मुखपृष्ठ » कैसे » कैसे एन्क्रिप्शन एक फ्रीजर के साथ बाईपास किया जा सकता है

    कैसे एन्क्रिप्शन एक फ्रीजर के साथ बाईपास किया जा सकता है

    Geeks अक्सर एन्क्रिप्शन को मूर्ख-सबूत उपकरण मानते हैं ताकि यह सुनिश्चित हो सके कि डेटा गुप्त रहता है। लेकिन, चाहे आप अपने कंप्यूटर की हार्ड ड्राइव को या अपने स्मार्टफोन के स्टोरेज को एन्क्रिप्ट करें, आपको यह जानकर आश्चर्य हो सकता है कि एन्क्रिप्शन को ठंडे तापमान पर बायपास किया जा सकता है।.

    यह संभावना नहीं है कि आपका व्यक्तिगत एन्क्रिप्शन इस तरह से बायपास हो जाएगा, लेकिन इस भेद्यता का उपयोग कॉर्पोरेट जासूसी के लिए किया जा सकता है, या सरकारों द्वारा संदिग्धों के डेटा तक पहुंचने के लिए यदि संदिग्ध एन्क्रिप्शन कुंजी का खुलासा करने से इनकार करता है.

    फुल-डिस्क एन्क्रिप्शन कैसे काम करता है

    चाहे आप अपने Windows फ़ाइल सिस्टम को एन्क्रिप्ट करने के लिए BitLocker का उपयोग कर रहे हों, अपने स्मार्टफोन के स्टोरेज को एन्क्रिप्ट करने के लिए एंड्रॉइड का अंतर्निहित एन्क्रिप्शन फीचर, या किसी भी अन्य फुल-डिस्क एन्क्रिप्शन समाधान का कोई भी नंबर, प्रत्येक प्रकार का एन्क्रिप्शन समाधान समान रूप से काम करता है.

    डेटा एक एन्क्रिप्टेड, प्रतीत होता है तले हुए रूप में आपके डिवाइस के भंडारण पर संग्रहीत किया जाता है। जब आप अपने कंप्यूटर या स्मार्टफोन को बूट करते हैं, तो आपको एन्क्रिप्शन पासफ़्रेज़ के लिए संकेत दिया जाता है। आपका डिवाइस अपने रैम में एन्क्रिप्शन कुंजी संग्रहीत करता है और जब तक आपका डिवाइस चालू रहता है, तब तक डेटा एन्क्रिप्ट और डिक्रिप्ट करने के लिए इसका उपयोग करता है.

    मान लें कि आपके डिवाइस पर लॉक-स्क्रीन पासवर्ड सेट है और हमलावर इसका अनुमान नहीं लगा सकते हैं, तो उन्हें आपके डेटा को एक्सेस करने के लिए आपके डिवाइस और किसी अन्य डिवाइस (जैसे USB फ्लैश ड्राइव) से बूट करना होगा। हालाँकि, जब आपकी डिवाइस बंद हो जाती है, तो इसकी रैम की सामग्री बहुत जल्दी गायब हो जाती है। जब RAM की सामग्री गायब हो जाती है, तो एन्क्रिप्शन कुंजी खो जाती है और हमलावरों को आपके डेटा को डिक्रिप्ट करने के लिए आपके एन्क्रिप्शन पासफ़्रेज़ की आवश्यकता होगी.

    इस तरह से एन्क्रिप्शन को आमतौर पर काम करने के लिए माना जाता है, और यही कारण है कि स्मार्ट कॉर्पोरेशन लैपटॉप और स्मार्टफ़ोन को उन पर संवेदनशील डेटा के साथ एन्क्रिप्ट करते हैं.

    रैम में डेटा रिमेनेंस

    जैसा कि हमने ऊपर उल्लेख किया है, कंप्यूटर द्वारा संचालित होने के बाद रैम बहुत तेज़ी से गायब हो जाता है और रैम शक्ति खो देता है। एक हमलावर एक एन्क्रिप्टेड लैपटॉप को जल्दी से रिबूट करने की कोशिश कर सकता है, एक यूएसबी स्टिक से बूट कर सकता है, और एक उपकरण चला सकता है जो एन्क्रिप्शन कुंजी निकालने के लिए रैम की सामग्री को कॉपी करता है। हालाँकि, यह सामान्य रूप से काम नहीं करेगा। रैम की सामग्री सेकंड के भीतर चली जाएगी, और हमलावर भाग्य से बाहर हो जाएगा.

    रैम से डेटा गायब होने में लगने वाले समय को रैम को ठंडा करके काफी बढ़ाया जा सकता है। शोधकर्ताओं ने माइक्रोसॉफ्ट के BitLocker एन्क्रिप्शन का उपयोग करके रैम के ऊपर उल्टा कंप्रेस्ड एयर के कैन को छिड़ककर कम तापमान पर लाकर कंप्यूटर के खिलाफ सफल हमले किए हैं। हाल ही में, शोधकर्ताओं ने एक एंड्रॉइड फोन को एक घंटे के लिए फ्रीजर में रखा और फिर इसे रीसेट करने के बाद इसकी रैम से एन्क्रिप्शन कुंजी को पुनर्प्राप्त करने में सक्षम थे। (बूट लोडर को इस हमले के लिए अनलॉक करने की आवश्यकता है, लेकिन यह फोन की रैम को हटाने और इसका विश्लेषण करने के लिए सैद्धांतिक रूप से संभव होगा।)

    एक बार जब RAM की सामग्री कॉपी हो जाती है, या फ़ाइल में "डंप" हो जाती है, तो वे एन्क्रिप्शन कुंजी की पहचान करने के लिए स्वचालित रूप से विश्लेषण किया जा सकता है जो एन्क्रिप्टेड फ़ाइलों तक पहुंच प्रदान करेगा।.

    इसे "कोल्ड-बूट अटैक" के रूप में जाना जाता है क्योंकि यह कंप्यूटर की रैम में शेष एन्क्रिप्शन कुंजी को हथियाने के लिए कंप्यूटर की भौतिक पहुंच पर निर्भर करता है।.

    कोल्ड-बूट हमलों को कैसे रोकें

    कोल्ड-बूट हमले को रोकने का सबसे आसान तरीका यह सुनिश्चित करना है कि आपकी एन्क्रिप्शन कुंजी आपके कंप्यूटर की रैम में नहीं है। उदाहरण के लिए, यदि आपके पास संवेदनशील डेटा से भरा कॉर्पोरेट लैपटॉप है और आप चिंतित हैं कि यह चोरी हो सकता है, तो आपको इसे बंद कर देना चाहिए या जब आप इसका उपयोग नहीं कर रहे हों तो इसे हाइबरनेट मोड में डाल दें। यह कंप्यूटर की रैम से एन्क्रिप्शन कुंजी को हटा देता है - जब आप कंप्यूटर को फिर से शुरू करते हैं, तो आपको अपना पासफ़्रेज़ फिर से दर्ज करने के लिए प्रेरित किया जाएगा। इसके विपरीत, कंप्यूटर को स्लीप मोड में डालने से कंप्यूटर की रैम में बची एन्क्रिप्शन कुंजी निकल जाती है। यह आपके कंप्यूटर को कोल्ड-बूट हमलों के खतरे में डालता है.

    "टीसीजी प्लेटफॉर्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशन" इस चिंता का एक उद्योग प्रतिक्रिया है। यह विनिर्देश एक डिवाइस के BIOS को बूट के दौरान अपनी मेमोरी को अधिलेखित करने के लिए मजबूर करता है। हालांकि, एक डिवाइस के मेमोरी मॉड्यूल को कंप्यूटर से हटाया जा सकता है और इस सुरक्षा उपाय को दरकिनार करते हुए दूसरे कंप्यूटर पर विश्लेषण किया जा सकता है। वर्तमान में इस हमले को रोकने के लिए कोई मूर्खतापूर्ण तरीका नहीं है.

    डू यू रियली नीड टू वरी?

    गीक्स के रूप में, सैद्धांतिक हमलों पर विचार करना दिलचस्प है और हम उन्हें कैसे रोक सकते हैं। लेकिन चलो ईमानदार रहें: अधिकांश लोगों को इन शीत-बूट हमलों के बारे में चिंता करने की आवश्यकता नहीं होगी। सुरक्षा के लिए संवेदनशील डेटा वाली सरकारें और निगम इस हमले को ध्यान में रखना चाहेंगे, लेकिन औसत geek को इस बारे में चिंता नहीं करनी चाहिए.

    यदि कोई वास्तव में आपकी एन्क्रिप्ट की गई फ़ाइलों को चाहता है, तो वे शायद कोल्ड-बूट हमले के प्रयास के बजाय अपनी एन्क्रिप्शन कुंजी को आपसे बाहर निकालने का प्रयास करेंगे, जिसके लिए अधिक विशेषज्ञता की आवश्यकता होती है.

    छवि क्रेडिट: फ़्लिकर पर फ्रैंक कोवलचेक, फ़्लिकर पर एलेक्स गोरजन, फ़्लिकर पर ब्लेक पैटरसन, एक्सकेसीडी