यह संभावना नहीं है कि आपकी व्यक्तिगत एन्क्रिप्शन इस तरह से बाधित हो जाएगी, लेकिन इस भेद्यता का उपयोग कॉरपोरेट जासूसी के लिए किया जा सकता है, या सरकारों द्वारा संदिग्ध डेटा तक पहुंचने के लिए इस्तेमाल किया जा सकता है यदि संदिग्ध एन्क्रिप्शन कुंजी का खुलासा करने से इंकार कर देता है।
पूर्ण डिस्क एन्क्रिप्शन कैसे काम करता है
चाहे आप अपने विंडोज़ फाइल सिस्टम को एन्क्रिप्ट करने के लिए बिटलॉकर का उपयोग कर रहे हों, एंड्रॉइड की अंतर्निर्मित एन्क्रिप्शन सुविधा को अपने स्मार्टफोन के स्टोरेज को एन्क्रिप्ट करने के लिए, या अन्य पूर्ण डिस्क एन्क्रिप्शन समाधानों की संख्या, प्रत्येक प्रकार का एन्क्रिप्शन समाधान इसी प्रकार काम करता है।
डेटा आपके डिवाइस के स्टोरेज पर एन्क्रिप्टेड, प्रतीत होता है स्कैम्बल रूप में संग्रहीत होता है। जब आप अपने कंप्यूटर या स्मार्टफ़ोन को बूट करते हैं, तो आपको एन्क्रिप्शन पासफ़्रेज़ के लिए संकेत दिया जाता है। आपका डिवाइस एन्क्रिप्शन कुंजी को अपनी रैम में संग्रहीत करता है और जब तक आपका डिवाइस चालू रहता है तब तक डेटा एन्क्रिप्ट और डिक्रिप्ट करने के लिए इसका उपयोग करता है।
मान लें कि आपके डिवाइस पर लॉक-स्क्रीन पासवर्ड सेट है और हमलावर इसका अनुमान नहीं लगा सकते हैं, उन्हें आपके डिवाइस को पुनरारंभ करना होगा और अपने डेटा तक पहुंचने के लिए किसी अन्य डिवाइस (जैसे यूएसबी फ्लैश ड्राइव) से बूट करना होगा। हालांकि, जब आपकी डिवाइस बंद हो जाती है, तो इसकी रैम की सामग्री बहुत जल्दी गायब हो जाती है। जब रैम की सामग्री गायब हो जाती है, तो एन्क्रिप्शन कुंजी गुम हो जाती है और हमलावरों को आपके डेटा को डिक्रिप्ट करने के लिए आपके एन्क्रिप्शन पासफ़्रेज़ की आवश्यकता होगी।
इस प्रकार एन्क्रिप्शन आम तौर पर काम करने के लिए माना जाता है, और यही कारण है कि स्मार्ट निगमों ने उन पर संवेदनशील डेटा के साथ लैपटॉप और स्मार्टफोन एन्क्रिप्ट किया।
रैम में डेटा रेजेंसेंस
जैसा कि हमने उपर्युक्त उल्लेख किया है, कंप्यूटर बंद होने के बाद डेटा रैम से गायब हो जाता है और राम बिजली खो देता है। एक हमलावर एक एन्क्रिप्टेड लैपटॉप को तुरंत रीबूट करने का प्रयास कर सकता है, यूएसबी स्टिक से बूट कर सकता है, और एक उपकरण चला सकता है जो एन्क्रिप्शन कुंजी निकालने के लिए रैम की सामग्री की प्रतिलिपि बनाता है। हालांकि, यह सामान्य रूप से काम नहीं करेगा। रैम की सामग्री सेकंड के भीतर चली जाएगी, और हमलावर भाग्य से बाहर हो जाएगा।
डेटा को रैम से गायब होने में लगने वाले समय को रैम को ठंडा करके बढ़ाया जा सकता है। शोधकर्ताओं ने माइक्रोसॉफ्ट के बिट-लॉकर एन्क्रिप्शन का उपयोग कर कंप्यूटर पर सफलतापूर्वक हमले किए हैं, जिससे राम पर ऊपरी-नीचे संपीड़ित हवा के एक छिड़काव को छिड़काया जा रहा है, जिससे इसे कम तापमान तक पहुंचाया जा सकता है। हाल ही में, शोधकर्ताओं ने एक घंटे के लिए फ्रीजर में एक एंड्रॉइड फोन लगाया और फिर इसे रीसेट करने के बाद अपनी रैम से एन्क्रिप्शन कुंजी को पुनर्प्राप्त करने में सक्षम थे। (बूट लोडर को इस हमले के लिए अनलॉक करने की आवश्यकता है, लेकिन फोन की रैम को हटाने और इसका विश्लेषण करने के लिए सैद्धांतिक रूप से संभव होगा।)
एक बार रैम की सामग्रियों की प्रतिलिपि बनाई जाती है, या फ़ाइल में "डंप" की जाती है, तो उन्हें एन्क्रिप्शन कुंजी की पहचान करने के लिए स्वचालित रूप से विश्लेषण किया जा सकता है जो एन्क्रिप्टेड फ़ाइलों तक पहुंच प्रदान करेगा।
इसे "शीत-बूट हमला" के रूप में जाना जाता है क्योंकि यह कंप्यूटर की रैम में शेष एन्क्रिप्शन कुंजी को पकड़ने के लिए कंप्यूटर तक भौतिक पहुंच पर निर्भर करता है।
शीत-बूट हमलों को कैसे रोकें
शीत-बूट हमले को रोकने का सबसे आसान तरीका यह सुनिश्चित करके है कि आपकी एन्क्रिप्शन कुंजी आपके कंप्यूटर की रैम में नहीं है। उदाहरण के लिए, यदि आपके पास संवेदनशील डेटा से भरा कॉरपोरेट लैपटॉप है और आप चिंतित हैं कि इसे चोरी किया जा सकता है, तो आप इसे बंद कर सकते हैं या इसे हाइबरनेट मोड में डाल सकते हैं जब आप इसका उपयोग नहीं कर रहे हैं। यह कंप्यूटर की रैम से एन्क्रिप्शन कुंजी को हटा देता है - जब आप कंप्यूटर को फिर से शुरू करते हैं तो आपको अपना पासफ़्रेज़ पुनः दर्ज करने के लिए कहा जाएगा। इसके विपरीत, कंप्यूटर को नींद मोड में डालने से कंप्यूटर की रैम में एन्क्रिप्शन कुंजी शेष होती है। यह आपके कंप्यूटर को ठंडे बूट हमलों के खतरे में डाल देता है।
"टीसीजी प्लेटफार्म रीसेट अटैक मिटिगेशन स्पेसिफिकेशन" इस चिंता का उद्योग प्रतिक्रिया है। यह विनिर्देश बूट के दौरान अपनी स्मृति को ओवरराइट करने के लिए किसी डिवाइस के BIOS को मजबूर करता है। हालांकि, इस सुरक्षा उपाय को छोड़कर, कंप्यूटर से डिवाइस के मेमोरी मॉड्यूल को हटाया जा सकता है और किसी अन्य कंप्यूटर पर विश्लेषण किया जा सकता है। वर्तमान में इस हमले को रोकने के लिए कोई मूर्ख-प्रमाण तरीका नहीं है।
क्या आपको वास्तव में चिंता करने की ज़रूरत है?
Geeks के रूप में, सैद्धांतिक हमलों पर विचार करना दिलचस्प है और हम उन्हें कैसे रोक सकते हैं। लेकिन आइए ईमानदार रहें: अधिकांश लोगों को इन ठंडे बूट हमलों के बारे में चिंता करने की आवश्यकता नहीं होगी। सुरक्षा के लिए संवेदनशील डेटा वाले सरकारें और निगम इस हमले को ध्यान में रखना चाहते हैं, लेकिन औसत गीक को इसके बारे में चिंता नहीं करना चाहिए।
अगर कोई वास्तव में आपकी एन्क्रिप्टेड फाइलों को चाहता है, तो संभवतः वे ठंड-बूट हमले के प्रयास के बजाय आपकी एन्क्रिप्शन कुंजी प्राप्त करने का प्रयास करेंगे, जिसके लिए अधिक विशेषज्ञता की आवश्यकता होती है।