडियो मेमोरी मिटाना अभी भी संभव नहीं है और 2022 तक यह अभी भी टेल्स फोरम पर एक खुला टिकट है।<ref>{{cite web | url=https://redmine.tails.boum.org/code/issues/5356 | title=शटडाउन पर वीडियो मेमोरी मिटाएं (#5356) · मुद्दे · पुच्छ / पट · GitLab }}</ref> संभावित हमले जो इस दोष का फायदा उठा सकते हैं:
<!-- Most of these are only hypothetical attacks, but I consider them relevant to the argument to explain why video memory erasure is important, even if written in the subcategory of Tails. I am going with the assumption that the target/s is/are extremely high-profile user/s targeted by nation state adversaries or very well funded groups with the capabilities to execute something like this, and the software/information is being displayed at the time. It is especially relevant for Tails since the amnesic component might be compromised by this vector. It is obvious that, if someone doesn't use disk encryption, an exploit like this doesn't have to exist since data recovery can be made from the drive. -->
<!-- Most of these are only hypothetical attacks, but I consider them relevant to the argument to explain why video memory erasure is important, even if written in the subcategory of Tails. I am going with the assumption that the target/s is/are extremely high-profile user/s targeted by nation state adversaries or very well funded groups with the capabilities to execute something like this, and the software/information is being displayed at the time. It is especially relevant for Tails since the amnesic component might be compromised by this vector. It is obvious that, if someone doesn't use disk encryption, an exploit like this doesn't have to exist since data recovery can be made from the drive. -->
* [[ जीएनयू प्राइवेसी गार्ड ]] की उत्पत्ति और पाठ संपादक पर निजी कुंजी देखने से कुंजी को पुनर्प्राप्त किया जा सकता है।<ref>{{Cite web |date=2022-04-17 |title=पलिनोप्सिया बग|url=https://hsmr.cc/palinopsia/ |url-status=live |archive-url=https://web.archive.org/web/20220224224922/https://hsmr.cc/palinopsia/ |archive-date=2022-02-24 |access-date=2022-04-17 |website=hsmr.cc}}</ref>
* एक [[ जीएनयू प्राइवेसी गार्ड |GnuPG]] कीपेयर का निर्माण और एक टेक्स्ट एडिटर पर निजी कुंजी देखने से कुंजी को पुनर्प्राप्त किया जा सकता है।<ref>{{Cite web |date=2022-04-17 |title=पलिनोप्सिया बग|url=https://hsmr.cc/palinopsia/ |url-status=live |archive-url=https://web.archive.org/web/20220224224922/https://hsmr.cc/palinopsia/ |archive-date=2022-02-24 |access-date=2022-04-17 |website=hsmr.cc}}</ref>
* एक [[ cryptocurrency ]] बीज देखा जा सकता है, इसलिए बटुए को दरकिनार करते हुए (भले ही एन्क्रिप्ट किया गया हो) धन तक पहुंच की अनुमति देता है।<ref>{{Cite web |date=2022-04-17 |title=बीज वाक्यांश - बिटकॉइन विकी|url=https://en.bitcoin.it/wiki/Seed_phrase |url-status=live |archive-url=https://web.archive.org/web/20220406094429/https://en.bitcoin.it/wiki/Seed_phrase |archive-date=2022-04-06 |access-date=2022-04-17 |website=en.bitcoin.it}}</ref>
* एक [[ cryptocurrency | cryptocurrency]] बीज देखा जा सकता है, इसलिए बटुए को दरकिनार करते हुए (भले ही एन्क्रिप्ट किया गया हो) धन तक पहुंच की अनुमति देता है।<ref>{{Cite web |date=2022-04-17 |title=बीज वाक्यांश - बिटकॉइन विकी|url=https://en.bitcoin.it/wiki/Seed_phrase |url-status=live |archive-url=https://web.archive.org/web/20220406094429/https://en.bitcoin.it/wiki/Seed_phrase |archive-date=2022-04-06 |access-date=2022-04-17 |website=en.bitcoin.it}}</ref>
* दृश्यता सक्षम के साथ पासवर्ड टाइप करने से इसके कुछ हिस्से या यहां तक ​​कि पूरी कुंजी भी दिखाई दे सकती है। यदि कीफाइल का उपयोग किया जाता है, तो इसे पासवर्ड हमले के लिए आवश्यक समय कम करने के लिए दिखाया जा सकता है।
* दृश्यता सक्षम के साथ पासवर्ड टाइप करने से इसके कुछ हिस्से या यहां तक ​​कि पूरी कुंजी भी दिखाई दे सकती है। यदि कीफाइल का उपयोग किया जाता है, तो इसे पासवर्ड हमले के लिए आवश्यक समय कम करने के लिए दिखाया जा सकता है।
* माउंट किए गए या खोले गए एन्क्रिप्टेड वॉल्यूम के निशान संभावित खंडन के साथ दिखाए जा सकते हैं, जिससे उनकी खोज हो सकती है।
* माउंट किए गए या खोले गए एन्क्रिप्टेड वॉल्यूम के निशान संभावित खंडन के साथ दिखाए जा सकते हैं, जिससे उनकी खोज हो सकती है।
* यदि .onion सेवा से जुड़ा है, तो [[ URL ]] दिखाया जा सकता है और इसकी खोज हो सकती है, जबकि अन्यथा यह अत्यंत कठिन होगा।<ref>{{Cite web |last= |first= |date=2022-04-17 |title=टो: प्याज सेवा प्रोटोकॉल|url=https://2019.www.torproject.org/docs/onion-services.html.en |url-status=live |archive-url=https://web.archive.org/web/20220405071524/https://2019.www.torproject.org/docs/onion-services.html.en |archive-date=2022-04-05 |access-date=2022-04-17 |website=2019.www.torproject.org}}</ref><ref>https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf {{Bare URL PDF|date=March 2022}}</ref>
* यदि .onion सेवा से जुड़ा है, तो [[ URL | URL]] दिखाया जा सकता है और इसकी खोज हो सकती है, जबकि अन्यथा यह अत्यंत कठिन होगा।<ref>{{Cite web |last= |first= |date=2022-04-17 |title=टो: प्याज सेवा प्रोटोकॉल|url=https://2019.www.torproject.org/docs/onion-services.html.en |url-status=live |archive-url=https://web.archive.org/web/20220405071524/https://2019.www.torproject.org/docs/onion-services.html.en |archive-date=2022-04-05 |access-date=2022-04-17 |website=2019.www.torproject.org}}</ref><ref>https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf {{Bare URL PDF|date=March 2022}}</ref>
* किसी विशेष प्रोग्राम का उपयोग उपयोगकर्ता के पैटर्न दिखा सकता है। उदाहरण के लिए, यदि एक [[ स्टेग्नोग्राफ़ी ]] प्रोग्राम का उपयोग किया जाता है और खोला जाता है, तो यह अनुमान लगाया जा सकता है कि उपयोगकर्ता आँकड़ा छिपा रहा है। इसी तरह, अगर एक इंस्टैंट मेसेंजर का उपयोग किया जा रहा है, तो संपर्कों या संदेशों की एक सूची दिखाई जा सकती है।
* किसी विशेष प्रोग्राम का उपयोग उपयोगकर्ता के पैटर्न दिखा सकता है। उदाहरण के लिए, यदि एक [[ स्टेग्नोग्राफ़ी | स्टेग्नोग्राफ़ी]] प्रोग्राम का उपयोग किया जाता है और खोला जाता है, तो यह अनुमान लगाया जा सकता है कि उपयोगकर्ता आँकड़ा छिपा रहा है। इसी तरह, अगर एक इंस्टैंट मेसेंजर का उपयोग किया जा रहा है, तो संपर्कों या संदेशों की एक सूची दिखाई जा सकती है।


=== बाहरी कुंजी भंडारण ===
=== बाहरी कुंजी भंडारण ===
कोल्ड बूट अटैक को यह सुनिश्चित करके रोका जा सकता है कि हमले के तहत हार्डवेयर द्वारा कोई कुंजी संग्रहीत नहीं की जाती है।
कोल्ड बूट अटैक को यह सुनिश्चित करके रोका जा सकता है कि हमले के तहत हार्डवेयर द्वारा कोई कुंजी संग्रहीत नहीं की जाती है।


* उपयोगकर्ता डिस्क एन्क्रिप्शन कुंजी मैन्युअल रूप से दर्ज करता है
* उपयोगकर्ता डिस्क एन्क्रिप्शन कुंजी मैन्युअल रूप से दर्ज करता है।
* हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन का उपयोग करना # [[ हार्ड डिस्क ड्राइव ]] FDE संलग्न करें जहां कुंजी (क्रिप्टोग्राफी) हार्ड डिस्क ड्राइव से अलग हार्डवेयर में रखी जाती है।
* हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन का उपयोग करना # [[ हार्ड डिस्क ड्राइव ]] FDE संलग्न करें जहां कुंजी (क्रिप्टोग्राफी) हार्ड डिस्क ड्राइव से अलग हार्डवेयर में रखी जाती है।


== अप्रभावी प्रति उपाय ==
== अप्रभावी प्रति उपाय ==
आधुनिक [[ इण्टेल कोर ]] प्रोसेसर की एक विशेषता के रूप में अर्धचालकों के अवांछनीय परजीवी प्रभावों को कम करने के लिए [[ स्मृति पांव मारना | मेमोरी पांव मारना]] का उपयोग किया जा सकता है।<ref>{{cite web
आधुनिक इंटे