ഉപയോക്താവ്:Brainstorm252001/ഡിസ്ക് എൻക്രിഷൻ
അനധികൃത ആളുകൾക്ക് എളുപ്പത്തിൽ മനസ്സിലാക്കാൻ കഴിയാത്തവിധം വായിക്കാൻ കഴിയാത്ത കോഡിലേക്ക് പരിവർത്തനം ചെയ്യുന്നതിലൂടെ വിവരങ്ങൾ പരിരക്ഷിക്കുന്ന ഒരു സാങ്കേതികവിദ്യയാണ് ഡിസ്ക് എൻക്രിപ്ഷൻ. ഡിസ്ക് അല്ലെങ്കിൽ ഡിസ്ക് വോളിയത്തിൽ പോകുന്ന ഓരോ ബിറ്റ് ഡാറ്റയും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഡിസ്ക് എൻക്രിപ്ഷൻ ഡിസ്ക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ ഹാർഡ്വെയർ ഉപയോഗിക്കുന്നു. ഡാറ്റ സംഭരണത്തിലേക്ക് അനധികൃതമായി പ്രവേശിക്കുന്നത് തടയാൻ ഇത് ഉപയോഗിക്കുന്നു.
എക്സ്പ്രഷനുകൾ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ (എഫ്ഡിഇ) അല്ലെങ്കിൽ മുഴുവൻ ഡിസ്ക് എൻക്രിപ്ഷനും ഡിസ്കിലെ എല്ലാം എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെന്ന് സൂചിപ്പിക്കുന്നു, പക്ഷേ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡിംഗ് സീക്വൻസ് ആരംഭിക്കുന്ന കോഡ് ഉപയോഗിച്ച് മാസ്റ്റർ ബൂട്ട് റെക്കോർഡ് (എംബിആർ) അല്ലെങ്കിൽ ബൂട്ടബിൾ ഡിസ്കിന്റെ സമാന പ്രദേശം എൻക്രിപ്റ്റ് ചെയ്തിട്ടില്ല. ചില ഹാർഡ്വെയർ അധിഷ്ഠിത ഫുൾ ഡിസ്ക് എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങൾക്ക് എംബിആർ ഉൾപ്പെടെ ഒരു മുഴുവൻ ബൂട്ട് ഡിസ്ക് എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും.
ചില ഡിസ്ക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് സുതാര്യമായ എൻക്രിപ്ഷൻ, തത്സമയ എൻക്രിപ്ഷൻ, ഓൺ-ദി-ഫ്ലൈ എൻക്രിപ്ഷൻ ( OTFE ) എന്നും അറിയപ്പെടുന്നു. "സുതാര്യമായത്" എന്നത് ഡാറ്റ ലോഡുചെയ്യുമ്പോഴോ സംരക്ഷിക്കുമ്പോഴോ സ്വപ്രേരിതമായി എൻക്രിപ്റ്റ് ചെയ്യുകയോ ഡീക്രിപ്റ്റ് ചെയ്യുകയോ ചെയ്യുന്നു.
സുതാര്യമായ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച്, കീ നൽകിയ ഉടൻ തന്നെ ഫയലുകൾ ആക്സസ് ചെയ്യാൻ കഴിയും, മാത്രമല്ല മുഴുവൻ വോള്യവും ഫിസിക്കൽ ഡ്രൈവ് പോലെ മൗണ്ടഡ് ചെയ്യുകയും ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യാത്തവ പോലെ തന്നെ ആൿസസ് ചെയ്യുകയും ചെയ്യുന്നു. ശരിയായ പാസ്വേഡ് കീ ഫയൽ (കൾ) അല്ലെങ്കിൽ ശരിയായ എൻക്രിപ്ഷൻ കീകൾ ഉപയോഗിക്കാതെ എൻക്രിപ്റ്റ് ചെയ്ത വോള്യത്തിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റയൊന്നും വായിക്കാൻ (ഡീക്രിപ്റ്റ്) കഴിയില്ല. വോള്യത്തിനുള്ളിലെ മുഴുവൻ ഫയൽ സിസ്റ്റവും എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു (ഫയൽ നാമങ്ങൾ, ഫോൾഡർ നാമങ്ങൾ, ഫയൽ ഉള്ളടക്കങ്ങൾ, മറ്റ് മെറ്റാ ഡാറ്റ എന്നിവ ഉൾപ്പെടെ ). [1]
എന്നു സുതാര്യമായ അന്തിമ ഉപയോക്താവിന്, സുതാര്യമായ എൻക്രിപ്ഷൻ സാധാരണയായി ഉപയോഗം ആവശ്യമാണ് ഡിവൈസ് ഡ്രൈവറുകൾ പ്രാപ്തമാക്കാൻ എൻക്രിപ്ഷൻ പ്രക്രിയ. അത്തരം ഡ്രൈവറുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് സാധാരണയായി അഡ്മിനിസ്ട്രേറ്റർ ആക്സസ് അവകാശങ്ങൾ ആവശ്യമാണെങ്കിലും, എൻക്രിപ്റ്റ് ചെയ്ത വോള്യങ്ങൾ സാധാരണ ഈ അവകാശങ്ങളില്ലാതെ സാധാരണ ഉപയോക്താക്കൾക്ക് ഉപയോഗിക്കാൻ കഴിയും. [2]
പൊതുവേ, ഉപയോക്താവിന് കൂടാതെ അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയറിന് ഈ പ്രക്രിയയെക്കുറിച്ച് അറിവില്ലാതെ തുടരുന്ന വിധത്തിൽ, ഡാറ്റയെ പരിധിയില്ലാതെ എൻക്രിപ്റ്റ് ചെയ്യുകയും റീഡിൽ ഡീക്രിപ്റ്റ് ചെയ്യുന്ന എല്ലാ രീതികളെയും സുതാര്യമായ എൻക്രിപ്ഷൻ എന്ന് വിളിക്കാം
എല്ലാ സാഹചര്യങ്ങളിലും ഡിസ്ക് എൻക്രിപ്ഷൻ ഫയൽ എൻക്രിപ്ഷനെ മാറ്റിസ്ഥാപിക്കില്ല. കൂടുതൽ സുരക്ഷിതമായ നടപ്പാക്കൽ നൽകുക എന്ന ഉദ്ദേശ്യത്തോടെ ഡിസ്ക് എൻക്രിപ്ഷൻ ചിലപ്പോൾ ഫയൽസിസ്റ്റം ലെവൽ എൻക്രിപ്ഷനുമായി സംയോജിച്ച് ഉപയോഗിക്കുന്നു. മുഴുവൻ ഡ്രൈവും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഡിസ്ക് എൻക്രിപ്ഷൻ സാധാരണയായി ഒരേ കീ ഉപയോഗിക്കുന്നതിനാൽ സിസ്റ്റം പ്രവർത്തിക്കുമ്പോൾ എല്ലാ ഡാറ്റയും ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും. എന്നിരുന്നാലും, ചില ഡിസ്ക് എൻക്രിപ്ഷൻ പരിഹാരങ്ങൾ വ്യത്യസ്ത വോള്യങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഒന്നിലധികം കെയ്സ് ഉപയോഗിക്കുന്നു. പ്രവർത്തനസമയത്ത് ഒരു ആക്രമണകാരിക്ക് കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശനം ലഭിക്കുകയാണെങ്കിൽ, ആക്രമണകാരിക്ക് എല്ലാ ഫയലുകളിലേക്കും ആക്സസ് ഉണ്ട്. പരമ്പരാഗത ഫയലും ഫോൾഡർ എൻക്രിപ്ഷനും പകരം ഡിസ്കിന്റെ വ്യത്യസ്ത ഭാഗങ്ങൾക്കായി വ്യത്യസ്ത കീകളെ അനുവദിക്കുന്നു. അതിനാൽ ആക്രമണകാരിക്ക് സ്റ്റിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളിൽ നിന്നും ഫോൾഡറുകളിൽ നിന്നും വിവരങ്ങൾ എക്സ്ട്രാക്റ്റുചെയ്യാൻ കഴിയില്ല.
ഡിസ്ക് എൻക്രിപ്ഷനിൽ നിന്ന് വ്യത്യസ്തമായി, ഡയറക്ടറി ഘടന, ഫയൽ നാമങ്ങൾ, പരിഷ്ക്കരണ ടൈംസ്റ്റാമ്പുകൾ അല്ലെങ്കിൽ വലുപ്പങ്ങൾ പോലുള്ള ഫയൽസിസ്റ്റം ലെവൽ എൻക്രിപ്ഷൻ സാധാരണയായി ഫയൽസിസ്റ്റം മെറ്റാഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യില്ല
ഒരു ഹാർഡ്വെയർ ഉപകരണം പ്രാമാണീകരിക്കുന്നതിന് ഉപയോഗിക്കാൻ കഴിയുന്ന മദർബോർഡിൽ ഉൾച്ചേർത്ത ഒരു സുരക്ഷിത ക്രിപ്റ്റോപ്രൊസസ്സറാണ് ട്രസ്റ്റഡ് പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ (ടിപിഎം). ഓരോ ടിപിഎം ചിപ്പും ഒരു പ്രത്യേക ഉപകരണത്തിന് സവിശേഷമായതിനാൽ, പ്ലാറ്റ്ഫോം പ്രാമാണീകരണം നടത്താൻ ഇത് പ്രാപ്തമാണ്. ആക്സസ് തേടുന്ന സിസ്റ്റം പ്രതീക്ഷിച്ച സിസ്റ്റമാണെന്ന് സ്ഥിരീകരിക്കാൻ ഇത് ഉപയോഗിക്കാം.
പരിമിതമായ എണ്ണം ഡിസ്ക് എൻക്രിപ്ഷൻ പരിഹാരങ്ങൾക്ക് ടിപിഎമ്മിനെ പിന്തുണയ്ക്കുന്നു. ഈ നടപ്പാക്കലുകൾക്ക് ടിപിഎം ഉപയോഗിച്ച് ഡീക്രിപ്ഷൻ കീ പൊതിയാൻ കഴിയും, അങ്ങനെ ഒരു പ്രത്യേക ഉപകരണവുമായി ഹാർഡ് ഡിസ്ക് ഡ്രൈവ് (എച്ച്ഡിഡി) ബന്ധിപ്പിക്കുന്നു. എച്ച്ഡിഡി ആ പ്രത്യേക ഉപകരണത്തിൽ നിന്ന് നീക്കംചെയ്യുകയും മറ്റൊന്നിൽ സ്ഥാപിക്കുകയും ചെയ്താൽ, ഡീക്രിപ്ഷൻ പ്രക്രിയ പരാജയപ്പെടും. ഡീക്രിപ്ഷൻ പാസ്വേഡ് അല്ലെങ്കിൽ ടോക്കൺ ഉപയോഗിച്ച് വീണ്ടെടുക്കൽ സാധ്യമാണ്.
ഉപകരണത്തിൽ നിന്ന് ഡിസ്ക് നീക്കംചെയ്യാൻ കഴിയില്ലെന്ന ഗുണം ഇതിന് ഉണ്ടെങ്കിലും, ഇത് എൻക്രിപ്ഷനിൽ പരാജയത്തിന്റെ ഒരു പോയിന്റ് സൃഷ്ടിച്ചേക്കാം. ഉദാഹരണത്തിന്, ടിപിഎം മദർബോർഡിനോ എന്തെങ്കിലും സംഭവിക്കുകയാണെങ്കിൽ, ആ ഉപയോക്താവിന് പ്രത്യേക വീണ്ടെടുക്കൽ കീ ഇല്ലെങ്കിൽ മറ്റൊരു ഉപയോക്താവിന് ഹാർഡ് ഡ്രൈവ് മറ്റൊരു കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിച്ച് ഡാറ്റ ആക്സസ് ചെയ്യാൻ കഴിയില്ല.
ഡിസ്ക് എൻക്രിപ്ഷൻ അനുവദിക്കുന്ന ഒന്നിലധികം ഉപകരണങ്ങൾ വിപണിയിൽ ലഭ്യമാണ്. എന്നിരുന്നാലും, സവിശേഷതകളിലും സുരക്ഷയിലും അവ വളരെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. അവയെ മൂന്ന് പ്രധാന വിഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു: സോഫ്റ്റ്വെയർ അടിസ്ഥാനമാക്കിയുള്ളത്, സംഭരണ ഉപകരണത്തിനുള്ളിൽ ഹാർഡ്വെയർ അടിസ്ഥാനമാക്കിയുള്ളത്, മറ്റെവിടെയെങ്കിലും ഹാർഡ്വെയർ അടിസ്ഥാനമാക്കിയുള്ളത് ( സിപിയു അല്ലെങ്കിൽ ഹോസ്റ്റ് ബസ് അഡാപ്റ്റർ പോലുള്ളവ). സംഭരണ ഉപകരണത്തിനുള്ളിലെ ഹാർഡ്വെയർ അടിസ്ഥാനമാക്കിയുള്ള പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷനെ സ്വയം എൻക്രിപ്റ്റിംഗ് ഡ്രൈവുകൾ എന്ന് വിളിക്കുന്നു, മാത്രമല്ല പ്രകടനത്തെ ഇത് ബാധിക്കുകയുമില്ല. കൂടാതെ, മീഡിയ-എൻക്രിപ്ഷൻ കീ ഒരിക്കലും ഉപകരണം തന്നെ ഉപേക്ഷിക്കുന്നില്ല, അതിനാൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ ഒരു വൈറസിനും ഇത് ലഭ്യമല്ല.
സ്വയം എൻക്രിപ്റ്റ് ചെയ്യുന്ന ഡ്രൈവുകൾക്കായി വ്യവസായ സ്വീകാര്യമായ സ്റ്റാൻഡേർഡൈസേഷൻ ട്രസ്റ്റഡ് കമ്പ്യൂട്ടിംഗ് ഗ്രൂപ്പ് ഒപാൽ സ്റ്റോറേജ് സ്പെസിഫിക്കേഷൻ നൽകുന്നു. സോഫ്റ്റ്വെയർ അധിഷ്ഠിത പരിഹാരങ്ങളേക്കാൾ ബാഹ്യ ഹാർഡ്വെയർ വളരെ വേഗതയുള്ളതാണ്, എന്നിരുന്നാലും സിപിയു പതിപ്പുകൾ ഇപ്പോഴും പ്രകടന സ്വാധീനം ചെലുത്തുന്നു [വ്യക്തത വരുത്തേണ്ടതുണ്ട്] , മീഡിയ എൻക്രിപ്ഷൻ കീകളും നന്നായി പരിരക്ഷിച്ചിട്ടില്ല.
ബൂട്ട് ഡ്രൈവിനായുള്ള എല്ലാ പരിഹാരങ്ങൾക്കും ഒരു പ്രീ-ബൂട്ട് പ്രാമാണീകരണ ഘടകം ആവശ്യമാണ്, അത് നിരവധി വെണ്ടർമാരിൽ നിന്നുള്ള എല്ലാത്തരം പരിഹാരങ്ങൾക്കും ലഭ്യമാണ്. സമമിതി ക്രിപ്റ്റോഗ്രഫി സാധാരണയായി ശക്തമായിരിക്കുന്നതിനാൽ പ്രാമാണീകരണ ക്രെഡൻഷ്യലുകൾ സാധാരണയായി ഒരു പ്രധാന ബലഹീനതയാണ് എന്നത് എല്ലാ സാഹചര്യങ്ങളിലും പ്രധാനമാണ്. [വ്യക്തത വരുത്തേണ്ടതുണ്ട്]
ഒരു എന്റർപ്രൈസിലെ ഏതെങ്കിലും ഡിസ്ക് എൻക്രിപ്ഷൻ പരിഹാരങ്ങൾ വലിയ തോതിൽ വിന്യസിക്കുന്നതിന് സുരക്ഷിതവും സുരക്ഷിതവുമായ വീണ്ടെടുക്കൽ സംവിധാനങ്ങൾ അത്യാവശ്യമാണ്. ഉപയോക്താവ് അറിയിപ്പില്ലാതെ കമ്പനി ഉപേക്ഷിക്കുകയോ പാസ്വേഡ് മറക്കുകയോ ചെയ്താൽ പാസ്വേഡുകൾ (ഏറ്റവും പ്രധാനമായി ഡാറ്റ) വീണ്ടെടുക്കുന്നതിന് പരിഹാരം എളുപ്പവും സുരക്ഷിതവുമായ മാർഗം നൽകണം.
വെല്ലുവിളി-പ്രതികരണ പാസ്വേഡ് വീണ്ടെടുക്കൽ സംവിധാനം പാസ്വേഡ് സുരക്ഷിതമായ രീതിയിൽ വീണ്ടെടുക്കാൻ അനുവദിക്കുന്നു. പരിമിതമായ എണ്ണം ഡിസ്ക് എൻക്രിപ്ഷൻ സൊല്യൂഷനുകളാണ് ഇത് വാഗ്ദാനം ചെയ്യുന്നത്.
- വീണ്ടെടുക്കൽ എൻക്രിപ്ഷൻ കീ ഉപയോഗിച്ച് ഉപയോക്താവ് ഒരു ഡിസ്ക് വഹിക്കേണ്ട ആവശ്യമില്ല.
- വീണ്ടെടുക്കൽ പ്രക്രിയയിൽ രഹസ്യ ഡാറ്റകളൊന്നും കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല.
- വിവരങ്ങളൊന്നും തട്ടിയെടുക്കാനാവില്ല.
- ഒരു നെറ്റ്വർക്ക് കണക്ഷൻ ആവശ്യമില്ല, അതായത് ഇത് വിദൂര സ്ഥാനത്തുള്ള ഉപയോക്താക്കൾക്കായി പ്രവർത്തിക്കുന്നു.
ചെറുകിട കമ്പനികൾക്കുള്ള ഹെൽപ്ഡെസ്ക് ഓപ്പറേറ്റീവുകളുടെ വില അല്ലെങ്കിൽ നടപ്പാക്കൽ വെല്ലുവിളികൾ കാരണം ഒരു വെല്ലുവിളി-പ്രതികരണ സംവിധാനം അസാധ്യമാണെങ്കിൽ, അടിയന്തിര വീണ്ടെടുക്കൽ വിവരങ്ങൾ (ഇആർഐ) ഫയൽ വീണ്ടെടുക്കുന്നതിന് ഒരു ബദൽ നൽകുന്നു.
- നടപ്പാക്കാനുള്ള ബുദ്ധിമുട്ടുകൾ ഇല്ലാതെ ചെറുകിട കമ്പനികൾക്ക് ഇത് ഉപയോഗിക്കാൻ കഴിയും.
- വീണ്ടെടുക്കൽ പ്രക്രിയയിൽ രഹസ്യ ഡാറ്റകളൊന്നും കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല.
- വിവരങ്ങളൊന്നും തട്ടിയെടുക്കാനാവില്ല.
- ഒരു നെറ്റ്വർക്ക് കണക്ഷൻ ആവശ്യമില്ല, അതായത് ഇത് വിദൂര സ്ഥാനത്തുള്ള ഉപയോക്താക്കൾക്കായി പ്രവർത്തിക്കുന്നു.
മിക്ക ഫുൾ ഡിസ്ക് എൻക്രിപ്ഷൻ സ്കീമുകളും ഒരു തണുത്ത ബൂട്ട് ആക്രമണത്തിന് ഇരയാകുന്നു, അതിലൂടെ ഇതിനകം തന്നെ ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പ്രവർത്തിക്കുന്ന ഒരു മെഷീൻ കോൾഡ്-ബൂട്ട് ചെയ്യുന്നതിലൂടെ എൻക്രിപ്ഷൻ കീകൾ മോഷ്ടിക്കാനാകും, തുടർന്ന് ഡാറ്റ അപ്രത്യക്ഷമാകുന്നതിന് മുമ്പ് മെമ്മറിയുടെ ഉള്ളടക്കങ്ങൾ ഉപേക്ഷിക്കുക. ആക്രമണം കമ്പ്യൂട്ടർ മെമ്മറിയുടെ ഡാറ്റ റീമാൻസ് പ്രോപ്പർട്ടിയെ ആശ്രയിച്ചിരിക്കുന്നു, അതിലൂടെ പവർ നീക്കംചെയ്തതിനുശേഷം ഡാറ്റ ബിറ്റുകൾക്ക് അധ de പതിക്കാൻ കുറച്ച് മിനിറ്റ് വരെ എടുക്കാം. [3] ഒരു വിശ്വസനീയ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ (ടിപിഎം) പോലും ആക്രമണത്തിനെതിരെ ഫലപ്രദമല്ല, കാരണം ഡിസ്ക് ആക്സസ് ചെയ്യുന്നതിന് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് ഡീക്രിപ്ഷൻ കീകൾ മെമ്മറിയിൽ പിടിക്കേണ്ടതുണ്ട്.
ഒരു കമ്പ്യൂട്ടർ താൽക്കാലികമായി നിർത്തിവയ്ക്കുമ്പോൾ മോഷ്ടിക്കുമ്പോൾ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷനും അപകടകരമാണ്. വേക്ക്-അപ്പിൽ ഒരു ബയോസ് ബൂട്ട് സീക്വൻസ് ഉൾപ്പെടാത്തതിനാൽ, ഇത് സാധാരണ എഫ്ഡിഇ പാസ്വേഡ് ആവശ്യപ്പെടുന്നില്ല. ഹൈബർനേഷൻ, വിപരീതമായി ഒരു ബയോസ് ബൂട്ട് സീക്വൻസ് വഴി പോകുന്നു, അത് സുരക്ഷിതമാണ്.
എല്ലാ സോഫ്റ്റ്വെയർ അധിഷ്ഠിത എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങളും അക്ക ou സ്റ്റിക് ക്രിപ്റ്റനാലിസിസ്, ഹാർഡ്വെയർ കീലോഗറുകൾ എന്നിവ പോലുള്ള വിവിധ സൈഡ് ചാനൽ ആക്രമണങ്ങൾക്ക് ഇരയാകുന്നു. വിപരീതമായി, ഹാർഡ്വെയർ എൻക്രിപ്ഷൻ കീ ഒരിക്കലും ഡിസ്ക് കണ്ട്രോളറിൽ നിന്ന് പുറത്തുപോകാത്തതിനാൽ സ്വയം എൻക്രിപ്റ്റിംഗ് ഡ്രൈവുകൾ ഈ ആക്രമണത്തിന് ഇരയാകില്ല.
കൂടാതെ, മിക്ക ഡിസ്ക് എൻക്രിപ്ഷൻ സ്കീമുകളും ഡാറ്റാ ടാമ്പറിംഗിൽ നിന്ന് സംരക്ഷിക്കുന്നില്ല (അല്ലെങ്കിൽ നിശബ്ദ ഡാറ്റ അഴിമതി, അതായത് ബിട്രോട്ട് ). [4] അതിനർത്ഥം അവ സ്വകാര്യത മാത്രമാണ് നൽകുന്നത്, പക്ഷേ സമഗ്രതയല്ല. പ്രാമാണീകരണ ടാഗുകൾക്ക് ആവശ്യമായ സ്റ്റോറേജ് ഓവർഹെഡിനെക്കുറിച്ചുള്ള ആശങ്കകൾ കാരണം പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷനായി ഉപയോഗിക്കുന്ന ബ്ലോക്ക് സിഫർ അടിസ്ഥാനമാക്കിയുള്ള എൻക്രിപ്ഷൻ മോഡുകൾ സ്വയം പ്രാമാണീകരിച്ച എൻക്രിപ്ഷനല്ല . അതിനാൽ, ഡിസ്കിലെ ഡാറ്റയെ ടാമ്പറിംഗ് നടത്തുകയാണെങ്കിൽ, വായിക്കുമ്പോൾ ഡാറ്റ ക്രമരഹിതമായ ഡാറ്റയിലേക്ക് ഡീക്രിപ്റ്റ് ചെയ്യപ്പെടും, കൂടാതെ ഏത് ഡാറ്റയെ തകരാറിലാക്കുന്നു എന്നതിനെ ആശ്രയിച്ച് പിശകുകൾ സൂചിപ്പിക്കാം (ഒഎസ് മെറ്റാഡാറ്റയുടെ കാര്യത്തിൽ - ഫയൽ സിസ്റ്റം; ഫയൽ ഡാറ്റയുടെ കാര്യത്തിൽ - ഫയൽ പ്രോസസ്സ് ചെയ്യുന്ന അനുബന്ധ പ്രോഗ്രാം ഉപയോഗിച്ച്). ഈ ആശങ്കകൾ ലഘൂകരിക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം, പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷന് മുകളിൽ ചെക്ക്സം ( Btrfs അല്ലെങ്കിൽ ZFS പോലുള്ളവ) വഴി പൂർണ്ണ ഡാറ്റാ ഇന്റഗ്രിറ്റി ചെക്കുകളുള്ള ഫയൽ സിസ്റ്റങ്ങൾ ഉപയോഗിക്കുക എന്നതാണ്. എന്നിരുന്നാലും, പ്രാമാണീകരിച്ച എൻക്രിപ്ഷനെ പിന്തുണയ്ക്കുന്നതിനായി ക്രിപ്റ്റ്സെറ്റപ്പ് പരീക്ഷണാത്മകമായി ആരംഭിച്ചു [5]
സാധാരണ ഫയൽ അല്ലെങ്കിൽ ഫോൾഡർ എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ എൻക്രിപ്റ്റുചെയ്ത നിലവറകളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷന് നിരവധി നേട്ടങ്ങളുണ്ട്. ഡിസ്ക് എൻക്രിപ്ഷന്റെ ചില നേട്ടങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:
- സ്വാപ്പ് സ്ഥലവും താൽക്കാലിക ഫയലുകളും ഉൾപ്പെടെ മിക്കവാറും എല്ലാം എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ഈ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നത് പ്രധാനമാണ്, കാരണം അവയ്ക്ക് രഹസ്യാത്മക ഡാറ്റ വെളിപ്പെടുത്താൻ കഴിയും. ഒരു സോഫ്റ്റ്വെയർ നടപ്പിലാക്കൽ ഉപയോഗിച്ച്, എന്നിരുന്നാലും ബൂട്ട്സ്ട്രാപ്പിംഗ് കോഡ് എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയില്ല. ഉദാഹരണത്തിന്, ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ ബൂട്ട് ചെയ്യുന്നതിന് എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഒരു വോളിയം വിടുന്നു, അതേസമയം ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടങ്ങിയിരിക്കുന്ന വോളിയം പൂർണ്ണമായും എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.
- പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ ഉപയോഗിച്ച്, ഏത് ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യണമെന്ന തീരുമാനം ഉപയോക്താക്കളുടെ വിവേചനാധികാരത്തിൽ അവശേഷിക്കുന്നില്ല. ഉപയോക്താക്കൾ താൽപ്പര്യമില്ലാത്ത അല്ലെങ്കിൽ സെൻസിറ്റീവ് ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ മറന്നേക്കാവുന്ന സാഹചര്യങ്ങളിൽ ഇത് പ്രധാനമാണ്.
- ക്രിപ്റ്റോഗ്രാഫിക് കീകൾ ( ക്രിപ്റ്റോ-ഷ്രെഡിംഗ് ) നശിപ്പിക്കുന്നത് പോലുള്ള ഉടനടി ഡാറ്റ നാശം, അടങ്ങിയിരിക്കുന്ന ഡാറ്റയെ ഉപയോഗശൂന്യമാക്കുന്നു. എന്നിരുന്നാലും, ഭാവിയിലെ ആക്രമണങ്ങൾക്കുള്ള സുരക്ഷ ആശങ്കയുണ്ടെങ്കിൽ, ശുദ്ധീകരണം അല്ലെങ്കിൽ ശാരീരിക നാശം എന്നിവ നിർദ്ദേശിക്കപ്പെടുന്നു.
പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷനിൽ പരിഹരിക്കാനുള്ള ഒരു പ്രശ്നം, ഓഎസ് ബൂട്ട് ചെയ്യുന്നതിന് മുമ്പ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സംഭരിച്ചിരിക്കുന്ന ബ്ലോക്കുകൾ ഡീക്രിപ്റ്റ് ചെയ്തിരിക്കണം, അതായത് പാസ്വേഡ് ആവശ്യപ്പെടുന്നതിന് ഒരു യൂസർ ഇന്റർഫേസ് ഉണ്ടാകുന്നതിനുമുമ്പ് കീ ലഭ്യമായിരിക്കണം. പ്രീ-ബൂട്ട് കേർണലിന്റെ സമഗ്രത പരിശോധിക്കുന്നതിനായി കർശനമായി ലോക്ക് ചെയ്യുകയും സിസ്റ്റം വേരിയബിളുകൾക്കെതിരായി ഹാഷ് ചെയ്യുകയും ചെയ്യുന്ന ഒരു ചെറിയ, വളരെ സുരക്ഷിതമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡുചെയ്യുന്നതിലൂടെ മിക്ക ഫുൾ ഡിസ്ക് എൻക്രിപ്ഷൻ പരിഹാരങ്ങളും പ്രീ-ബൂട്ട് പ്രാമാണീകരണം ഉപയോഗിക്കുന്നു. ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ പോലുള്ള ചില നടപ്പാക്കലുകൾക്ക് ഒരു വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ പോലുള്ള ഹാർഡ്വെയർ ഉപയോഗിച്ച് ബൂട്ട് പരിതസ്ഥിതിയുടെ സമഗ്രത ഉറപ്പാക്കാനും അതുവഴി ബൂട്ട് ലോഡറിനെ പരിഷ്കരിച്ച പതിപ്പ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്ന ആക്രമണങ്ങളെ നിരാശപ്പെടുത്താനും കഴിയും. പ്രീ-ബൂട്ട് ഡീക്രിപ്ഷൻ അട്ടിമറിക്കാൻ ഒരു ബൂട്ട്കിറ്റ് ഉപയോഗിക്കാതെ തന്നെ നിയന്ത്രിത പരിതസ്ഥിതിയിൽ പ്രാമാണീകരണം നടക്കുമെന്ന് ഇത് ഉറപ്പാക്കുന്നു.
ഒരു പ്രീ-ബൂട്ട് പ്രാമാണീകരണ പരിതസ്ഥിതി ഉപയോഗിച്ച്, സിസ്റ്റത്തിലേക്ക് ഒരു ബാഹ്യ കീ ഇൻപുട്ട് ചെയ്യുന്നതുവരെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഉപയോഗിക്കുന്ന കീ ഡീക്രിപ്റ്റ് ചെയ്യില്ല.
- ഉപയോക്തൃനാമം / പാസ്വേഡ്
- ഒരു പിന് സംയോജിച്ച് ഒരു സ്മാർട്ട്കാർഡ് ഉപയോഗിക്കുന്നു
- ഫിംഗർപ്രിന്റ് പോലുള്ള ബയോമെട്രിക് പ്രാമാണീകരണ രീതി ഉപയോഗിക്കുന്നു
- കീ സംഭരിക്കാൻ ഒരു ഡോംഗിൾ ഉപയോഗിച്ച്, ലാപ്ടോപ്പ് ഉപയോഗിച്ച് ഡോംഗിൾ മോഷ്ടിക്കാൻ ഉപയോക്താവ് അനുവദിക്കില്ലെന്നും അല്ലെങ്കിൽ ഡോംഗിൾ എൻക്രിപ്റ്റുചെയ്തിട്ടുണ്ടെന്നും കരുതുക
- ഉപയോക്താവിൽ നിന്ന് പാസ്വേഡ് ചോദിക്കാൻ കഴിയുന്ന ഒരു ബൂട്ട്-ടൈം ഡ്രൈവർ ഉപയോഗിക്കുന്നു
- കീ വീണ്ടെടുക്കുന്നതിന് ഒരു നെറ്റ്വർക്ക് ഇന്റർചേഞ്ച് ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന് ഒരു PXE ബൂട്ടിന്റെ ഭാഗമായി
- ഡീക്രിപ്ഷൻ കീ സംഭരിക്കുന്നതിന് ഒരു ടിപിഎം ഉപയോഗിക്കുന്നു, ഡീക്രിപ്ഷൻ കീയുടെ അനധികൃത പ്രവേശനം തടയുന്നു അല്ലെങ്കിൽ ബൂട്ട് ലോഡറിന്റെ അട്ടിമറി.
- മുകളിലുള്ളവയുടെ സംയോജനം ഉപയോഗിക്കുന്നു
ഈ സാധ്യതകൾക്കെല്ലാം വ്യത്യസ്ത അളവിലുള്ള സുരക്ഷയുണ്ട്; എന്നിരുന്നാലും, മിക്കതും എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഡിസ്കിനേക്കാൾ മികച്ചതാണ്.
- ഡിസ്ക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയറിന്റെ താരതമ്യം
- ഡിജിറ്റൽ ഫോറൻസിക്സ്
- ഡിസ്ക് എൻക്രിപ്ഷൻ ഹാർഡ്വെയർ
- ഡിസ്ക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയർ
- ഡിസ്ക് എൻക്രിപ്ഷൻ സിദ്ധാന്തം
- എൻക്രിപ്ഷൻ
- സംഭരണ സ്റ്റാക്കിലെ എൻക്രിപ്ഷൻ ലെയർ
- ഫയൽസിസ്റ്റം ലെവൽ എൻക്രിപ്ഷൻ
- ഹാർഡ്വെയർ അടിസ്ഥാനമാക്കിയുള്ള പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ
- റീ ബൗച്ചറിൽ
- ഏക സൈൻ ഓൺ
[[വർഗ്ഗം:Pages with unreviewed translations]]
- ↑ "Truecrypt User Guide" (PDF). grc.com.
- ↑ "t-d-k/LibreCrypt". GitHub.
- ↑ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Archived from the original on 2011-07-22. Retrieved 2008-02-22.
{{cite journal}}
: Cite journal requires|journal=
(help)CS1 maint: multiple names: authors list (link) - ↑ "Practical disadvantages of GCM mode encryption". Cryptography Stack Exchange.
- ↑ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab.