मुखपृष्ठ » कैसे » टीपीएम क्या है, और डिस्क एन्क्रिप्शन के लिए विंडोज की आवश्यकता क्यों है?

    टीपीएम क्या है, और डिस्क एन्क्रिप्शन के लिए विंडोज की आवश्यकता क्यों है?

    BitLocker डिस्क एन्क्रिप्शन को आमतौर पर विंडोज पर एक टीपीएम की आवश्यकता होती है। Microsoft का EFS एन्क्रिप्शन कभी भी TPM का उपयोग नहीं कर सकता है। विंडोज 10 और 8.1 पर नए "डिवाइस एन्क्रिप्शन" फीचर के लिए भी आधुनिक टीपीएम की आवश्यकता होती है, यही कारण है कि यह केवल नए हार्डवेयर पर सक्षम है। लेकिन टीपीएम क्या है?

    टीपीएम का अर्थ "विश्वसनीय प्लेटफॉर्म मॉड्यूल" है। यह आपके कंप्यूटर के मदरबोर्ड पर एक चिप है जो बेहद लंबे पासफ़्रेज़ की आवश्यकता के बिना छेड़छाड़-प्रतिरोधी पूर्ण-डिस्क एन्क्रिप्शन को सक्षम करने में मदद करता है.

    हकीकत में यह क्या है?

    टीपीएम एक चिप है जो आपके कंप्यूटर के मदरबोर्ड का हिस्सा है - यदि आपने एक ऑफ-द-शेल्फ पीसी खरीदा है, तो यह मदरबोर्ड पर टांका लगाया जाता है। यदि आपने अपना कंप्यूटर बनाया है, तो आप एक ऐड-ऑन मॉड्यूल के रूप में खरीद सकते हैं यदि आपका मदरबोर्ड इसका समर्थन करता है। टीपीएम एन्क्रिप्शन कुंजी बनाता है, कुंजी का हिस्सा खुद को रखता है। इसलिए, यदि आप टीपीएम के साथ कंप्यूटर पर BitLocker एन्क्रिप्शन या डिवाइस एन्क्रिप्शन का उपयोग कर रहे हैं, तो कुंजी का हिस्सा केवल डिस्क पर नहीं, बल्कि टीपीएम में ही संग्रहीत होता है। इसका मतलब है कि एक हमलावर कंप्यूटर से ड्राइव को हटा नहीं सकता है और अपनी फ़ाइलों को अन्यत्र एक्सेस करने का प्रयास कर सकता है.

    यह चिप हार्डवेयर-आधारित प्रमाणीकरण और छेड़छाड़ का पता लगाता है, इसलिए एक हमलावर चिप को हटाने और इसे किसी अन्य मदरबोर्ड पर रखने का प्रयास नहीं कर सकता है, या एन्क्रिप्शन को बायपास करने का प्रयास करने के लिए स्वयं मदरबोर्ड के साथ छेड़छाड़ कर सकता है - कम से कम सिद्धांत में.

    एन्क्रिप्शन, एन्क्रिप्शन, एन्क्रिप्शन

    अधिकांश लोगों के लिए, यहां सबसे अधिक प्रासंगिक उपयोग मामला एन्क्रिप्शन होगा। विंडोज के आधुनिक संस्करण टीपीएम का पारदर्शी रूप से उपयोग करते हैं। बस एक आधुनिक पीसी पर Microsoft खाते के साथ साइन इन करें जो "डिवाइस एन्क्रिप्शन" के साथ जहाजों को सक्षम करता है और यह एन्क्रिप्शन का उपयोग करेगा। BitLocker डिस्क एन्क्रिप्शन को सक्षम करें और एन्क्रिप्शन कुंजी को स्टोर करने के लिए Windows एक TPM का उपयोग करेगा.

    आप आमतौर पर अपने विंडोज लॉगिन पासवर्ड को टाइप करके एक एन्क्रिप्टेड ड्राइव तक पहुंच प्राप्त करते हैं, लेकिन यह उससे लंबी एन्क्रिप्शन कुंजी के साथ सुरक्षित है। उस एन्क्रिप्शन कुंजी को टीपीएम में आंशिक रूप से संग्रहीत किया जाता है, इसलिए आपको वास्तव में आपके विंडोज लॉगिन पासवर्ड की आवश्यकता होती है और उसी कंप्यूटर से ड्राइव को एक्सेस करना है। यही कारण है कि BitLocker के लिए "रिकवरी कुंजी" काफी लंबा है - यदि आपको ड्राइव को किसी अन्य कंप्यूटर पर ले जाना है तो आपको अपने डेटा तक पहुंचने के लिए उस रिकवरी कुंजी की आवश्यकता होगी.

    यह एक कारण है कि पुराने विंडोज EFS एन्क्रिप्शन तकनीक उतनी अच्छी नहीं है। इसका TPM में एन्क्रिप्शन कुंजी स्टोर करने का कोई तरीका नहीं है। इसका मतलब है कि इसे हार्ड ड्राइव पर अपनी एन्क्रिप्शन कुंजी संग्रहीत करनी होगी, और इसे बहुत कम सुरक्षित बनाता है। BitLocker TPMs के बिना ड्राइव पर काम कर सकता है, लेकिन Microsoft इस विकल्प को छिपाने के लिए इस विकल्प को छिपाने के लिए चला गया कि सुरक्षा के लिए TPM कितना महत्वपूर्ण है।.

    क्यों ट्रू क्रिप्ट ने टीपीएम को बंद कर दिया

    बेशक, डिस्क एन्क्रिप्शन के लिए टीपीएम एकमात्र कारगर विकल्प नहीं है। ट्रू-क्रिप्ट के अक्सर पूछे जाने वाले प्रश्न - अब नीचे ले लिए गए - इस बात पर जोर दिया गया कि ट्रू-क्रिप्ट का उपयोग क्यों नहीं किया गया और यह कभी भी टीपीएम का उपयोग नहीं करेगा। इसने सुरक्षा की झूठी भावना प्रदान करने के रूप में टीपीएम-आधारित समाधानों का नारा दिया। बेशक, ट्रूक्रिप्ट की वेबसाइट अब बताती है कि ट्रू क्रिप्टेक स्वयं असुरक्षित है और आपको बिटक्वाकर का उपयोग करने की सलाह देता है - जो टीपीएम का उपयोग करता है - इसके बजाय। तो यह TrueCrypt भूमि में एक भ्रामक गड़बड़ है.

    यह तर्क अभी भी VeraCrypt की वेबसाइट पर उपलब्ध है। VeraCrypt TrueCrypt का एक सक्रिय कांटा है। VeraCrypt के अक्सर पूछे जाने वाले प्रश्न BitLocker और अन्य उपयोगिताओं पर जोर देते हैं जो TPM पर भरोसा करते हैं, इसका उपयोग उन हमलों के खिलाफ रोकने के लिए होता है, जिनके लिए प्रशासक की पहुंच के लिए हमलावर की आवश्यकता होती है, या कंप्यूटर तक भौतिक पहुंच होती है। "केवल एक चीज जो टीपीएम प्रदान करने की गारंटी है, वह सुरक्षा की झूठी भावना है," एफएक्यू कहते हैं। यह कहता है कि एक टीपीएम सबसे अच्छा है, "बेमानी".

    इस बात में थोड़ी सच्चाई है। कोई भी सुरक्षा पूरी तरह निरपेक्ष नहीं है। एक टीपीएम यकीनन एक सुविधा की विशेषता है। हार्डवेयर में एन्क्रिप्शन कुंजी को संग्रहीत करने से कंप्यूटर को ड्राइव को स्वचालित रूप से डिक्रिप्ट करने, या सरल पासवर्ड से डिक्रिप्ट करने की अनुमति मिलती है। यह डिस्क पर केवल उस कुंजी को संग्रहीत करने की तुलना में अधिक सुरक्षित है, क्योंकि एक हमलावर केवल डिस्क को हटा नहीं सकता है और इसे दूसरे कंप्यूटर में डाल सकता है। यह उस विशिष्ट हार्डवेयर से बंधा है.


    अंततः, एक TPM ऐसा कुछ नहीं है जिसके बारे में आपको बहुत सोचना है। आपके कंप्यूटर में या तो टीपीएम है या यह नहीं है - और आधुनिक कंप्यूटर आमतौर पर होगा। Microsoft के BitLocker और "डिवाइस एन्क्रिप्शन" जैसे एन्क्रिप्शन उपकरण स्वचालित रूप से आपकी फ़ाइलों को पारदर्शी रूप से एन्क्रिप्ट करने के लिए एक टीपीएम का उपयोग करते हैं। यह किसी भी एन्क्रिप्शन का उपयोग न करने से बेहतर है, और यह डिस्क पर एन्क्रिप्शन कुंजी को संग्रहीत करने से बेहतर है, जैसा कि माइक्रोसॉफ्ट के ईएफएस (फाइल सिस्टम को एन्क्रिप्ट करना) करता है.

    जहाँ तक टीपीएम बनाम गैर-टीपीएम-आधारित समाधान, या बिटक्लोअर बनाम ट्रू क्रिप्टेक और समान समाधान - अच्छी तरह से, यह एक जटिल विषय है जिसे हम वास्तव में यहाँ संबोधित करने के लिए योग्य नहीं हैं।.

    छवि क्रेडिट: फ़्लिकर पर पाओलो एटिविसिमो