ഉപയോക്താവ്:Brainstorm252001/ഡിസ്ക് എൻക്രിഷൻ

അനധികൃത ആളുകൾ‌ക്ക് എളുപ്പത്തിൽ‌ മനസ്സിലാക്കാൻ‌ കഴിയാത്തവിധം വായിക്കാൻ‌ കഴിയാത്ത കോഡിലേക്ക് പരിവർത്തനം ചെയ്യുന്നതിലൂടെ വിവരങ്ങൾ‌ പരിരക്ഷിക്കുന്ന ഒരു സാങ്കേതികവിദ്യയാണ് ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ. ഡിസ്ക് അല്ലെങ്കിൽ ഡിസ്ക് വോളിയത്തിൽ പോകുന്ന ഓരോ ബിറ്റ് ഡാറ്റയും എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ ഉപയോഗിക്കുന്നു. ഡാറ്റ സംഭരണത്തിലേക്ക് അനധികൃതമായി പ്രവേശിക്കുന്നത് തടയാൻ ഇത് ഉപയോഗിക്കുന്നു.

എക്സ്പ്രഷനുകൾ പൂർണ്ണ ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ (എഫ്ഡിഇ) അല്ലെങ്കിൽ മുഴുവൻ ഡിസ്ക് എൻ‌ക്രിപ്ഷനും ഡിസ്കിലെ എല്ലാം എൻ‌ക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെന്ന് സൂചിപ്പിക്കുന്നു, പക്ഷേ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡിംഗ് സീക്വൻസ് ആരംഭിക്കുന്ന കോഡ് ഉപയോഗിച്ച് മാസ്റ്റർ ബൂട്ട് റെക്കോർഡ് (എം‌ബി‌ആർ) അല്ലെങ്കിൽ ബൂട്ടബിൾ ഡിസ്കിന്റെ സമാന പ്രദേശം എൻ‌ക്രിപ്റ്റ് ചെയ്തിട്ടില്ല. ചില ഹാർഡ്‌വെയർ അധിഷ്‌ഠിത ഫുൾ ഡിസ്ക് എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങൾക്ക് എം‌ബി‌ആർ ഉൾപ്പെടെ ഒരു മുഴുവൻ ബൂട്ട് ഡിസ്ക് എൻ‌ക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും.

ചില ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് സുതാര്യമായ എൻ‌ക്രിപ്ഷൻ, തത്സമയ എൻ‌ക്രിപ്ഷൻ, ഓൺ-ദി-ഫ്ലൈ എൻ‌ക്രിപ്ഷൻ ( OTFE ) എന്നും അറിയപ്പെടുന്നു. "സുതാര്യമായത്" എന്നത് ഡാറ്റ ലോഡുചെയ്യുമ്പോഴോ സംരക്ഷിക്കുമ്പോഴോ സ്വപ്രേരിതമായി എൻ‌ക്രിപ്റ്റ് ചെയ്യുകയോ ഡീക്രിപ്റ്റ് ചെയ്യുകയോ ചെയ്യുന്നു.

സുതാര്യമായ എൻ‌ക്രിപ്ഷൻ‌ ഉപയോഗിച്ച്, കീ നൽ‌കിയ ഉടൻ‌ തന്നെ ഫയലുകൾ‌ ആക്‌സസ് ചെയ്യാൻ‌ കഴിയും, മാത്രമല്ല മുഴുവൻ‌ വോള്യവും ഫിസിക്കൽ‌ ഡ്രൈവ് പോലെ മൗണ്ടഡ് ചെയ്യുകയും ഫയലുകൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്തവ പോലെ തന്നെ ആൿസസ് ചെയ്യുകയും ചെയ്യുന്നു. ശരിയായ പാസ്‌വേഡ് കീ ഫയൽ (കൾ) അല്ലെങ്കിൽ ശരിയായ എൻ‌ക്രിപ്ഷൻ കീകൾ ഉപയോഗിക്കാതെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത വോള്യത്തിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റയൊന്നും വായിക്കാൻ (ഡീക്രിപ്റ്റ്) കഴിയില്ല. വോള്യത്തിനുള്ളിലെ മുഴുവൻ ഫയൽ സിസ്റ്റവും എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു (ഫയൽ നാമങ്ങൾ, ഫോൾഡർ നാമങ്ങൾ, ഫയൽ ഉള്ളടക്കങ്ങൾ, മറ്റ് മെറ്റാ ഡാറ്റ എന്നിവ ഉൾപ്പെടെ ). [1]

എന്നു സുതാര്യമായ അന്തിമ ഉപയോക്താവിന്, സുതാര്യമായ എൻക്രിപ്ഷൻ സാധാരണയായി ഉപയോഗം ആവശ്യമാണ് ഡിവൈസ് ഡ്രൈവറുകൾ പ്രാപ്തമാക്കാൻ എൻക്രിപ്ഷൻ പ്രക്രിയ. അത്തരം ഡ്രൈവറുകൾ‌ ഇൻ‌സ്റ്റാൾ‌ ചെയ്യുന്നതിന് സാധാരണയായി അഡ്മിനിസ്ട്രേറ്റർ‌ ആക്‌സസ് അവകാശങ്ങൾ‌ ആവശ്യമാണെങ്കിലും, എൻ‌ക്രിപ്റ്റ് ചെയ്‌ത വോള്യങ്ങൾ‌ സാധാരണ ഈ അവകാശങ്ങളില്ലാതെ സാധാരണ ഉപയോക്താക്കൾ‌ക്ക് ഉപയോഗിക്കാൻ‌ കഴിയും. [2]

പൊതുവേ, ഉപയോക്താവിന് കൂടാതെ അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയറിന് ഈ പ്രക്രിയയെക്കുറിച്ച് അറിവില്ലാതെ തുടരുന്ന വിധത്തിൽ, ഡാറ്റയെ പരിധിയില്ലാതെ എൻ‌ക്രിപ്റ്റ് ചെയ്യുകയും റീഡിൽ‌ ഡീക്രിപ്റ്റ് ചെയ്യുന്ന എല്ലാ രീതികളെയും സുതാര്യമായ എൻ‌ക്രിപ്ഷൻ എന്ന് വിളിക്കാം

എല്ലാ സാഹചര്യങ്ങളിലും ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ ഫയൽ എൻ‌ക്രിപ്ഷനെ മാറ്റിസ്ഥാപിക്കില്ല. കൂടുതൽ സുരക്ഷിതമായ നടപ്പാക്കൽ നൽകുക എന്ന ഉദ്ദേശ്യത്തോടെ ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ ചിലപ്പോൾ ഫയൽസിസ്റ്റം ലെവൽ എൻ‌ക്രിപ്ഷനുമായി സംയോജിച്ച് ഉപയോഗിക്കുന്നു. മുഴുവൻ ഡ്രൈവും എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സാധാരണയായി ഒരേ കീ ഉപയോഗിക്കുന്നതിനാൽ സിസ്റ്റം പ്രവർത്തിക്കുമ്പോൾ എല്ലാ ഡാറ്റയും ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും. എന്നിരുന്നാലും, ചില ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ പരിഹാരങ്ങൾ‌ വ്യത്യസ്ത വോള്യങ്ങൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഒന്നിലധികം കെയ്‌സ് ഉപയോഗിക്കുന്നു. പ്രവർത്തനസമയത്ത് ഒരു ആക്രമണകാരിക്ക് കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശനം ലഭിക്കുകയാണെങ്കിൽ, ആക്രമണകാരിക്ക് എല്ലാ ഫയലുകളിലേക്കും ആക്സസ് ഉണ്ട്. പരമ്പരാഗത ഫയലും ഫോൾഡർ എൻക്രിപ്ഷനും പകരം ഡിസ്കിന്റെ വ്യത്യസ്ത ഭാഗങ്ങൾക്കായി വ്യത്യസ്ത കീകളെ അനുവദിക്കുന്നു. അതിനാൽ ആക്രമണകാരിക്ക് സ്റ്റിൽ എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഫയലുകളിൽ നിന്നും ഫോൾഡറുകളിൽ നിന്നും വിവരങ്ങൾ എക്‌സ്‌ട്രാക്റ്റുചെയ്യാൻ കഴിയില്ല.

ഡിസ്ക് എൻ‌ക്രിപ്ഷനിൽ നിന്ന് വ്യത്യസ്തമായി, ഡയറക്ടറി ഘടന, ഫയൽ നാമങ്ങൾ, പരിഷ്ക്കരണ ടൈംസ്റ്റാമ്പുകൾ അല്ലെങ്കിൽ വലുപ്പങ്ങൾ പോലുള്ള ഫയൽസിസ്റ്റം ലെവൽ എൻ‌ക്രിപ്ഷൻ സാധാരണയായി ഫയൽസിസ്റ്റം മെറ്റാഡാറ്റ എൻ‌ക്രിപ്റ്റ് ചെയ്യില്ല

ഒരു ഹാർഡ്‌വെയർ ഉപകരണം പ്രാമാണീകരിക്കുന്നതിന് ഉപയോഗിക്കാൻ കഴിയുന്ന മദർബോർഡിൽ ഉൾച്ചേർത്ത ഒരു സുരക്ഷിത ക്രിപ്‌റ്റോപ്രൊസസ്സറാണ് ട്രസ്റ്റഡ് പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ (ടിപിഎം). ഓരോ ടിപിഎം ചിപ്പും ഒരു പ്രത്യേക ഉപകരണത്തിന് സവിശേഷമായതിനാൽ, പ്ലാറ്റ്ഫോം പ്രാമാണീകരണം നടത്താൻ ഇത് പ്രാപ്തമാണ്. ആക്സസ് തേടുന്ന സിസ്റ്റം പ്രതീക്ഷിച്ച സിസ്റ്റമാണെന്ന് സ്ഥിരീകരിക്കാൻ ഇത് ഉപയോഗിക്കാം.

പരിമിതമായ എണ്ണം ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ പരിഹാരങ്ങൾക്ക് ടി‌പി‌എമ്മിനെ പിന്തുണയ്‌ക്കുന്നു. ഈ നടപ്പാക്കലുകൾക്ക് ടിപിഎം ഉപയോഗിച്ച് ഡീക്രിപ്ഷൻ കീ പൊതിയാൻ കഴിയും, അങ്ങനെ ഒരു പ്രത്യേക ഉപകരണവുമായി ഹാർഡ് ഡിസ്ക് ഡ്രൈവ് (എച്ച്ഡിഡി) ബന്ധിപ്പിക്കുന്നു. എച്ച്ഡിഡി ആ പ്രത്യേക ഉപകരണത്തിൽ നിന്ന് നീക്കംചെയ്യുകയും മറ്റൊന്നിൽ സ്ഥാപിക്കുകയും ചെയ്താൽ, ഡീക്രിപ്ഷൻ പ്രക്രിയ പരാജയപ്പെടും. ഡീക്രിപ്ഷൻ പാസ്‌വേഡ് അല്ലെങ്കിൽ ടോക്കൺ ഉപയോഗിച്ച് വീണ്ടെടുക്കൽ സാധ്യമാണ്.

ഉപകരണത്തിൽ നിന്ന് ഡിസ്ക് നീക്കംചെയ്യാൻ കഴിയില്ലെന്ന ഗുണം ഇതിന് ഉണ്ടെങ്കിലും, ഇത് എൻക്രിപ്ഷനിൽ പരാജയത്തിന്റെ ഒരു പോയിന്റ് സൃഷ്ടിച്ചേക്കാം. ഉദാഹരണത്തിന്, ടിപിഎം മദർബോർഡിനോ എന്തെങ്കിലും സംഭവിക്കുകയാണെങ്കിൽ, ആ ഉപയോക്താവിന് പ്രത്യേക വീണ്ടെടുക്കൽ കീ ഇല്ലെങ്കിൽ മറ്റൊരു ഉപയോക്താവിന് ഹാർഡ് ഡ്രൈവ് മറ്റൊരു കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിച്ച് ഡാറ്റ ആക്സസ് ചെയ്യാൻ കഴിയില്ല.

ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ അനുവദിക്കുന്ന ഒന്നിലധികം ഉപകരണങ്ങൾ വിപണിയിൽ ലഭ്യമാണ്. എന്നിരുന്നാലും, സവിശേഷതകളിലും സുരക്ഷയിലും അവ വളരെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. അവയെ മൂന്ന് പ്രധാന വിഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു: സോഫ്റ്റ്വെയർ അടിസ്ഥാനമാക്കിയുള്ളത്, സംഭരണ ഉപകരണത്തിനുള്ളിൽ ഹാർഡ്‌വെയർ അടിസ്ഥാനമാക്കിയുള്ളത്, മറ്റെവിടെയെങ്കിലും ഹാർഡ്‌വെയർ അടിസ്ഥാനമാക്കിയുള്ളത് ( സിപിയു അല്ലെങ്കിൽ ഹോസ്റ്റ് ബസ് അഡാപ്റ്റർ പോലുള്ളവ). സംഭരണ ഉപകരണത്തിനുള്ളിലെ ഹാർഡ്‌വെയർ അടിസ്ഥാനമാക്കിയുള്ള പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷനെ സ്വയം എൻക്രിപ്റ്റിംഗ് ഡ്രൈവുകൾ എന്ന് വിളിക്കുന്നു, മാത്രമല്ല പ്രകടനത്തെ ഇത് ബാധിക്കുകയുമില്ല. കൂടാതെ, മീഡിയ-എൻ‌ക്രിപ്ഷൻ കീ ഒരിക്കലും ഉപകരണം തന്നെ ഉപേക്ഷിക്കുന്നില്ല, അതിനാൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ ഒരു വൈറസിനും ഇത് ലഭ്യമല്ല.

സ്വയം എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്ന ഡ്രൈവുകൾക്കായി വ്യവസായ സ്വീകാര്യമായ സ്റ്റാൻഡേർ‌ഡൈസേഷൻ ട്രസ്റ്റഡ് കമ്പ്യൂട്ടിംഗ് ഗ്രൂപ്പ് ഒപാൽ സ്റ്റോറേജ് സ്‌പെസിഫിക്കേഷൻ നൽകുന്നു. സോഫ്റ്റ്‌വെയർ അധിഷ്‌ഠിത പരിഹാരങ്ങളേക്കാൾ ബാഹ്യ ഹാർഡ്‌വെയർ വളരെ വേഗതയുള്ളതാണ്, എന്നിരുന്നാലും സിപിയു പതിപ്പുകൾ ഇപ്പോഴും പ്രകടന സ്വാധീനം ചെലുത്തുന്നു [വ്യക്തത വരുത്തേണ്ടതുണ്ട്] , മീഡിയ എൻ‌ക്രിപ്ഷൻ കീകളും നന്നായി പരിരക്ഷിച്ചിട്ടില്ല.

ബൂട്ട് ഡ്രൈവിനായുള്ള എല്ലാ പരിഹാരങ്ങൾക്കും ഒരു പ്രീ-ബൂട്ട് പ്രാമാണീകരണ ഘടകം ആവശ്യമാണ്, അത് നിരവധി വെണ്ടർമാരിൽ നിന്നുള്ള എല്ലാത്തരം പരിഹാരങ്ങൾക്കും ലഭ്യമാണ്. സമമിതി ക്രിപ്റ്റോഗ്രഫി സാധാരണയായി ശക്തമായിരിക്കുന്നതിനാൽ പ്രാമാണീകരണ ക്രെഡൻഷ്യലുകൾ സാധാരണയായി ഒരു പ്രധാന ബലഹീനതയാണ് എന്നത് എല്ലാ സാഹചര്യങ്ങളിലും പ്രധാനമാണ്. [വ്യക്തത വരുത്തേണ്ടതുണ്ട്]

ഒരു എന്റർപ്രൈസിലെ ഏതെങ്കിലും ഡിസ്ക് എൻക്രിപ്ഷൻ പരിഹാരങ്ങൾ വലിയ തോതിൽ വിന്യസിക്കുന്നതിന് സുരക്ഷിതവും സുരക്ഷിതവുമായ വീണ്ടെടുക്കൽ സംവിധാനങ്ങൾ അത്യാവശ്യമാണ്. ഉപയോക്താവ് അറിയിപ്പില്ലാതെ കമ്പനി ഉപേക്ഷിക്കുകയോ പാസ്‌വേഡ് മറക്കുകയോ ചെയ്താൽ പാസ്‌വേഡുകൾ (ഏറ്റവും പ്രധാനമായി ഡാറ്റ) വീണ്ടെടുക്കുന്നതിന് പരിഹാരം എളുപ്പവും സുരക്ഷിതവുമായ മാർഗം നൽകണം.

വെല്ലുവിളി-പ്രതികരണ പാസ്‌വേഡ് വീണ്ടെടുക്കൽ സംവിധാനം പാസ്‌വേഡ് സുരക്ഷിതമായ രീതിയിൽ വീണ്ടെടുക്കാൻ അനുവദിക്കുന്നു. പരിമിതമായ എണ്ണം ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സൊല്യൂഷനുകളാണ് ഇത് വാഗ്ദാനം ചെയ്യുന്നത്.

  1. വീണ്ടെടുക്കൽ എൻ‌ക്രിപ്ഷൻ കീ ഉപയോഗിച്ച് ഉപയോക്താവ് ഒരു ഡിസ്ക് വഹിക്കേണ്ട ആവശ്യമില്ല.
  2. വീണ്ടെടുക്കൽ പ്രക്രിയയിൽ രഹസ്യ ഡാറ്റകളൊന്നും കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല.
  3. വിവരങ്ങളൊന്നും തട്ടിയെടുക്കാനാവില്ല.
  4. ഒരു നെറ്റ്‌വർക്ക് കണക്ഷൻ ആവശ്യമില്ല, അതായത് ഇത് വിദൂര സ്ഥാനത്തുള്ള ഉപയോക്താക്കൾക്കായി പ്രവർത്തിക്കുന്നു.

ചെറുകിട കമ്പനികൾ‌ക്കുള്ള ഹെൽ‌പ്ഡെസ്ക് ഓപ്പറേറ്റീവുകളുടെ വില അല്ലെങ്കിൽ‌ നടപ്പാക്കൽ‌ വെല്ലുവിളികൾ‌ കാരണം ഒരു വെല്ലുവിളി-പ്രതികരണ സംവിധാനം അസാധ്യമാണെങ്കിൽ‌, അടിയന്തിര വീണ്ടെടുക്കൽ‌ വിവരങ്ങൾ‌ (ഇആർ‌ഐ) ഫയൽ‌ വീണ്ടെടുക്കുന്നതിന് ഒരു ബദൽ‌ നൽ‌കുന്നു.

  1. നടപ്പാക്കാനുള്ള ബുദ്ധിമുട്ടുകൾ ഇല്ലാതെ ചെറുകിട കമ്പനികൾക്ക് ഇത് ഉപയോഗിക്കാൻ കഴിയും.
  2. വീണ്ടെടുക്കൽ പ്രക്രിയയിൽ രഹസ്യ ഡാറ്റകളൊന്നും കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല.
  3. വിവരങ്ങളൊന്നും തട്ടിയെടുക്കാനാവില്ല.
  4. ഒരു നെറ്റ്‌വർക്ക് കണക്ഷൻ ആവശ്യമില്ല, അതായത് ഇത് വിദൂര സ്ഥാനത്തുള്ള ഉപയോക്താക്കൾക്കായി പ്രവർത്തിക്കുന്നു.

മിക്ക ഫുൾ ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സ്കീമുകളും ഒരു തണുത്ത ബൂട്ട് ആക്രമണത്തിന് ഇരയാകുന്നു, അതിലൂടെ ഇതിനകം തന്നെ ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പ്രവർത്തിക്കുന്ന ഒരു മെഷീൻ കോൾഡ്-ബൂട്ട് ചെയ്യുന്നതിലൂടെ എൻ‌ക്രിപ്ഷൻ കീകൾ മോഷ്ടിക്കാനാകും, തുടർന്ന് ഡാറ്റ അപ്രത്യക്ഷമാകുന്നതിന് മുമ്പ് മെമ്മറിയുടെ ഉള്ളടക്കങ്ങൾ ഉപേക്ഷിക്കുക. ആക്രമണം കമ്പ്യൂട്ടർ മെമ്മറിയുടെ ഡാറ്റ റീമാൻസ് പ്രോപ്പർട്ടിയെ ആശ്രയിച്ചിരിക്കുന്നു, അതിലൂടെ പവർ നീക്കംചെയ്‌തതിനുശേഷം ഡാറ്റ ബിറ്റുകൾക്ക് അധ de പതിക്കാൻ കുറച്ച് മിനിറ്റ് വരെ എടുക്കാം. [3] ഒരു വിശ്വസനീയ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ (ടിപിഎം) പോലും ആക്രമണത്തിനെതിരെ ഫലപ്രദമല്ല, കാരണം ഡിസ്ക് ആക്സസ് ചെയ്യുന്നതിന് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് ഡീക്രിപ്ഷൻ കീകൾ മെമ്മറിയിൽ പിടിക്കേണ്ടതുണ്ട്.

ഒരു കമ്പ്യൂട്ടർ താൽക്കാലികമായി നിർത്തിവയ്ക്കുമ്പോൾ മോഷ്ടിക്കുമ്പോൾ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷനും അപകടകരമാണ്. വേക്ക്-അപ്പിൽ ഒരു ബയോസ് ബൂട്ട് സീക്വൻസ് ഉൾപ്പെടാത്തതിനാൽ, ഇത് സാധാരണ എഫ്ഡിഇ പാസ്‌വേഡ് ആവശ്യപ്പെടുന്നില്ല. ഹൈബർ‌നേഷൻ, വിപരീതമായി ഒരു ബയോസ് ബൂട്ട് സീക്വൻസ് വഴി പോകുന്നു, അത് സുരക്ഷിതമാണ്.

എല്ലാ സോഫ്റ്റ്വെയർ അധിഷ്ഠിത എൻ‌ക്രിപ്ഷൻ സിസ്റ്റങ്ങളും അക്ക ou സ്റ്റിക് ക്രിപ്റ്റനാലിസിസ്, ഹാർഡ്‌വെയർ കീലോഗറുകൾ എന്നിവ പോലുള്ള വിവിധ സൈഡ് ചാനൽ ആക്രമണങ്ങൾക്ക് ഇരയാകുന്നു. വിപരീതമായി, ഹാർഡ്‌വെയർ എൻ‌ക്രിപ്ഷൻ കീ ഒരിക്കലും ഡിസ്ക് കണ്ട്രോളറിൽ നിന്ന് പുറത്തുപോകാത്തതിനാൽ സ്വയം എൻ‌ക്രിപ്റ്റിംഗ് ഡ്രൈവുകൾ ഈ ആക്രമണത്തിന് ഇരയാകില്ല.

കൂടാതെ, മിക്ക ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സ്കീമുകളും ഡാറ്റാ ടാമ്പറിംഗിൽ നിന്ന് സംരക്ഷിക്കുന്നില്ല (അല്ലെങ്കിൽ നിശബ്ദ ഡാറ്റ അഴിമതി, അതായത് ബിട്രോട്ട് ). [4] അതിനർത്ഥം അവ സ്വകാര്യത മാത്രമാണ് നൽകുന്നത്, പക്ഷേ സമഗ്രതയല്ല. പ്രാമാണീകരണ ടാഗുകൾ‌ക്ക് ആവശ്യമായ സ്റ്റോറേജ് ഓവർ‌ഹെഡിനെക്കുറിച്ചുള്ള ആശങ്കകൾ‌ കാരണം പൂർണ്ണ ഡിസ്ക് എൻ‌ക്രിപ്ഷനായി ഉപയോഗിക്കുന്ന ബ്ലോക്ക് സിഫർ‌ അടിസ്ഥാനമാക്കിയുള്ള എൻ‌ക്രിപ്ഷൻ മോഡുകൾ‌ സ്വയം പ്രാമാണീകരിച്ച എൻ‌ക്രിപ്ഷനല്ല . അതിനാൽ, ഡിസ്കിലെ ഡാറ്റയെ ടാമ്പറിംഗ് നടത്തുകയാണെങ്കിൽ, വായിക്കുമ്പോൾ ഡാറ്റ ക്രമരഹിതമായ ഡാറ്റയിലേക്ക് ഡീക്രിപ്റ്റ് ചെയ്യപ്പെടും, കൂടാതെ ഏത് ഡാറ്റയെ തകരാറിലാക്കുന്നു എന്നതിനെ ആശ്രയിച്ച് പിശകുകൾ സൂചിപ്പിക്കാം (ഒഎസ് മെറ്റാഡാറ്റയുടെ കാര്യത്തിൽ - ഫയൽ സിസ്റ്റം; ഫയൽ ഡാറ്റയുടെ കാര്യത്തിൽ - ഫയൽ പ്രോസസ്സ് ചെയ്യുന്ന അനുബന്ധ പ്രോഗ്രാം ഉപയോഗിച്ച്). ഈ ആശങ്കകൾ ലഘൂകരിക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം, പൂർണ്ണ ഡിസ്ക് എൻ‌ക്രിപ്ഷന് മുകളിൽ ചെക്ക്സം ( Btrfs അല്ലെങ്കിൽ ZFS പോലുള്ളവ) വഴി പൂർണ്ണ ഡാറ്റാ ഇന്റഗ്രിറ്റി ചെക്കുകളുള്ള ഫയൽ സിസ്റ്റങ്ങൾ ഉപയോഗിക്കുക എന്നതാണ്. എന്നിരുന്നാലും, പ്രാമാണീകരിച്ച എൻ‌ക്രിപ്ഷനെ പിന്തുണയ്ക്കുന്നതിനായി ക്രിപ്റ്റ്സെറ്റപ്പ് പരീക്ഷണാത്മകമായി ആരംഭിച്ചു [5]

സാധാരണ ഫയൽ അല്ലെങ്കിൽ ഫോൾഡർ എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ എൻക്രിപ്റ്റുചെയ്‌ത നിലവറകളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷന് നിരവധി നേട്ടങ്ങളുണ്ട്. ഡിസ്ക് എൻ‌ക്രിപ്ഷന്റെ ചില നേട്ടങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:

  1. സ്വാപ്പ് സ്ഥലവും താൽ‌ക്കാലിക ഫയലുകളും ഉൾപ്പെടെ മിക്കവാറും എല്ലാം എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ഈ ഫയലുകൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നത് പ്രധാനമാണ്, കാരണം അവയ്ക്ക് രഹസ്യാത്മക ഡാറ്റ വെളിപ്പെടുത്താൻ‌ കഴിയും. ഒരു സോഫ്റ്റ്വെയർ നടപ്പിലാക്കൽ ഉപയോഗിച്ച്, എന്നിരുന്നാലും ബൂട്ട്സ്ട്രാപ്പിംഗ് കോഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്യാൻ കഴിയില്ല. ഉദാഹരണത്തിന്, ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻ‌ക്രിപ്ഷൻ ബൂട്ട് ചെയ്യുന്നതിന് എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത ഒരു വോളിയം വിടുന്നു, അതേസമയം ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടങ്ങിയിരിക്കുന്ന വോളിയം പൂർണ്ണമായും എൻ‌ക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.
  2. പൂർണ്ണ ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ ഉപയോഗിച്ച്, ഏത് ഫയലുകൾ എൻ‌ക്രിപ്റ്റ് ചെയ്യണമെന്ന തീരുമാനം ഉപയോക്താക്കളുടെ വിവേചനാധികാരത്തിൽ അവശേഷിക്കുന്നില്ല. ഉപയോക്താക്കൾ‌ താൽ‌പ്പര്യമില്ലാത്ത അല്ലെങ്കിൽ‌ സെൻ‌സിറ്റീവ് ഫയലുകൾ‌ എൻ‌ക്രിപ്റ്റ് ചെയ്യാൻ‌ മറന്നേക്കാവുന്ന സാഹചര്യങ്ങളിൽ‌ ഇത് പ്രധാനമാണ്.
  3. ക്രിപ്‌റ്റോഗ്രാഫിക് കീകൾ ( ക്രിപ്‌റ്റോ-ഷ്രെഡിംഗ് ) നശിപ്പിക്കുന്നത് പോലുള്ള ഉടനടി ഡാറ്റ നാശം, അടങ്ങിയിരിക്കുന്ന ഡാറ്റയെ ഉപയോഗശൂന്യമാക്കുന്നു. എന്നിരുന്നാലും, ഭാവിയിലെ ആക്രമണങ്ങൾക്കുള്ള സുരക്ഷ ആശങ്കയുണ്ടെങ്കിൽ, ശുദ്ധീകരണം അല്ലെങ്കിൽ ശാരീരിക നാശം എന്നിവ നിർദ്ദേശിക്കപ്പെടുന്നു.

പൂർണ്ണ ഡിസ്ക് എൻ‌ക്രിപ്ഷനിൽ പരിഹരിക്കാനുള്ള ഒരു പ്രശ്നം, ഓ‌എസ് ബൂട്ട് ചെയ്യുന്നതിന് മുമ്പ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സംഭരിച്ചിരിക്കുന്ന ബ്ലോക്കുകൾ ഡീക്രിപ്റ്റ് ചെയ്തിരിക്കണം, അതായത് പാസ്‌വേഡ് ആവശ്യപ്പെടുന്നതിന് ഒരു യൂസർ ഇന്റർഫേസ് ഉണ്ടാകുന്നതിനുമുമ്പ് കീ ലഭ്യമായിരിക്കണം. പ്രീ-ബൂട്ട് കേർണലിന്റെ സമഗ്രത പരിശോധിക്കുന്നതിനായി കർശനമായി ലോക്ക് ചെയ്യുകയും സിസ്റ്റം വേരിയബിളുകൾക്കെതിരായി ഹാഷ് ചെയ്യുകയും ചെയ്യുന്ന ഒരു ചെറിയ, വളരെ സുരക്ഷിതമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡുചെയ്യുന്നതിലൂടെ മിക്ക ഫുൾ ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ പരിഹാരങ്ങളും പ്രീ-ബൂട്ട് പ്രാമാണീകരണം ഉപയോഗിക്കുന്നു. ബിറ്റ്ലോക്കർ ഡ്രൈവ് എൻക്രിപ്ഷൻ പോലുള്ള ചില നടപ്പാക്കലുകൾക്ക് ഒരു വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ പോലുള്ള ഹാർഡ്‌വെയർ ഉപയോഗിച്ച് ബൂട്ട് പരിതസ്ഥിതിയുടെ സമഗ്രത ഉറപ്പാക്കാനും അതുവഴി ബൂട്ട് ലോഡറിനെ പരിഷ്കരിച്ച പതിപ്പ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്ന ആക്രമണങ്ങളെ നിരാശപ്പെടുത്താനും കഴിയും. പ്രീ-ബൂട്ട് ഡീക്രിപ്ഷൻ അട്ടിമറിക്കാൻ ഒരു ബൂട്ട്കിറ്റ് ഉപയോഗിക്കാതെ തന്നെ നിയന്ത്രിത പരിതസ്ഥിതിയിൽ പ്രാമാണീകരണം നടക്കുമെന്ന് ഇത് ഉറപ്പാക്കുന്നു.

ഒരു പ്രീ-ബൂട്ട് പ്രാമാണീകരണ പരിതസ്ഥിതി ഉപയോഗിച്ച്, സിസ്റ്റത്തിലേക്ക് ഒരു ബാഹ്യ കീ ഇൻപുട്ട് ചെയ്യുന്നതുവരെ ഡാറ്റ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഉപയോഗിക്കുന്ന കീ ഡീക്രിപ്റ്റ് ചെയ്യില്ല.

  • ഉപയോക്തൃനാമം / പാസ്‌വേഡ്
  • ഒരു പിന് സംയോജിച്ച് ഒരു സ്മാർട്ട്കാർഡ് ഉപയോഗിക്കുന്നു
  • ഫിംഗർപ്രിന്റ് പോലുള്ള ബയോമെട്രിക് പ്രാമാണീകരണ രീതി ഉപയോഗിക്കുന്നു
  • കീ സംഭരിക്കാൻ ഒരു ഡോംഗിൾ ഉപയോഗിച്ച്, ലാപ്‌ടോപ്പ് ഉപയോഗിച്ച് ഡോംഗിൾ മോഷ്ടിക്കാൻ ഉപയോക്താവ് അനുവദിക്കില്ലെന്നും അല്ലെങ്കിൽ ഡോംഗിൾ എൻക്രിപ്റ്റുചെയ്‌തിട്ടുണ്ടെന്നും കരുതുക
  • ഉപയോക്താവിൽ നിന്ന് പാസ്‌വേഡ് ചോദിക്കാൻ കഴിയുന്ന ഒരു ബൂട്ട്-ടൈം ഡ്രൈവർ ഉപയോഗിക്കുന്നു
  • കീ വീണ്ടെടുക്കുന്നതിന് ഒരു നെറ്റ്‌വർക്ക് ഇന്റർചേഞ്ച് ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന് ഒരു PXE ബൂട്ടിന്റെ ഭാഗമായി
  • ഡീക്രിപ്ഷൻ കീ സംഭരിക്കുന്നതിന് ഒരു ടിപിഎം ഉപയോഗിക്കുന്നു, ഡീക്രിപ്ഷൻ കീയുടെ അനധികൃത പ്രവേശനം തടയുന്നു അല്ലെങ്കിൽ ബൂട്ട് ലോഡറിന്റെ അട്ടിമറി.
  • മുകളിലുള്ളവയുടെ സംയോജനം ഉപയോഗിക്കുന്നു

ഈ സാധ്യതകൾക്കെല്ലാം വ്യത്യസ്ത അളവിലുള്ള സുരക്ഷയുണ്ട്; എന്നിരുന്നാലും, മിക്കതും എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത ഡിസ്കിനേക്കാൾ മികച്ചതാണ്.

  • ഡിസ്ക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയറിന്റെ താരതമ്യം
  • ഡിജിറ്റൽ ഫോറൻസിക്സ്
  • ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ ഹാർഡ്‌വെയർ
  • ഡിസ്ക് എൻ‌ക്രിപ്ഷൻ സോഫ്റ്റ്വെയർ
  • ഡിസ്ക് എൻക്രിപ്ഷൻ സിദ്ധാന്തം
  • എൻക്രിപ്ഷൻ
  • സംഭരണ സ്റ്റാക്കിലെ എൻക്രിപ്ഷൻ ലെയർ
  • ഫയൽസിസ്റ്റം ലെവൽ എൻ‌ക്രിപ്ഷൻ
  • ഹാർഡ്‌വെയർ അടിസ്ഥാനമാക്കിയുള്ള പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ
  • റീ ബൗച്ചറിൽ
  • ഏക സൈൻ ഓൺ

[[വർഗ്ഗം:Pages with unreviewed translations]]

  1. "Truecrypt User Guide" (PDF). grc.com.
  2. "t-d-k/LibreCrypt". GitHub.
  3. J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Archived from the original on 2011-07-22. Retrieved 2008-02-22. {{cite journal}}: Cite journal requires |journal= (help)CS1 maint: multiple names: authors list (link)
  4. "Practical disadvantages of GCM mode encryption". Cryptography Stack Exchange.
  5. "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab.