हार्डवेयर प्रतिबंध

From Vigyanwiki

हार्डवेयर प्रतिबंध (कभी-कभी हार्डवेयर डिजिटल अधिकार प्रबंधन कहा जाता है)[1] इलेक्ट्रॉनिक घटकों द्वारा प्रयुक्त निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर आक्षेपों से सुरक्षा कर सकती है या सॉफ़्टवेयर में कार्यान्वित डिजिटल अधिकार प्रबंधन प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण वीडियो गेम कंसोल, स्मार्टफोन,[2] टैबलेट कंप्यूटर, मैकिंटोश कंप्यूटर[3] और पर्सनल कंप्यूटर हैं जो सुरक्षित बूट को प्रयुक्त करते हैं।

हार्डवेयर प्रतिबंध के उदाहरण

अपग्रेड करने योग्य प्रोसेसर

कुछ इंटेल प्रोसेसर "लॉक्ड" सुविधाओं के साथ विक्रय किए जाते हैं, जिन्हें बाद में भुगतान के बाद अनलॉक किया जा सकता है।[4][5]

ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। अंतरराष्ट्रीय व्यवसाय मशीन के प्रणाली/370 मेनफ्रेम कंप्यूटर के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल था, कि यदि ग्राहक ने अतिरिक्त शुल्क का भुगतान किया, तो अंतरराष्ट्रीय व्यवसाय मशीन एक सेवा इंजीनियर को मशीन में एक प्रतिरोधक संपादन इसे सक्षम करने के लिए भेजेगा।

विश्वसनीय कार्यान्वयन वातावरण

विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का लाभ प्राप्त करता है और डिवाइस में अन्तः स्थापित करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में अन्तः स्थापित करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को ऑपरेटिंग सिस्टम और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर सक्रिय करने की स्वीकृति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की अभिगम्य को नियंत्रित किया जा सके और उसमें संग्रहीत गोपनीय और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक अभिगम को नियंत्रित करने वाले सॉफ़्टवेयर को प्रयुक्त करता है, केवल साझेदारों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक अभिगम को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है हार्डवेयर में अंतःस्थापित की गई कुंजी को वेंडर (विक्रेता) के अतिरिक्त किसी के लिए भी उचित लागत पर अभिगम्य नहीं किया जा सकता है। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की अभिगम्य उन साझेदारों को बेचता है जो डिवाइस स्वामित्व के स्वामित्व से वंचित होने में रुचि रखते हैं। ये साझेदार अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में प्रयुक्त करती हैं और इसे उपयोगकर्ताओं की मशीनों पर प्रेषित करते हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की अपेक्षा करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि विकासक का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। सामान्य मॉड्यूल इस प्रमाण को नेटवर्क पर अपने विकासक को भेजता है, जो प्रमाण की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर विकासक या तो वह डेटा प्रेषित करता है जिसे वह कंप्यूटर स्वामित्व तक पहुंचने से प्रतिबंधित करना चाहता है। हार्डवेयर विक्रेता स्वयं अभिगम को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक अभिगम प्राप्त कर सकता है, इसे भ्रमित करने वाला प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण वैध होता है। विश्वसनीय कार्यान्वयन वातावरण में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को वापस अभियांत्रिक करके और यदि संभव हो तो इससे कुंजी निकालने के लिए अभिगम्य किया जा सकता है, लेकिन इसमें बहुत व्यय होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और स्वामित्व वस्तु मे होता है। चूंकि कुछ विक्रेता विश्वसनीय कार्यान्वयन वातावरण को निष्क्रिय कर देते हैं यदि प्रणाली फर्मवेयर से अभिगम्य की जाती है कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से हानि पहुंचाते हैं, विश्वसनीय कार्यान्वयन वातावरण प्रमाण का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को वापस अभियांत्रिक को प्रतिबंधित करने और/या अभिगम्य से उनकी सेवाओं तक पहुंचने से प्रतिबंधित करने के लिए किया जा सकता है। डिवाइस तथापि सॉफ़्टवेयर स्वयं किसी गोपनीयता को संग्रहीत करने के लिए विश्वसनीय कार्यान्वयन वातावरण का उपयोग न करे।

इंटेल इनसाइडर (अनधिकृत)

इंटेल इनसाइडर, एक तकनीक जो डिजिटल वस्तु के लिए एक सुरक्षित पथ प्रदान करती है,[6] जिसको डिजिटल अधिकार प्रबंधन (डीआरएम) का एक रूप माना जा सकता है।[7][8][9]


सत्यापित/विश्वसनीय बूट

कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को प्रयुक्त करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर सामान्य रूप से डिवाइस निर्माता से संचालित करने की स्वीकृति देगा। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।

एंड्रॉइड डिवाइस

कई आधुनिक एंड्रॉइड (ऑपरेटिंग प्रणाली) डिवाइस, जैसे हुवाई [10] और नोकिया[11] फोन बूटलोडर लॉक के साथ आते हैं।

ऐप्पल डिवाइस

एप्पल के आईओएस उपकरणों (आईफोन, आईपैड, आईपॉड टच और एप्पल टीवी) को फ़र्मवेयर इंस्टालेशन के लिए हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि उन डिवाइसों पर केवल नवीनतम आधिकारिक फ़र्मवेयर ही स्थापित किया जा सकता है। आधिकारिक फर्मवेयर तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप भंडारण से इंस्टॉल करने की स्वीकृति देता है।

T2 सुरक्षा चिप से लैस मैकिंटोश कंप्यूटर भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि एप्पल के मैकओएस और माइक्रोसॉफ्ट के विंडोज ऑपरेटिंग प्रणाली के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, और प्रारंभ हो सकते हैं।

टीआईवीओ

यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर सक्रिय करता है, और डिवाइस पर केवल एक मुफ्त सॉफ्टवेयर प्रोग्राम के एक निश्चित संस्करण को सक्रिय करने की स्वीकृति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।

ओएलपीसी

विश्वसनीय बूट का एक अन्य स्थिति प्रति चाइल्ड एक लैपटॉप एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित परिनियोजित प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और विकासक कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम-सुरक्षा करना । हालाँकि कुछ परिनियोजित जैसे उरुग्वे[12] ऐसी चाबियों के अनुरोधों को अस्वीकार करते है। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को प्रतिबंधित करना है, लैपटॉप को बूट करने से मना करके पुनः प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और विकासक कुंजी जारी करने में विलंबता करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी अनुरोध कर रहा है या नहीं लैपटॉप चोरी हो गया था।

सुरक्षित बूट

प्रमाणित विंडोज 8 हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक आशंका उत्पन्न की, कि यह वैकल्पिक ऑपरेटिंग प्रणाली को लॉक-आउट कर देगा।[13][14][15][16] जनवरी 2012 में, माइक्रोसॉफ्ट ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x86/X86-64 उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि एआरएम संरचना-आधारित उपकरणों को इसे सक्रिय करने का विकल्प प्रदान नहीं करना चाहिए।[17] कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह "दृष्टिकोण विंडोज 8 के लिए प्रमाणित हार्डवेयर सिस्टम पर लिनक्स को स्थापित करना असंभव नहीं तो कठिन बना देता है"।[17] वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में रूकावट नहीं आई है और अधिकांश वितरण आक्षेपों के विपरीत प्रणाली को दृढ़ करने के लिए इसका समर्थन करते हैं।[18][19][20][21]


सोलारिस सत्यापित बूट

ओरेकल सोलारिस 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर संयोजित किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को प्रयुक्त करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। सोलारिस ईएलएफ संकेत(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। ओरेकल द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की स्वीकृति है, फ़र्मवेयर (विश्वास के आधार को स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।[22]


यह भी देखें

संदर्भ

  1. http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf Archived 2015-09-24 at the Wayback Machine HP Laboratories
  2. Stross, Randall (14 January 2007). "Want an iPhone? Beware the iHandcuffs". The New York Times. Archived from the original on 2016-11-01. Retrieved 2017-02-22.
  3. "Apple आपके पास एक नए एल्युमिनियम मैकबुक के लिए HDCP लेकर आया है". arstechnica.com. 17 November 2008.
  4. "Intel wants to charge $50 to unlock stuff your CPU can already do". engadget.com. Archived from the original on 2017-07-21. Retrieved 2017-08-29.
  5. "Intel + DRM: a crippled processor that you have to pay extra to unlock / Boing Boing". boingboing.net. 18 September 2010. Archived from the original on 2011-08-25. Retrieved 2011-07-12.
  6. Shah, Agam (6 January 2011). "Intel: Sandy Bridge's Insider is not DRM". computerworld.com. Archived from the original on 2011-12-04. Retrieved 2011-07-12.
  7. "इंटेल का दावा है कि DRM'd चिप DRM नहीं है, यह सिर्फ कॉपी प्रोटेक्शन है". techdirt.com. Archived from the original on 2011-12-25. Retrieved 2011-07-12.
  8. "Is Intel Insider Code for DRM in Sandy Bridge?". pcmag.com. Archived from the original on 2017-02-10. Retrieved 2017-08-29.
  9. "इंटेल का सैंडी ब्रिज डीआरएम के साथ हॉलीवुड तक पहुंच गया - TheINQUIERER". theinquirer.net. Archived from the original on 2011-06-15. Retrieved 2011-07-12.{{cite web}}: CS1 maint: unfit URL (link)
  10. "हुआवेई सभी नए उपकरणों के लिए बूटलोडर अनलॉकिंग प्रदान करना बंद कर देगा". xda-developers (in English). 2018-05-24. Retrieved 2020-03-20.
  11. "Nokia फ़ोनों पर अगस्त सुरक्षा अद्यतन बूटलोडर अनलॉक विधियों को अवरोधित कर देता है". xda-developers (in English). 2018-08-22. Retrieved 2020-03-20.
  12. "[Sugar-devel] Is Project Ceibal violating the GNU General Public License?". lists.sugarlabs.org. Archived from the original on 2016-03-03. Retrieved 2016-09-24.
  13. Hacking; Security; Cybercrime; Vulnerability; Malware; Lacoon, Check Point snaps up mobile security outfit; users, Fake Pirate Bay site pushes banking Trojan to WordPress; Lebanon, Mystery 'Explosive' cyber-spy campaign traced back to. "Windows 8 secure boot would 'exclude' Linux". The Register. Archived from the original on 2016-07-11. Retrieved 2016-09-24.
  14. "Windows 8 secure boot could complicate Linux installs". arstechnica.com. 21 September 2011. Archived from the original on 2012-05-01. Retrieved 2017-06-14.
  15. "Windows 8 secure boot to block Linux". ZDNet. Archived from the original on 2011-09-23. Retrieved 2011-09-28.
  16. Staff, OSNews. "Windows 8 Requires Secure Boot, May Hinder Other Software". www.osnews.com. Archived from the original on 2016-09-27. Retrieved 2016-09-24.
  17. 17.0 17.1 Is Microsoft Blocking Linux Booting on ARM Hardware? - Open Enterprise Archived 2012-03-09 at the Wayback Machine
  18. HowTos/UEFI - CentOS Wiki
  19. Larabel, Michael (30 April 2018). "Debian Making Progress on UEFI SecureBoot Support in 2018". Phoronix. Phoronix Media. Retrieved 23 May 2018.
  20. "Unified Extensible Firmware Interface/Secure Boot". wiki.archlinux.org.
  21. बूट "सुरक्षित बूट". FreeBSD Wiki. FreeBSD. Retrieved 16 June 2015. {{cite web}}: Check |url= value (help)
  22. Anderson, Dan. "सोलारिस सत्यापित बूट". oracle.com. Archived from the original on 2014-05-02. Retrieved 2014-05-01.


बाहरी संबंध