हार्डवेयर प्रतिबंध

From Vigyanwiki
Revision as of 09:32, 11 May 2023 by alpha>Indicwiki (Created page with "{{POV|date=January 2022}} {{short description|Copy protection enforced by hardware}} एक हार्डवेयर प्रतिबंध (कभी-कभी हा...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

एक हार्डवेयर प्रतिबंध (कभी-कभी हार्डवेयर DRM कहा जाता है)[1] इलेक्ट्रॉनिक घटक द्वारा लागू निम्न-स्तरीय सुरक्षा है। हार्डवेयर प्रतिबंध योजना भौतिक या मैलवेयर हमलों से रक्षा कर सकती है या सॉफ़्टवेयर में कार्यान्वित डिजिटल अधिकार प्रबंधन प्रणाली का पूरक हो सकती है। हार्डवेयर प्रतिबंध सूचना उपकरणों के कुछ उदाहरण विडियो गेम कंसोल , स्मार्टफोन,[2] टैबलेट कंप्यूटर, मैकिनटोश [3] और निजी कंप्यूटर जो यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस # सिक्योर बूट को लागू करते हैं।

हार्डवेयर प्रतिबंध के उदाहरण

अपग्रेड करने योग्य प्रोसेसर

कुछ इंटेल प्रोसेसर लॉक की गई कुछ सुविधाओं के साथ बेचे जाते हैं, जो बाद में भुगतान के बाद इंटेल अपग्रेड सेवा हो सकते हैं।[4][5] ध्यान दें कि यह इंटेल के लिए अद्वितीय नहीं है। IBM के IBM System/370|System/370 मेनफ़्रेम कंप्यूटर के कुछ मॉडलों में अतिरिक्त हार्डवेयर शामिल थे, कि यदि ग्राहक अतिरिक्त शुल्क का भुगतान करता है, तो IBM एक सर्विस इंजीनियर को इसे सक्षम करने के लिए भेजेगा, आमतौर पर मशीन में एक प्रतिरोधक को काटकर।

विश्वसनीय निष्पादन वातावरण

Template:Organize section

विक्रेता उपकरणों के निर्माता के रूप में अपनी विशेषाधिकार प्राप्त स्थिति का फायदा उठाता है और डिवाइस में एम्बेड करने योग्य निजी कुंजी को अपने डेटाबेस में सार्वजनिक कुंजी और स्वयं की सार्वजनिक कुंजी के हैश में एम्बेड करता है। विक्रेता डिवाइस में एक विशेषाधिकार प्राप्त मोड भी जोड़ता है जो इसमें संसाधित डेटा (प्रोग्राम कोड सहित) को OS और हार्डवेयर से मेमोरी के एन्क्रिप्शन के माध्यम से सुरक्षित कर सकता है। विक्रेता एक अतिरिक्त विशेषाधिकार प्राप्त मोड जोड़ता है जो उस मोड में सॉफ़्टवेयर चलाने की अनुमति देता है ताकि उस मोड में अन्य सॉफ़्टवेयर की पहुंच को नियंत्रित किया जा सके और उसमें संग्रहीत रहस्य और इस मोड को केवल अपनी सार्वजनिक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर तक सीमित कर दिया जा सके। विक्रेता उस मोड तक पहुंच को नियंत्रित करने वाले सॉफ़्टवेयर को लागू करता है, केवल पार्टियों ने विक्रेता को व्यापार समझौते पर हस्ताक्षर किए हैं और डेटा तक पहुंच को नियंत्रित करके एक प्रमाण बनाकर कि सॉफ़्टवेयर इस तथ्य का उपयोग करके अपरिवर्तित है कि हार्डवेयर में एम्बेडेड कुंजी को किसी के लिए उचित लागत के साथ एक्सेस नहीं किया जा सकता है। विक्रेता को छोड़कर। फिर एक विक्रेता उपभोक्ताओं के उपकरणों में इस मोड के उपयोग की पहुंच उन पार्टियों को बेचता है जो डिवाइस मालिकों के स्वामित्व से वंचित होने में रुचि रखते हैं। ये पार्टियां अपने सॉफ़्टवेयर को 2 (या अधिक) मॉड्यूल के रूप में लागू करती हैं और इसे उपयोगकर्ताओं की मशीनों पर भेजती हैं। सामान्य मॉड्यूल एक विश्वसनीय मॉड्यूल को लोड करता है और सुरक्षा को सक्रिय करने के लिए विश्वसनीय विशेषाधिकार प्राप्त विक्रेता सॉफ़्टवेयर की मांग करता है और क्रिप्टोग्राफ़िक प्रमाण बनाता है कि डेवलपर का सॉफ़्टवेयर उस स्थिति में है जिसे वह किसी अन्य सॉफ़्टवेयर द्वारा प्रतिस्थापित नहीं करना चाहता है। जेनेरिक मॉड्यूल इस प्रूफ को नेटवर्क पर अपने डेवलपर को भेजता है, जो प्रूफ की जांच करता है। कभी-कभी यह विक्रेता की इंटरनेट सेवा का उपयोग करके किया जा सकता है। फिर डेवलपर या तो वह डेटा भेजता है जिसे वह कंप्यूटर मालिकों तक पहुंचने से रोकना चाहता है। हार्डवेयर विक्रेता स्वयं पहुँच को नियंत्रित करने वाले विशेषाधिकार प्राप्त सॉफ़्टवेयर का एक संशोधित संस्करण जारी करके डेटा तक पहुँच प्राप्त कर सकता है, इसे नकली प्रमाण बनाने में सक्षम बनाता है, या यदि प्रमाण का सत्यापन इंटरनेट सेवा का उपयोग करके किया जाता है, तो सेवा को गलत तरीके से दावा करने के लिए संशोधित किया जाता है कि एक प्रमाण है वैध। टीईई में डेटा को विभिन्न साइड चैनलों का उपयोग करके या एक विशिष्ट चिप को रिवर्स इंजीनियरिंग करके और यदि संभव हो तो इससे कुंजी निकालने के लिए एक्सेस किया जा सकता है, लेकिन इसमें बहुत खर्च होता है। इसलिए इस तरह से संसाधित किए गए डेटा का पर्याप्त मूल्य कम होना चाहिए, जैसे मैलवेयर और मालिकाना सामग्री। चूंकि कुछ विक्रेता टीईई को निष्क्रिय कर देते हैं यदि सिस्टम फर्मवेयर से छेड़छाड़ की जाती है (कभी-कभी ई-फ्यूज उड़ाकर चिप को स्थायी रूप से नुकसान पहुंचाते हैं), टीईई प्रूफ का उपयोग सॉफ्टवेयर और सेवा विक्रेताओं द्वारा अपने सॉफ्टवेयर को रिवर्स इंजीनियरिंग को रोकने और/या छेड़छाड़ से उनकी सेवाओं तक पहुंचने से रोकने के लिए किया जा सकता है। डिवाइस भले ही सॉफ़्टवेयर स्वयं किसी रहस्य को संग्रहीत करने के लिए टीईई का उपयोग न करे।

इंटेल इनसाइडर

इंटेल इनसाइडर, एक तकनीक जो डिजिटल सामग्री के लिए एक सुरक्षित मार्ग प्रदान करती है,[6] DRM का एक रूप माना जा सकता है।[7][8][9]


सत्यापित/विश्वसनीय बूट

कुछ उपकरण सत्यापित बूट, विश्वसनीय बूट या सुरक्षित बूट नामक सुविधा को लागू करते हैं, जो केवल हस्ताक्षरित सॉफ़्टवेयर को डिवाइस पर चलाने की अनुमति देगा, आमतौर पर डिवाइस निर्माता से। इसे तब तक प्रतिबंध माना जाता है जब तक कि उपयोगकर्ताओं के पास या तो इसे अक्षम करने की क्षमता न हो या सॉफ़्टवेयर पर हस्ताक्षर करने की क्षमता न हो।

एंड्रॉइड डिवाइस

कई आधुनिक एंड्रॉइड (ऑपरेटिंग सिस्टम) डिवाइस, जैसे हुवाई [10] और नोकिया[11] फोन बूटलोडर लॉक के साथ आते हैं।

ऐप्पल डिवाइस

Apple Inc.|Apple के iOS उपकरणों (iPhone, iPad, iPod Touch, और Apple TV) को फ़र्मवेयर इंस्टालेशन के लिए डिजिटल हस्ताक्षर की आवश्यकता होती है, जिसका उद्देश्य यह सत्यापित करना है कि केवल नवीनतम आधिकारिक फ़र्मवेयर ही उन डिवाइसों पर स्थापित किए जा सकते हैं। आधिकारिक फर्मवेयर तृतीय-पक्ष सॉफ़्टवेयर को केवल ऐप स्टोर (आईओएस) से स्थापित करने की अनुमति देता है।

T2 सुरक्षा चिप से लैस Macintosh भी सुरक्षित बूट से लैस है, यह सुनिश्चित करता है कि Apple के macOS और Microsoft के Windows ऑपरेटिंग सिस्टम के केवल विश्वसनीय संस्करण जो सुरक्षित बूट का समर्थन करते हैं, शुरू हो सकते हैं।

तिवो

यदि कोई डिवाइस केवल हार्डवेयर विक्रेता द्वारा अनुमोदित सॉफ़्टवेयर चलाता है, और डिवाइस पर केवल एक मुफ्त सॉफ्टवेयर प्रोग्राम के एक निश्चित संस्करण को चलाने की अनुमति है, तो उपयोगकर्ता सैद्धांतिक रूप से उन अधिकारों का प्रयोग नहीं कर सकता है, क्योंकि वे संशोधित संस्करण स्थापित नहीं कर सकते हैं।

ओएलपीसी

विश्वसनीय बूट का एक अन्य मामला प्रति बच्चा एक लैपटॉप एक्सओ लैपटॉप है जो केवल एक निजी क्रिप्टोग्राफ़िक कुंजी द्वारा हस्ताक्षरित सॉफ़्टवेयर से बूट होगा जो केवल ओएलपीसी गैर-लाभकारी संगठन और शिक्षा मंत्रालयों जैसे संबंधित तैनाती प्राधिकरणों के लिए जाना जाता है। ओएलपीसी संगठन द्वारा सीधे वितरित किए गए लैपटॉप ओएलपीसी का अनुरोध करके प्रतिबंधों को अक्षम करने का एक तरीका प्रदान करते हैं: इंटरनेट पर उस लैपटॉप के लिए सक्रियण और डेवलपर कुंजियाँ अद्वितीय हैं, इसे प्राप्त करने के लिए 24 घंटे प्रतीक्षा करना, इसे स्थापित करना और फ़र्मवेयर कमांड को अक्षम करना- सुरक्षा । हालाँकि कुछ तैनाती जैसे उरुग्वे[12] ऐसी चाबियों के अनुरोधों को अस्वीकार करें। घोषित लक्ष्य बच्चों से या वितरण चैनलों के माध्यम से लैपटॉप की बड़े पैमाने पर चोरी को रोकना है, लैपटॉप को बूट करने से मना करके, उन्हें फिर से प्रोग्राम करना कठिन बना देता है ताकि वे बूट हो जाएं और डेवलपर कुंजी जारी करने में देरी करें ताकि यह जांचने के लिए समय मिल सके कि कोई कुंजी है या नहीं -अनुरोध करने वाले का लैपटॉप चोरी हो गया था।

सुरक्षित बूट

प्रमाणित विंडोज 8 हार्डवेयर के लिए सुरक्षित बूट की आवश्यकता होती है। सितंबर 2011 में फीचर की घोषणा के तुरंत बाद, इसने व्यापक भय पैदा किया कि यह वैकल्पिक ऑपरेटिंग सिस्टम को लॉक-आउट कर देगा।[13][14][15][16] जनवरी 2012 में, Microsoft ने पुष्टि की कि उसे विंडोज 8 उपकरणों पर सुरक्षित बूट को सक्षम करने के लिए हार्डवेयर निर्माताओं की आवश्यकता होगी, और यह कि x86/X86-64 उपकरणों को इसे बंद करने का विकल्प प्रदान करना चाहिए जबकि ARM आर्किटेक्चर-आधारित उपकरणों को इसे चालू करने का विकल्प प्रदान नहीं करना चाहिए। बंद।[17] कंप्यूटरवर्ल्ड में ग्लिन मूडी के अनुसार, यह दृष्टिकोण प्रमाणित हार्डवेयर सिस्टम पर लिनक्स को स्थापित करना असंभव नहीं तो कठिन बना रहा है। Windows 8".[17]वास्तविकता ने दिखाया है कि x86_64 प्लेटफॉर्म पर, सुरक्षित बूट उपलब्ध होने से लिनक्स स्थापित करने में बाधा नहीं आई है और अधिकांश वितरण हमलों के खिलाफ सिस्टम को सख्त करने के लिए इसका समर्थन करते हैं।[18][19][20][21]


सोलारिस सत्यापित बूट

Oracle Solaris 11.2 में एक सत्यापित बूट सुविधा है, जो बूट ब्लॉक और कर्नेल मॉड्यूल के हस्ताक्षर की जाँच करती है। डिफ़ॉल्ट रूप से यह अक्षम है। यदि सक्षम किया गया है, तो इसे चेतावनी मोड पर सेट किया जा सकता है जहां हस्ताक्षर विफलताओं पर या मॉड्यूल लोड नहीं होने पर मोड को लागू करने के लिए केवल एक चेतावनी संदेश लॉग किया जाता है। Solaris elfsign(1) कमांड कर्नेल मॉड्यूल में एक हस्ताक्षर सम्मिलित करता है। Oracle द्वारा वितरित सभी कर्नेल मॉड्यूल में एक हस्ताक्षर होता है। तृतीय-पक्ष कर्नेल मॉड्यूल की अनुमति है, फ़र्मवेयर (एंकर पर भरोसा करें स्थापित करने के लिए) में सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया गया है।[22]


यह भी देखें

संदर्भ

  1. http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf Archived 2015-09-24 at the Wayback Machine HP Laboratories
  2. Stross, Randall (14 January 2007). "Want an iPhone? Beware the iHandcuffs". The New York Times. Archived from the original on 2016-11-01. Retrieved 2017-02-22.
  3. "Apple आपके पास एक नए एल्युमिनियम मैकबुक के लिए HDCP लेकर आया है". arstechnica.com. 17 November 2008.
  4. "Intel wants to charge $50 to unlock stuff your CPU can already do". engadget.com. Archived from the original on 2017-07-21. Retrieved 2017-08-29.
  5. "Intel + DRM: a crippled processor that you have to pay extra to unlock / Boing Boing". boingboing.net. 18 September 2010. Archived from the original on 2011-08-25. Retrieved 2011-07-12.
  6. Shah, Agam (6 January 2011). "Intel: Sandy Bridge's Insider is not DRM". computerworld.com. Archived from the original on 2011-12-04. Retrieved 2011-07-12.
  7. "इंटेल का दावा है कि DRM'd चिप DRM नहीं है, यह सिर्फ कॉपी प्रोटेक्शन है". techdirt.com. Archived from the original on 2011-12-25. Retrieved 2011-07-12.
  8. "Is Intel Insider Code for DRM in Sandy Bridge?". pcmag.com. Archived from the original on 2017-02-10. Retrieved 2017-08-29.
  9. "इंटेल का सैंडी ब्रिज डीआरएम के साथ हॉलीवुड तक पहुंच गया - TheINQUIERER". theinquirer.net. Archived from the original on 2011-06-15. Retrieved 2011-07-12.{{cite web}}: CS1 maint: unfit URL (link)
  10. "हुआवेई सभी नए उपकरणों के लिए बूटलोडर अनलॉकिंग प्रदान करना बंद कर देगा". xda-developers (in English). 2018-05-24. Retrieved 2020-03-20.
  11. "Nokia फ़ोनों पर अगस्त सुरक्षा अद्यतन बूटलोडर अनलॉक विधियों को अवरोधित कर देता है". xda-developers (in English). 2018-08-22. Retrieved 2020-03-20.
  12. "[Sugar-devel] Is Project Ceibal violating the GNU General Public License?". lists.sugarlabs.org. Archived from the original on 2016-03-03. Retrieved 2016-09-24.
  13. Hacking; Security; Cybercrime; Vulnerability; Malware; Lacoon, Check Point snaps up mobile security outfit; users, Fake Pirate Bay site pushes banking Trojan to WordPress; Lebanon, Mystery 'Explosive' cyber-spy campaign traced back to. "Windows 8 secure boot would 'exclude' Linux". The Register. Archived from the original on 2016-07-11. Retrieved 2016-09-24.
  14. "Windows 8 secure boot could complicate Linux installs". arstechnica.com. 21 September 2011. Archived from the original on 2012-05-01. Retrieved 2017-06-14.
  15. "Windows 8 secure boot to block Linux". ZDNet. Archived from the original on 2011-09-23. Retrieved 2011-09-28.
  16. Staff, OSNews. "Windows 8 Requires Secure Boot, May Hinder Other Software". www.osnews.com. Archived from the original on 2016-09-27. Retrieved 2016-09-24.
  17. 17.0 17.1 Is Microsoft Blocking Linux Booting on ARM Hardware? - Open Enterprise Archived 2012-03-09 at the Wayback Machine
  18. HowTos/UEFI - CentOS Wiki
  19. Larabel, Michael (30 April 2018). "Debian Making Progress on UEFI SecureBoot Support in 2018". Phoronix. Phoronix Media. Retrieved 23 May 2018.
  20. "Unified Extensible Firmware Interface/Secure Boot". wiki.archlinux.org.
  21. बूट "सुरक्षित बूट". FreeBSD Wiki. FreeBSD. Retrieved 16 June 2015. {{cite web}}: Check |url= value (help)
  22. Anderson, Dan. "सोलारिस सत्यापित बूट". oracle.com. Archived from the original on 2014-05-02. Retrieved 2014-05-01.


बाहरी संबंध