हार्डवेयर प्रतिबंध: Difference between revisions

From Vigyanwiki
(Created page with "{{POV|date=January 2022}} {{short description|Copy protection enforced by hardware}} एक हार्डवेयर प्रतिबंध (कभी-कभी हा...")
 
No edit summary
Line 1: Line 1:
{{POV|date=January 2022}}
{{short description|Copy protection enforced by hardware}}
{{short description|Copy protection enforced by hardware}}
एक हार्डवेयर प्रतिबंध (कभी-कभी हार्डवेयर DRM कहा जाता है)<ref>http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf {{Webarchive|url=https://web.archive.org/web/20150924031609/http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf |date=2015-09-24 }} HP Laboratories</ref> [[इलेक्ट्रॉनिक घटक]] द्वारा लागू निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर हमलों से रक्षा कर सकती है या [[सॉफ़्टवेयर]] में कार्यान्वित [[डिजिटल अधिकार प्रबंधन]] प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण [[ विडियो गेम कंसोल ]], [[स्मार्टफोन]],<ref>{{cite news|url=https://www.nytimes.com/2007/01/14/business/yourmoney/14digi.html|title=Want an iPhone? Beware the iHandcuffs|first=Randall|last=Stross|newspaper=The New York Times|date=14 January 2007|access-date=2017-02-22|archive-url=https://web.archive.org/web/20161101225145/http://www.nytimes.com/2007/01/14/business/yourmoney/14digi.html|archive-date=2016-11-01|url-status=live}}</ref> [[टैबलेट कंप्यूटर]], [[ मैकिनटोश ]]<ref>{{cite web|url=https://arstechnica.com/apple/news/2008/11/apple-brings-hdcp-to-a-new-aluminum-macbook-near-you.html|title=Apple आपके पास एक नए एल्युमिनियम मैकबुक के लिए HDCP लेकर आया है|website=arstechnica.com|date=17 November 2008}}</ref> और [[ निजी कंप्यूटर ]] जो यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस # सिक्योर बूट को लागू करते हैं।
'''हार्डवेयर प्रतिबंध''' (कभी-कभी '''हार्डवेयर डिजिटल अधिकार प्रबंधन''' कहा जाता है)<ref>http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf {{Webarchive|url=https://web.archive.org/web/20150924031609/http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf |date=2015-09-24 }} HP Laboratories</ref> इलेक्ट्रॉनिक घटकों द्वारा प्रयुक्त निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर आक्षेपों से सुरक्षा कर सकती है या सॉफ़्टवेयर में कार्यान्वित डिजिटल अधिकार प्रबंधन प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण वीडियो गेम कंसोल, स्मार्टफोन,<ref>{{cite news|url=https://www.nytimes.com/2007/01/14/business/yourmoney/14digi.html|title=Want an iPhone? Beware the iHandcuffs|first=Randall|last=Stross|newspaper=The New York Times|date=14 January 2007|access-date=2017-02-22|archive-url=https://web.archive.org/web/20161101225145/http://www.nytimes.com/2007/01/14/business/yourmoney/14digi.html|archive-date=2016-11-01|url-status=live}}</ref> टैबलेट कंप्यूटर, मैकिंटोश कंप्यूटर<ref>{{cite web|url=https://arstechnica.com/apple/news/2008/11/apple-brings-hdcp-to-a-new-aluminum-macbook-near-you.html|title=Apple आपके पास एक नए एल्युमिनियम मैकबुक के लिए HDCP लेकर आया है|website=arstechnica.com|date=17 November 2008}}</ref> और पर्सनल कंप्यूटर हैं जो सुरक्षित बूट को प्रयुक्त करते हैं।


== हार्डवेयर प्रतिबंध के उदाहरण ==
== हार्डवेयर प्रतिबंध के उदाहरण ==


=== अपग्रेड करने योग्य प्रोसेसर ===
=== अपग्रेड करने योग्य प्रोसेसर ===
कुछ इंटेल प्रोसेसर लॉक की गई कुछ सुविधाओं के साथ बेचे जाते हैं, जो बाद में भुगतान के बाद [[ इंटेल अपग्रेड सेवा ]] हो सकते हैं।<ref>{{cite web|url=https://www.engadget.com/2010/09/18/intel-wants-to-charge-50-to-unlock-stuff-your-cpu-can-already-d/|title=Intel wants to charge $50 to unlock stuff your CPU can already do|website=engadget.com|access-date=2017-08-29|archive-url=https://web.archive.org/web/20170721131509/https://www.engadget.com/2010/09/18/intel-wants-to-charge-50-to-unlock-stuff-your-cpu-can-already-d/|archive-date=2017-07-21|url-status=live}}</ref><ref>{{cite web|url=http://boingboing.net/2010/09/19/intel-drm-a-crippled.html|title=Intel + DRM: a crippled processor that you have to pay extra to unlock / Boing Boing|website=boingboing.net|date=18 September 2010|access-date=2011-07-12|archive-url=https://web.archive.org/web/20110825134435/http://boingboing.net/2010/09/19/intel-drm-a-crippled.html|archive-date=2011-08-25|url-status=live}}</ref>
कुछ इंटेल प्रोसेसर "लॉक्ड" सुविधाओं के साथ विक्रय किए जाते हैं, जिन्हें बाद में भुगतान के बाद अनलॉक किया जा सकता है।<ref>{{cite web|url=https://www.engadget.com/2010/09/18/intel-wants-to-charge-50-to-unlock-stuff-your-cpu-can-already-d/|title=Intel wants to charge $50 to unlock stuff your CPU can already do|website=engadget.com|access-date=2017-08-29|archive-url=https://web.archive.org/web/20170721131509/https://www.engadget.com/2010/09/18/intel-wants-to-charge-50-to-unlock-stuff-your-cpu-can-already-d/|archive-date=2017-07-21|url-status=live}}</ref><ref>{{cite web|url=http://boingboing.net/2010/09/19/intel-drm-a-crippled.html|title=Intel + DRM: a crippled processor that you have to pay extra to unlock / Boing Boing|website=boingboing.net|date=18 September 2010|access-date=2011-07-12|archive-url=https://web.archive.org/web/20110825134435/http://boingboing.net/2010/09/19/intel-drm-a-crippled.html|archive-date=2011-08-25|url-status=live}}</ref>
ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। [[IBM]] के IBM System/370|System/370 [[ मेनफ़्रेम कंप्यूटर ]] के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल थे, कि यदि ग्राहक अतिरिक्त शुल्क का भुगतान करता है, तो IBM एक सर्विस इंजीनियर को इसे सक्षम करने के लिए भेजेगा, आमतौर पर मशीन में एक प्रतिरोधक को काटकर।
 
ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। अंतरराष्ट्रीय व्यवसाय मशीन के प्रणाली/370 मेनफ्रेम कंप्यूटर के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल था, कि यदि ग्राहक ने अतिरिक्त शुल्क का भुगतान किया, तो अंतरराष्ट्रीय व्यवसाय मशीन एक सेवा इंजीनियर को मशीन में एक प्रतिरोधक संपादन इसे सक्षम करने के लिए भेजेगा।
 
=== [[विश्वसनीय निष्पादन वातावरण|विश्वसनीय कार्यान्वयन वातावरण]] ===
{{Main|विश्वसनीय कार्यान्वयन वातावरण}}


=== [[विश्वसनीय निष्पादन वातावरण]] ===
विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का लाभ प्राप्त करता है और डिवाइस में अन्तः स्थापित करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में अन्तः स्थापित करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को ऑपरेटिंग सिस्टम और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर सक्रिय करने की स्वीकृति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की अभिगम्य को नियंत्रित किया जा सके और उसमें संग्रहीत गोपनीय और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक अभिगम को नियंत्रित करने वाले सॉफ़्टवेयर को प्रयुक्त करता है, केवल साझेदारों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक अभिगम को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है हार्डवेयर में अंतःस्थापित की गई कुंजी को वेंडर (विक्रेता) के अतिरिक्त किसी के लिए भी उचित लागत पर अभिगम्य नहीं किया जा सकता है। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की अभिगम्य उन साझेदारों को बेचता है जो डिवाइस स्वामित्व के स्वामित्व से वंचित होने में रुचि रखते हैं। ये साझेदार अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में प्रयुक्त करती हैं और इसे उपयोगकर्ताओं की मशीनों पर प्रेषित करते हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की अपेक्षा करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि विकासक का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। सामान्य मॉड्यूल इस प्रमाण को नेटवर्क पर अपने विकासक को भेजता है, जो प्रमाण की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर विकासक या तो वह डेटा प्रेषित करता है जिसे वह कंप्यूटर स्वामित्व तक पहुंचने से प्रतिबंधित करना चाहता है। हार्डवेयर विक्रेता स्वयं अभिगम को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक अभिगम प्राप्त कर सकता है, इसे भ्रमित करने वाला प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण वैध होता है। विश्वसनीय कार्यान्वयन वातावरण में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को वापस अभियांत्रिक करके और यदि संभव हो तो इससे कुंजी निकालने के लिए अभिगम्य किया जा सकता है, लेकिन इसमें बहुत व्यय होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और स्वामित्व वस्तु मे होता है। चूंकि कुछ विक्रेता विश्वसनीय कार्यान्वयन वातावरण को निष्क्रिय कर देते हैं यदि प्रणाली फर्मवेयर से अभिगम्य की जाती है कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से हानि पहुंचाते हैं, विश्वसनीय कार्यान्वयन वातावरण प्रमाण का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को वापस अभियांत्रिक को प्रतिबंधित करने और/या अभिगम्य से उनकी सेवाओं तक पहुंचने से प्रतिबंधित करने के लिए किया जा सकता है। डिवाइस तथापि सॉफ़्टवेयर स्वयं किसी गोपनीयता को संग्रहीत करने के लिए विश्वसनीय कार्यान्वयन वातावरण का उपयोग न करे।
{{Organize section|date=March 2021}}
 
{{Main|Trusted execution environment}}
=== इंटेल इनसाइडर ('''अनधिकृत)''' ===
विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का फायदा उठाता है और डिवाइस में एम्बेड करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में एम्बेड करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को OS और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर चलाने की अनुमति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की पहुंच को नियंत्रित किया जा सके और उसमें संग्रहीत रहस्य और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक पहुंच को नियंत्रित करने वाले सॉफ़्टवेयर को लागू करता है, केवल पार्टियों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक पहुंच को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है कि हार्डवेयर में एम्बेडेड कुंजी को किसी के लिए उचित लागत के साथ एक्सेस नहीं किया जा सकता है। विक्रेता को छोड़कर। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की पहुंच उन पार्टियों को बेचता है जो डिवाइस मालिकों के स्वामित्व से वंचित होने में रुचि रखते हैं। ये पार्टियां अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में लागू करती हैं और इसे उपयोगकर्ताओं की मशीनों पर भेजती हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की मांग करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि डेवलपर का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। जेनेरिक मॉड्यूल इस प्रूफ को नेटवर्क पर अपने डेवलपर को भेजता है, जो प्रूफ की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर डेवलपर या तो वह डेटा भेजता है जिसे वह कंप्यूटर मालिकों तक पहुंचने से रोकना चाहता है। हार्डवेयर विक्रेता स्वयं पहुँच को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक पहुँच प्राप्त कर सकता है, इसे नकली प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण है वैध। टीईई में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को रिवर्स इंजीनियरिंग करके और यदि संभव हो तो इससे कुंजी निकालने के लिए एक्सेस किया जा सकता है, लेकिन इसमें बहुत खर्च होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और मालिकाना सामग्री। चूंकि कुछ विक्रेता टीईई को निष्क्रिय कर देते हैं यदि सिस्टम फर्मवेयर से छेड़छाड़ की जाती है (कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से नुकसान पहुंचाते हैं), टीईई प्रूफ का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को रिवर्स इंजीनियरिंग को रोकने और/या छेड़छाड़ से उनकी सेवाओं तक पहुंचने से रोकने के लिए किया जा सकता है। डिवाइस भले ही सॉफ़्टवेयर स्वयं किसी रहस्य को संग्रहीत करने के लिए टीईई का उपयोग न करे।
{{Main|इंटेल एचडी चित्र#इंटेल इनसाइडर (अनधिकृत)}}
 
[[इंटेल इनसाइडर]], एक तकनीक जो डिजिटल वस्तु के लिए एक सुरक्षित पथ प्रदान करती है,<ref>{{cite web|url=http://www.computerworld.com/s/article/9203799/Intel_Sandy_Bridge_s_Insider_is_not_DRM|title=Intel: Sandy Bridge's Insider is not DRM|first=Agam|last=Shah|website=computerworld.com|date=6 January 2011|access-date=2011-07-12|archive-url=https://web.archive.org/web/20111204063404/http://www.computerworld.com/s/article/9203799/Intel_Sandy_Bridge_s_Insider_is_not_DRM|archive-date=2011-12-04|url-status=live}}</ref> जिसको डिजिटल अधिकार प्रबंधन (डीआरएम) का एक रूप माना जा सकता है।<ref>{{cite web|url=http://www.techdirt.com/articles/20110107/10153912573/intel-claims-drmd-chip-is-not-drm-its-just-copy-protection.shtml|title=इंटेल का दावा है कि DRM'd चिप DRM नहीं है, यह सिर्फ कॉपी प्रोटेक्शन है|website=techdirt.com|access-date=2011-07-12|archive-url=https://web.archive.org/web/20111225014738/http://www.techdirt.com/articles/20110107/10153912573/intel-claims-drmd-chip-is-not-drm-its-just-copy-protection.shtml|archive-date=2011-12-25|url-status=live}}</ref><ref>{{cite web|url=https://www.pcmag.com/article2/0,2817,2375215,00.asp|title=Is Intel Insider Code for DRM in Sandy Bridge?|website=pcmag.com|access-date=2017-08-29|archive-url=https://web.archive.org/web/20170210173843/http://www.pcmag.com/article2/0,2817,2375215,00.asp|archive-date=2017-02-10|url-status=live}}</ref><ref>{{cite web|url=http://www.theinquirer.net/inquirer/news/1934536/intels-sandy-bridge-sucks-hollywood-drm|title=इंटेल का सैंडी ब्रिज डीआरएम के साथ हॉलीवुड तक पहुंच गया - TheINQUIERER|website=theinquirer.net|access-date=2011-07-12|archive-url=https://web.archive.org/web/20110615033957/http://www.theinquirer.net/inquirer/news/1934536/intels-sandy-bridge-sucks-hollywood-drm|archive-date=2011-06-15|url-status=unfit}}</ref>


=== इंटेल इनसाइडर ===
{{Main|Intel HD Graphics#Intel Insider}}
[[इंटेल इनसाइडर]], एक तकनीक जो डिजिटल सामग्री के लिए एक सुरक्षित मार्ग प्रदान करती है,<ref>{{cite web|url=http://www.computerworld.com/s/article/9203799/Intel_Sandy_Bridge_s_Insider_is_not_DRM|title=Intel: Sandy Bridge's Insider is not DRM|first=Agam|last=Shah|website=computerworld.com|date=6 January 2011|access-date=2011-07-12|archive-url=https://web.archive.org/web/20111204063404/http://www.computerworld.com/s/article/9203799/Intel_Sandy_Bridge_s_Insider_is_not_DRM|archive-date=2011-12-04|url-status=live}}</ref> DRM का एक रूप माना जा सकता है।<ref>{{cite web|url=http://www.techdirt.com/articles/20110107/10153912573/intel-claims-drmd-chip-is-not-drm-its-just-copy-protection.shtml|title=इंटेल का दावा है कि DRM'd चिप DRM नहीं है, यह सिर्फ कॉपी प्रोटेक्शन है|website=techdirt.com|access-date=2011-07-12|archive-url=https://web.archive.org/web/20111225014738/http://www.techdirt.com/articles/20110107/10153912573/intel-claims-drmd-chip-is-not-drm-its-just-copy-protection.shtml|archive-date=2011-12-25|url-status=live}}</ref><ref>{{cite web|url=https://www.pcmag.com/article2/0,2817,2375215,00.asp|title=Is Intel Insider Code for DRM in Sandy Bridge?|website=pcmag.com|access-date=2017-08-29|archive-url=https://web.archive.org/web/20170210173843/http://www.pcmag.com/article2/0,2817,2375215,00.asp|archive-date=2017-02-10|url-status=live}}</ref><ref>{{cite web|url=http://www.theinquirer.net/inquirer/news/1934536/intels-sandy-bridge-sucks-hollywood-drm|title=इंटेल का सैंडी ब्रिज डीआरएम के साथ हॉलीवुड तक पहुंच गया - TheINQUIERER|website=theinquirer.net|access-date=2011-07-12|archive-url=https://web.archive.org/web/20110615033957/http://www.theinquirer.net/inquirer/news/1934536/intels-sandy-bridge-sucks-hollywood-drm|archive-date=2011-06-15|url-status=unfit}}</ref>




=== सत्यापित/विश्वसनीय बूट ===
=== सत्यापित/विश्वसनीय बूट ===
{{See also|Unified Extensible Firmware Interface#Secure Boot}}
{{See also|संयुक्त एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस § सुरक्षित बूट}}
कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को लागू करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर चलाने की अनुमति देगा, आमतौर पर डिवाइस निर्माता से। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।
 
कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को प्रयुक्त करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर सामान्य रूप से डिवाइस निर्माता से संचालित करने की स्वीकृति देगा। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।


=== एंड्रॉइड डिवाइस ===
=== एंड्रॉइड डिवाइस ===
कई आधुनिक एंड्रॉइड (ऑपरेटिंग सिस्टम) डिवाइस, जैसे [[ हुवाई ]]<ref>{{Cite web|url=https://www.xda-developers.com/huawei-stop-providing-bootloader-unlock-codes/|title=हुआवेई सभी नए उपकरणों के लिए बूटलोडर अनलॉकिंग प्रदान करना बंद कर देगा|date=2018-05-24|website=xda-developers|language=en-US|access-date=2020-03-20}}</ref> और [[नोकिया]]<ref>{{Cite web|url=https://www.xda-developers.com/august-security-update-on-nokia-phones-blocks-the-only-bootloader-unlock-method/|title=Nokia फ़ोनों पर अगस्त सुरक्षा अद्यतन बूटलोडर अनलॉक विधियों को अवरोधित कर देता है|date=2018-08-22|website=xda-developers|language=en-US|access-date=2020-03-20}}</ref> फोन [[बूटलोडर]] लॉक के साथ आते हैं।
कई आधुनिक एंड्रॉइड (ऑपरेटिंग प्रणाली) डिवाइस, जैसे [[ हुवाई |हुवाई]] <ref>{{Cite web|url=https://www.xda-developers.com/huawei-stop-providing-bootloader-unlock-codes/|title=हुआवेई सभी नए उपकरणों के लिए बूटलोडर अनलॉकिंग प्रदान करना बंद कर देगा|date=2018-05-24|website=xda-developers|language=en-US|access-date=2020-03-20}}</ref> और [[नोकिया]]<ref>{{Cite web|url=https://www.xda-developers.com/august-security-update-on-nokia-phones-blocks-the-only-bootloader-unlock-method/|title=Nokia फ़ोनों पर अगस्त सुरक्षा अद्यतन बूटलोडर अनलॉक विधियों को अवरोधित कर देता है|date=2018-08-22|website=xda-developers|language=en-US|access-date=2020-03-20}}</ref> फोन [[बूटलोडर]] लॉक के साथ आते हैं।


=== ऐप्पल डिवाइस ===
=== ऐप्पल डिवाइस ===
{{see also|SHSH blob|iOS jailbreaking|Cydia#iOS "signature" feature}}
{{see also|एसएचएसएच ब्लॉब, आईओएस जेलब्रेकिंग, और साइडिया §आईओएस "हस्ताक्षर" सुविधा}}
 
एप्पल के आईओएस उपकरणों (आईफोन, आईपैड, आईपॉड टच और एप्पल टीवी) को फ़र्मवेयर इंस्टालेशन के लिए हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि उन डिवाइसों पर केवल नवीनतम आधिकारिक फ़र्मवेयर ही स्थापित किया जा सकता है। आधिकारिक फर्मवेयर तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप भंडारण से इंस्टॉल करने की स्वीकृति देता है।


Apple Inc.|Apple के iOS उपकरणों ([[iPhone]], [[iPad]], [[iPod Touch]], और [[Apple TV]]) को फ़र्मवेयर इंस्टालेशन के लिए डिजिटल हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि केवल नवीनतम आधिकारिक फ़र्मवेयर ही उन डिवाइसों पर स्थापित किए जा सकते हैं। आधिकारिक [[फर्मवेयर]] तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप स्टोर ([[आईओएस]]) से स्थापित करने की अनुमति देता है।
T2 सुरक्षा चिप से लैस मैकिंटोश कंप्यूटर भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि एप्पल के [[macOS|मैकओएस]] और माइक्रोसॉफ्ट के [[Windows|विंडोज]] ऑपरेटिंग प्रणाली के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, और प्रारंभ हो सकते हैं।


T2 सुरक्षा चिप से लैस Macintosh भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि Apple के [[macOS]] और Microsoft के [[Windows]] ऑपरेटिंग सिस्टम के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, शुरू हो सकते हैं।
=== टीआईवीओ ===
{{Main|तिवोइज़ेशन}}


=== तिवो ===
यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर सक्रिय करता है, और डिवाइस पर केवल एक [[मुफ्त सॉफ्टवेयर]] प्रोग्राम के एक निश्चित संस्करण को सक्रिय करने की स्वीकृति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।
{{Main|Tivoization}}
यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर चलाता है, और डिवाइस पर केवल एक [[मुफ्त सॉफ्टवेयर]] प्रोग्राम के एक निश्चित संस्करण को चलाने की अनुमति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।


=== ओएलपीसी ===
=== ओएलपीसी ===
विश्वसनीय बूट का एक अन्य मामला [[प्रति बच्चा एक लैपटॉप]] एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित तैनाती प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और डेवलपर कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम करना- सुरक्षा । हालाँकि कुछ तैनाती जैसे उरुग्वे<ref>{{Cite web|url=http://lists.sugarlabs.org/archive/sugar-devel/2009-August/018478.html|title=[Sugar-devel] Is Project Ceibal violating the GNU General Public License?|website=lists.sugarlabs.org|access-date=2016-09-24|archive-url=https://web.archive.org/web/20160303221204/http://lists.sugarlabs.org/archive/sugar-devel/2009-August/018478.html|archive-date=2016-03-03|url-status=live}}</ref> ऐसी चाबियों के अनुरोधों को अस्वीकार करें। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को रोकना है, लैपटॉप को बूट करने से मना करके, उन्हें फिर से प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और डेवलपर कुंजी जारी करने में देरी करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी है या नहीं -अनुरोध करने वाले का लैपटॉप चोरी हो गया था।
विश्वसनीय बूट का एक अन्य स्थिति [[प्रति बच्चा एक लैपटॉप|प्रति चाइल्ड एक लैपटॉप]] एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित परिनियोजित प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और विकासक कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम-सुरक्षा करना । हालाँकि कुछ परिनियोजित जैसे उरुग्वे<ref>{{Cite web|url=http://lists.sugarlabs.org/archive/sugar-devel/2009-August/018478.html|title=[Sugar-devel] Is Project Ceibal violating the GNU General Public License?|website=lists.sugarlabs.org|access-date=2016-09-24|archive-url=https://web.archive.org/web/20160303221204/http://lists.sugarlabs.org/archive/sugar-devel/2009-August/018478.html|archive-date=2016-03-03|url-status=live}}</ref> ऐसी चाबियों के अनुरोधों को अस्वीकार करते है। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को प्रतिबंधित करना है, लैपटॉप को बूट करने से मना करके पुनः प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और विकासक कुंजी जारी करने में विलंबता करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी अनुरोध कर रहा है या नहीं लैपटॉप चोरी हो गया था।


==={{Anchor|Secure boot}} सुरक्षित बूट ===
===सुरक्षित बूट ===
{{See also|Windows_8#Safety_and_security|label 1=Safety and Security in Windows 8}}
{{See also|विंडोज 8 में सुरक्षा और संरक्षण|label 1=विंडोज 8 में सुरक्षा और संरक्षण}}
प्रमाणित [[विंडोज 8]] हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक भय पैदा किया कि यह वैकल्पिक ऑपरेटिंग सिस्टम को लॉक-आउट कर देगा।<ref>{{Cite web|url=https://www.theregister.co.uk/2011/09/21/secure_boot_firmware_linux_exclusion_fears/|title=Windows 8 secure boot would 'exclude' Linux|last1=Hacking|last2=Security|access-date=2016-09-24|last3=Cybercrime|last4=Vulnerability|last5=Malware|last6=Lacoon|first6=Check Point snaps up mobile security outfit|last7=users|first7=Fake Pirate Bay site pushes banking Trojan to WordPress|last8=Lebanon|first8=Mystery 'Explosive' cyber-spy campaign traced back to|website=[[The Register]]|archive-url=https://web.archive.org/web/20160711134552/http://www.theregister.co.uk/2011/09/21/secure_boot_firmware_linux_exclusion_fears/|archive-date=2016-07-11|url-status=live}}</ref><ref>{{cite web|url=https://arstechnica.com/business/news/2011/09/windows-8-secure-boot-will-complicate-linux-installs.ars|title=Windows 8 secure boot could complicate Linux installs|website=arstechnica.com|date=21 September 2011|access-date=2017-06-14|archive-url=https://web.archive.org/web/20120501123849/http://arstechnica.com/business/news/2011/09/windows-8-secure-boot-will-complicate-linux-installs.ars|archive-date=2012-05-01|url-status=live}}</ref><ref>{{cite web|url=http://www.zdnet.com.au/windows-8-secure-boot-to-block-linux-339322781.htm|title=Windows 8 secure boot to block Linux|website=ZDNet|access-date=2011-09-28|archive-url=https://web.archive.org/web/20110923201912/http://www.zdnet.com.au/windows-8-secure-boot-to-block-linux-339322781.htm|archive-date=2011-09-23|url-status=dead}}</ref><ref>{{Cite web|url=http://www.osnews.com/story/25180|title=Windows 8 Requires Secure Boot, May Hinder Other Software|last=Staff|first=OSNews|website=www.osnews.com|access-date=2016-09-24|archive-url=https://web.archive.org/web/20160927075151/http://www.osnews.com/story/25180|archive-date=2016-09-27|url-status=live}}</ref> जनवरी 2012 में, Microsoft ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x[[86]]/[[X86-64]] उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि ARM आर्किटेक्चर-आधारित उपकरणों को इसे चालू करने का विकल्प प्रदान नहीं करना चाहिए। बंद।<ref name=autogenerated1>[http://blogs.computerworlduk.com/open-enterprise/2012/01/is-microsoft-blocking-linux-booting-on-arm-based-hardware/index.htm Is Microsoft Blocking Linux Booting on ARM Hardware? - Open Enterprise] {{webarchive|url=https://web.archive.org/web/20120309162902/http://blogs.computerworlduk.com/open-enterprise/2012/01/is-microsoft-blocking-linux-booting-on-arm-based-hardware/index.htm |date=2012-03-09 }}</ref> कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह दृष्टिकोण प्रमाणित हार्डवेयर सिस्टम पर [[लिनक्स]] को स्थापित करना असंभव नहीं तो कठिन बना रहा है। {{nowrap|Windows 8".}}<ref name=autogenerated1 />वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में बाधा नहीं आई है और अधिकांश वितरण हमलों के खिलाफ सिस्टम को सख्त करने के लिए इसका समर्थन करते हैं।<ref>[https://wiki.centos.org/HowTos/UEFI HowTos/UEFI - CentOS Wiki<!-- Bot generated title -->]</ref><ref>{{cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Debian-UEFI-SecureBoot-2018 |title=Debian Making Progress on UEFI SecureBoot Support in 2018 |last=Larabel |first=Michael |date=30 April 2018 |website=Phoronix |publisher=Phoronix Media |access-date=23 May 2018}}</ref><ref>{{cite web|title=Unified Extensible Firmware Interface/Secure Boot|url=https://wiki.archlinux.org/title/Unified_Extensible_Firmware_Interface/Secure_Boot|website=wiki.archlinux.org}}</ref><ref>{{cite web|title=सुरक्षित बूट|url=https://wiki.freebsd.org/सुरक्षित बूट|website=FreeBSD Wiki|publisher=FreeBSD|access-date=16 June 2015}}</ref>
प्रमाणित [[विंडोज 8]] हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक आशंका उत्पन्न की, कि यह वैकल्पिक ऑपरेटिंग प्रणाली को लॉक-आउट कर देगा।<ref>{{Cite web|url=https://www.theregister.co.uk/2011/09/21/secure_boot_firmware_linux_exclusion_fears/|title=Windows 8 secure boot would 'exclude' Linux|last1=Hacking|last2=Security|access-date=2016-09-24|last3=Cybercrime|last4=Vulnerability|last5=Malware|last6=Lacoon|first6=Check Point snaps up mobile security outfit|last7=users|first7=Fake Pirate Bay site pushes banking Trojan to WordPress|last8=Lebanon|first8=Mystery 'Explosive' cyber-spy campaign traced back to|website=[[The Register]]|archive-url=https://web.archive.org/web/20160711134552/http://www.theregister.co.uk/2011/09/21/secure_boot_firmware_linux_exclusion_fears/|archive-date=2016-07-11|url-status=live}}</ref><ref>{{cite web|url=https://arstechnica.com/business/news/2011/09/windows-8-secure-boot-will-complicate-linux-installs.ars|title=Windows 8 secure boot could complicate Linux installs|website=arstechnica.com|date=21 September 2011|access-date=2017-06-14|archive-url=https://web.archive.org/web/20120501123849/http://arstechnica.com/business/news/2011/09/windows-8-secure-boot-will-complicate-linux-installs.ars|archive-date=2012-05-01|url-status=live}}</ref><ref>{{cite web|url=http://www.zdnet.com.au/windows-8-secure-boot-to-block-linux-339322781.htm|title=Windows 8 secure boot to block Linux|website=ZDNet|access-date=2011-09-28|archive-url=https://web.archive.org/web/20110923201912/http://www.zdnet.com.au/windows-8-secure-boot-to-block-linux-339322781.htm|archive-date=2011-09-23|url-status=dead}}</ref><ref>{{Cite web|url=http://www.osnews.com/story/25180|title=Windows 8 Requires Secure Boot, May Hinder Other Software|last=Staff|first=OSNews|website=www.osnews.com|access-date=2016-09-24|archive-url=https://web.archive.org/web/20160927075151/http://www.osnews.com/story/25180|archive-date=2016-09-27|url-status=live}}</ref> जनवरी 2012 में, माइक्रोसॉफ्ट ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x[[86]]/[[X86-64]] उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि एआरएम संरचना-आधारित उपकरणों को इसे सक्रिय करने का विकल्प प्रदान नहीं करना चाहिए।<ref name=autogenerated1>[http://blogs.computerworlduk.com/open-enterprise/2012/01/is-microsoft-blocking-linux-booting-on-arm-based-hardware/index.htm Is Microsoft Blocking Linux Booting on ARM Hardware? - Open Enterprise] {{webarchive|url=https://web.archive.org/web/20120309162902/http://blogs.computerworlduk.com/open-enterprise/2012/01/is-microsoft-blocking-linux-booting-on-arm-based-hardware/index.htm |date=2012-03-09 }}</ref> कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह "दृष्टिकोण विंडोज 8 के लिए प्रमाणित हार्डवेयर सिस्टम पर लिनक्स को स्थापित करना असंभव नहीं तो कठिन बना देता है"<ref name=autogenerated1 /> वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में रूकावट नहीं आई है और अधिकांश वितरण आक्षेपों के विपरीत प्रणाली को दृढ़ करने के लिए इसका समर्थन करते हैं।<ref>[https://wiki.centos.org/HowTos/UEFI HowTos/UEFI - CentOS Wiki<!-- Bot generated title -->]</ref><ref>{{cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Debian-UEFI-SecureBoot-2018 |title=Debian Making Progress on UEFI SecureBoot Support in 2018 |last=Larabel |first=Michael |date=30 April 2018 |website=Phoronix |publisher=Phoronix Media |access-date=23 May 2018}}</ref><ref>{{cite web|title=Unified Extensible Firmware Interface/Secure Boot|url=https://wiki.archlinux.org/title/Unified_Extensible_Firmware_Interface/Secure_Boot|website=wiki.archlinux.org}}</ref><ref>{{cite web|title=सुरक्षित बूट|url=https://wiki.freebsd.org/सुरक्षित बूट|website=FreeBSD Wiki|publisher=FreeBSD|access-date=16 June 2015}}</ref>




=== सोलारिस सत्यापित बूट ===
=== सोलारिस सत्यापित बूट ===
Oracle Solaris 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर सेट किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को लागू करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। Solaris elfsign(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। Oracle द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की अनुमति है, फ़र्मवेयर ([[एंकर पर भरोसा करें]] स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।<ref>{{cite web|url=https://blogs.oracle.com/DanX/entry/verified_boot|title=सोलारिस सत्यापित बूट|first=Dan|last=Anderson|website=oracle.com|access-date=2014-05-01|archive-url=https://web.archive.org/web/20140502004001/https://blogs.oracle.com/DanX/entry/verified_boot|archive-date=2014-05-02|url-status=live}}</ref>
ओरेकल सोलारिस 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर संयोजित किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को प्रयुक्त करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। सोलारिस ईएलएफ संकेत(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। ओरेकल द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की स्वीकृति है, फ़र्मवेयर (विश्वास के आधार को स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।<ref>{{cite web|url=https://blogs.oracle.com/DanX/entry/verified_boot|title=सोलारिस सत्यापित बूट|first=Dan|last=Anderson|website=oracle.com|access-date=2014-05-01|archive-url=https://web.archive.org/web/20140502004001/https://blogs.oracle.com/DanX/entry/verified_boot|archive-date=2014-05-02|url-status=live}}</ref>




Line 53: Line 56:
* [[मुफ्त हार्डवेयर]]
* [[मुफ्त हार्डवेयर]]
* होमब्रू (वीडियो गेम)
* होमब्रू (वीडियो गेम)
*[[विक्रेता बंदी]]
*[[विक्रेता बंदी|विक्रेता लॉक-इन]]
*[[ क्रिप्पलवेयर ]]
*[[ क्रिप्पलवेयर ]]
*[[नियोजित मूल्यह्रास]]
*[[नियोजित मूल्यह्रास|नियोजित अप्रचलन]]


==संदर्भ==
==संदर्भ==

Revision as of 12:29, 17 May 2023

हार्डवेयर प्रतिबंध (कभी-कभी हार्डवेयर डिजिटल अधिकार प्रबंधन कहा जाता है)[1] इलेक्ट्रॉनिक घटकों द्वारा प्रयुक्त निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर आक्षेपों से सुरक्षा कर सकती है या सॉफ़्टवेयर में कार्यान्वित डिजिटल अधिकार प्रबंधन प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण वीडियो गेम कंसोल, स्मार्टफोन,[2] टैबलेट कंप्यूटर, मैकिंटोश कंप्यूटर[3] और पर्सनल कंप्यूटर हैं जो सुरक्षित बूट को प्रयुक्त करते हैं।

हार्डवेयर प्रतिबंध के उदाहरण

अपग्रेड करने योग्य प्रोसेसर

कुछ इंटेल प्रोसेसर "लॉक्ड" सुविधाओं के साथ विक्रय किए जाते हैं, जिन्हें बाद में भुगतान के बाद अनलॉक किया जा सकता है।[4][5]

ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। अंतरराष्ट्रीय व्यवसाय मशीन के प्रणाली/370 मेनफ्रेम कंप्यूटर के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल था, कि यदि ग्राहक ने अतिरिक्त शुल्क का भुगतान किया, तो अंतरराष्ट्रीय व्यवसाय मशीन एक सेवा इंजीनियर को मशीन में एक प्रतिरोधक संपादन इसे सक्षम करने के लिए भेजेगा।

विश्वसनीय कार्यान्वयन वातावरण

विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का लाभ प्राप्त करता है और डिवाइस में अन्तः स्थापित करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में अन्तः स्थापित करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को ऑपरेटिंग सिस्टम और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर सक्रिय करने की स्वीकृति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की अभिगम्य को नियंत्रित किया जा सके और उसमें संग्रहीत गोपनीय और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक अभिगम को नियंत्रित करने वाले सॉफ़्टवेयर को प्रयुक्त करता है, केवल साझेदारों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक अभिगम को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है हार्डवेयर में अंतःस्थापित की गई कुंजी को वेंडर (विक्रेता) के अतिरिक्त किसी के लिए भी उचित लागत पर अभिगम्य नहीं किया जा सकता है। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की अभिगम्य उन साझेदारों को बेचता है जो डिवाइस स्वामित्व के स्वामित्व से वंचित होने में रुचि रखते हैं। ये साझेदार अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में प्रयुक्त करती हैं और इसे उपयोगकर्ताओं की मशीनों पर प्रेषित करते हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की अपेक्षा करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि विकासक का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। सामान्य मॉड्यूल इस प्रमाण को नेटवर्क पर अपने विकासक को भेजता है, जो प्रमाण की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर विकासक या तो वह डेटा प्रेषित करता है जिसे वह कंप्यूटर स्वामित्व तक पहुंचने से प्रतिबंधित करना चाहता है। हार्डवेयर विक्रेता स्वयं अभिगम को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक अभिगम प्राप्त कर सकता है, इसे भ्रमित करने वाला प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण वैध होता है। विश्वसनीय कार्यान्वयन वातावरण में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को वापस अभियांत्रिक करके और यदि संभव हो तो इससे कुंजी निकालने के लिए अभिगम्य किया जा सकता है, लेकिन इसमें बहुत व्यय होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और स्वामित्व वस्तु मे होता है। चूंकि कुछ विक्रेता विश्वसनीय कार्यान्वयन वातावरण को निष्क्रिय कर देते हैं यदि प्रणाली फर्मवेयर से अभिगम्य की जाती है कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से हानि पहुंचाते हैं, विश्वसनीय कार्यान्वयन वातावरण प्रमाण का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को वापस अभियांत्रिक को प्रतिबंधित करने और/या अभिगम्य से उनकी सेवाओं तक पहुंचने से प्रतिबंधित करने के लिए किया जा सकता है। डिवाइस तथापि सॉफ़्टवेयर स्वयं किसी गोपनीयता को संग्रहीत करने के लिए विश्वसनीय कार्यान्वयन वातावरण का उपयोग न करे।

इंटेल इनसाइडर (अनधिकृत)

इंटेल इनसाइडर, एक तकनीक जो डिजिटल वस्तु के लिए एक सुरक्षित पथ प्रदान करती है,[6] जिसको डिजिटल अधिकार प्रबंधन (डीआरएम) का एक रूप माना जा सकता है।[7][8][9]


सत्यापित/विश्वसनीय बूट

कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को प्रयुक्त करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर सामान्य रूप से डिवाइस निर्माता से संचालित करने की स्वीकृति देगा। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।

एंड्रॉइड डिवाइस

कई आधुनिक एंड्रॉइड (ऑपरेटिंग प्रणाली) डिवाइस, जैसे हुवाई [10] और नोकिया[11] फोन बूटलोडर लॉक के साथ आते हैं।

ऐप्पल डिवाइस

एप्पल के आईओएस उपकरणों (आईफोन, आईपैड, आईपॉड टच और एप्पल टीवी) को फ़र्मवेयर इंस्टालेशन के लिए हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि उन डिवाइसों पर केवल नवीनतम आधिकारिक फ़र्मवेयर ही स्थापित किया जा सकता है। आधिकारिक फर्मवेयर तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप भंडारण से इंस्टॉल करने की स्वीकृति देता है।

T2 सुरक्षा चिप से लैस मैकिंटोश कंप्यूटर भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि एप्पल के मैकओएस और माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग प्रणाली के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, और प्रारंभ हो सकते हैं।

टीआईवीओ

यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर सक्रिय करता है, और डिवाइस पर केवल एक मुफ्त सॉफ्टवेयर प्रोग्राम के एक निश्चित संस्करण को सक्रिय करने की स्वीकृति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।

ओएलपीसी

विश्वसनीय बूट का एक अन्य स्थिति प्रति चाइल्ड एक लैपटॉप एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित परिनियोजित प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और विकासक कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम-सुरक्षा करना । हालाँकि कुछ परिनियोजित जैसे उरुग्वे[12] ऐसी चाबियों के अनुरोधों को अस्वीकार करते है। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को प्रतिबंधित करना है, लैपटॉप को बूट करने से मना करके पुनः प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और विकासक कुंजी जारी करने में विलंबता करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी अनुरोध कर रहा है या नहीं लैपटॉप चोरी हो गया था।

सुरक्षित बूट

प्रमाणित विंडोज 8 हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक आशंका उत्पन्न की, कि यह वैकल्पिक ऑपरेटिंग प्रणाली को लॉक-आउट कर देगा।[13][14][15][16] जनवरी 2012 में, माइक्रोसॉफ्ट ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x86/X86-64 उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि एआरएम संरचना-आधारित उपकरणों को इसे सक्रिय करने का विकल्प प्रदान नहीं करना चाहिए।[17] कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह "दृष्टिकोण विंडोज 8 के लिए प्रमाणित हार्डवेयर सिस्टम पर लिनक्स को स्थापित करना असंभव नहीं तो कठिन बना देता है"।[17] वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में रूकावट नहीं आई है और अधिकांश वितरण आक्षेपों के विपरीत प्रणाली को दृढ़ करने के लिए इसका समर्थन करते हैं।[18][19][20][21]


सोलारिस सत्यापित बूट

ओरेकल सोलारिस 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर संयोजित किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को प्रयुक्त करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। सोलारिस ईएलएफ संकेत(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। ओरेकल द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की स्वीकृति है, फ़र्मवेयर (विश्वास के आधार को स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।[22]


यह भी देखें

संदर्भ

  1. http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf Archived 2015-09-24 at the Wayback Machine HP Laboratories
  2. Stross, Randall (14 January 2007). "Want an iPhone? Beware the iHandcuffs". The New York Times. Archived from the original on 2016-11-01. Retrieved 2017-02-22.
  3. "Apple आपके पास एक नए एल्युमिनियम मैकबुक के लिए HDCP लेकर आया है". arstechnica.com. 17 November 2008.
  4. "Intel wants to charge $50 to unlock stuff your CPU can already do". engadget.com. Archived from the original on 2017-07-21. Retrieved 2017-08-29.
  5. "Intel + DRM: a crippled processor that you have to pay extra to unlock / Boing Boing". boingboing.net. 18 September 2010. Archived from the original on 2011-08-25. Retrieved 2011-07-12.
  6. Shah, Agam (6 January 2011). "Intel: Sandy Bridge's Insider is not DRM". computerworld.com. Archived from the original on 2011-12-04. Retrieved 2011-07-12.
  7. "इंटेल का दावा है कि DRM'd चिप DRM नहीं है, यह सिर्फ कॉपी प्रोटेक्शन है". techdirt.com. Archived from the original on 2011-12-25. Retrieved 2011-07-12.
  8. "Is Intel Insider Code for DRM in Sandy Bridge?". pcmag.com. Archived from the original on 2017-02-10. Retrieved 2017-08-29.
  9. "इंटेल का सैंडी ब्रिज डीआरएम के साथ हॉलीवुड तक पहुंच गया - TheINQUIERER". theinquirer.net. Archived from the original on 2011-06-15. Retrieved 2011-07-12.{{cite web}}: CS1 maint: unfit URL (link)
  10. "हुआवेई सभी नए उपकरणों के लिए बूटलोडर अनलॉकिंग प्रदान करना बंद कर देगा". xda-developers (in English). 2018-05-24. Retrieved 2020-03-20.
  11. "Nokia फ़ोनों पर अगस्त सुरक्षा अद्यतन बूटलोडर अनलॉक विधियों को अवरोधित कर देता है". xda-developers (in English). 2018-08-22. Retrieved 2020-03-20.
  12. "[Sugar-devel] Is Project Ceibal violating the GNU General Public License?". lists.sugarlabs.org. Archived from the original on 2016-03-03. Retrieved 2016-09-24.
  13. Hacking; Security; Cybercrime; Vulnerability; Malware; Lacoon, Check Point snaps up mobile security outfit; users, Fake Pirate Bay site pushes banking Trojan to WordPress; Lebanon, Mystery 'Explosive' cyber-spy campaign traced back to. "Windows 8 secure boot would 'exclude' Linux". The Register. Archived from the original on 2016-07-11. Retrieved 2016-09-24.
  14. "Windows 8 secure boot could complicate Linux installs". arstechnica.com. 21 September 2011. Archived from the original on 2012-05-01. Retrieved 2017-06-14.
  15. "Windows 8 secure boot to block Linux". ZDNet. Archived from the original on 2011-09-23. Retrieved 2011-09-28.
  16. Staff, OSNews. "Windows 8 Requires Secure Boot, May Hinder Other Software". www.osnews.com. Archived from the original on 2016-09-27. Retrieved 2016-09-24.
  17. 17.0 17.1 Is Microsoft Blocking Linux Booting on ARM Hardware? - Open Enterprise Archived 2012-03-09 at the Wayback Machine
  18. HowTos/UEFI - CentOS Wiki
  19. Larabel, Michael (30 April 2018). "Debian Making Progress on UEFI SecureBoot Support in 2018". Phoronix. Phoronix Media. Retrieved 23 May 2018.
  20. "Unified Extensible Firmware Interface/Secure Boot". wiki.archlinux.org.
  21. बूट "सुरक्षित बूट". FreeBSD Wiki. FreeBSD. Retrieved 16 June 2015. {{cite web}}: Check |url= value (help)
  22. Anderson, Dan. "सोलारिस सत्यापित बूट". oracle.com. Archived from the original on 2014-05-02. Retrieved 2014-05-01.


बाहरी संबंध