टीपीएम क्या है, और विंडोज़ को एन्क्रिप्शन के लिए विंडोज़ की आवश्यकता क्यों है?

विषयसूची:

टीपीएम क्या है, और विंडोज़ को एन्क्रिप्शन के लिए विंडोज़ की आवश्यकता क्यों है?
टीपीएम क्या है, और विंडोज़ को एन्क्रिप्शन के लिए विंडोज़ की आवश्यकता क्यों है?

वीडियो: टीपीएम क्या है, और विंडोज़ को एन्क्रिप्शन के लिए विंडोज़ की आवश्यकता क्यों है?

वीडियो: टीपीएम क्या है, और विंडोज़ को एन्क्रिप्शन के लिए विंडोज़ की आवश्यकता क्यों है?
वीडियो: How To Connect Echo To Computer - YouTube 2024, अप्रैल
Anonim
बिटलॉकर डिस्क एन्क्रिप्शन को सामान्य रूप से विंडोज़ पर एक टीपीएम की आवश्यकता होती है। माइक्रोसॉफ्ट के ईएफएस एन्क्रिप्शन कभी भी टीपीएम का उपयोग नहीं कर सकता है। विंडोज 10 और 8.1 पर नई "डिवाइस एन्क्रिप्शन" सुविधा के लिए एक आधुनिक टीपीएम भी आवश्यक है, यही कारण है कि यह केवल नए हार्डवेयर पर सक्षम है। लेकिन टीपीएम क्या है?
बिटलॉकर डिस्क एन्क्रिप्शन को सामान्य रूप से विंडोज़ पर एक टीपीएम की आवश्यकता होती है। माइक्रोसॉफ्ट के ईएफएस एन्क्रिप्शन कभी भी टीपीएम का उपयोग नहीं कर सकता है। विंडोज 10 और 8.1 पर नई "डिवाइस एन्क्रिप्शन" सुविधा के लिए एक आधुनिक टीपीएम भी आवश्यक है, यही कारण है कि यह केवल नए हार्डवेयर पर सक्षम है। लेकिन टीपीएम क्या है?

टीपीएम "विश्वसनीय प्लेटफार्म मॉड्यूल" के लिए खड़ा है। यह आपके कंप्यूटर के मदरबोर्ड पर एक चिप है जो अत्यधिक लंबे पासफ्रेज़ की आवश्यकता के बिना छेड़छाड़ प्रतिरोधी पूर्ण-डिस्क एन्क्रिप्शन को सक्षम करने में मदद करता है।

हकीकत में यह क्या है?

टीपीएम एक चिप है जो आपके कंप्यूटर के मदरबोर्ड का हिस्सा है - अगर आपने ऑफ-द-शेल्फ पीसी खरीदा है, तो यह मदरबोर्ड पर बेचा जाता है। यदि आपने अपना खुद का कंप्यूटर बनाया है, तो आप एक मदरबोर्ड को एड-ऑन मॉड्यूल के रूप में खरीद सकते हैं यदि आपका मदरबोर्ड इसका समर्थन करता है। टीपीएम कुंजी के हिस्से को स्वयं रखने के लिए एन्क्रिप्शन कुंजी उत्पन्न करता है। इसलिए, यदि आप टीपीएम के साथ कंप्यूटर पर बिटलॉकर एन्क्रिप्शन या डिवाइस एन्क्रिप्शन का उपयोग कर रहे हैं, तो कुंजी का हिस्सा केवल डिस्क पर बजाए टीपीएम में ही संग्रहीत किया जाता है। इसका मतलब है कि एक हमलावर कंप्यूटर से ड्राइव को हटा नहीं सकता है और कहीं और इसकी फ़ाइलों तक पहुंचने का प्रयास नहीं कर सकता है।

यह चिप हार्डवेयर-आधारित प्रमाणीकरण और छेड़छाड़ का पता लगाने प्रदान करता है, इसलिए एक हमलावर चिप को हटाने और इसे किसी अन्य मदरबोर्ड पर रखने का प्रयास नहीं कर सकता है, या कम से कम सिद्धांत में एन्क्रिप्शन को बाईपास करने के प्रयास में मदरबोर्ड के साथ छेड़छाड़ नहीं कर सकता है।

एन्क्रिप्शन, एन्क्रिप्शन, एन्क्रिप्शन

अधिकांश लोगों के लिए, यहां सबसे प्रासंगिक उपयोग केस एन्क्रिप्शन होगा। विंडोज के आधुनिक संस्करण टीपीएम पारदर्शी रूप से उपयोग करते हैं। बस एक आधुनिक पीसी पर एक Microsoft खाते के साथ साइन इन करें जो "डिवाइस एन्क्रिप्शन" सक्षम जहाजों के साथ जहाज़ सक्षम है और यह एन्क्रिप्शन का उपयोग करेगा। बिटलॉकर डिस्क एन्क्रिप्शन सक्षम करें और विंडोज एन्क्रिप्शन कुंजी को स्टोर करने के लिए एक टीपीएम का उपयोग करेगा।

आप आमतौर पर अपने विंडोज लॉगिन पासवर्ड टाइप करके एन्क्रिप्टेड ड्राइव तक पहुंच प्राप्त करते हैं, लेकिन यह उससे अधिक एन्क्रिप्शन कुंजी से संरक्षित है। उस एन्क्रिप्शन कुंजी को आंशिक रूप से टीपीएम में संग्रहीत किया जाता है, इसलिए आपको वास्तव में अपने विंडोज लॉगिन पासवर्ड की आवश्यकता होती है और उसी कंप्यूटर को ड्राइव प्राप्त करने के लिए होता है। यही कारण है कि बिटलॉकर के लिए "रिकवरी कुंजी" काफी थोड़ी देर तक है - यदि आप ड्राइव को दूसरे कंप्यूटर पर ले जाते हैं तो आपको अपने डेटा तक पहुंचने के लिए उस लंबी रिकवरी कुंजी की आवश्यकता होती है।

यह एक कारण है कि पुरानी विंडोज ईएफएस एन्क्रिप्शन तकनीक उतनी अच्छी नहीं है। टीपीएम में एन्क्रिप्शन कुंजी स्टोर करने का कोई तरीका नहीं है। इसका मतलब है कि इसे हार्ड ड्राइव पर अपनी एन्क्रिप्शन कुंजी स्टोर करना है, और इसे बहुत कम सुरक्षित बनाता है। बिटलॉकर टीपीएम के बिना ड्राइव पर काम कर सकता है, लेकिन माइक्रोसॉफ्ट इस विकल्प को छिपाने के अपने रास्ते से बाहर निकल गया है कि टीपीएम सुरक्षा के लिए कितना महत्वपूर्ण है।

Image
Image

क्यों TrueCrypt टीपीएम शुन गए

बेशक, एक टीपीएम डिस्क एन्क्रिप्शन के लिए एकमात्र व्यावहारिक विकल्प नहीं है। ट्रूक्रिप्ट के अक्सर पूछे जाने वाले प्रश्न - अब नीचे ले गए - तनाव के लिए प्रयोग किया जाता है क्यों ट्रूक्रिप्ट का उपयोग नहीं किया गया था और कभी भी टीपीएम का उपयोग नहीं करेगा। इसने सुरक्षा की झूठी भावना प्रदान करने के रूप में टीपीएम आधारित समाधानों को झटका दिया। बेशक, ट्रूक्रिप्ट की वेबसाइट अब बताती है कि ट्रूक्रिप्ट स्वयं कमजोर है और आपको बिटलॉकर का उपयोग करने की सलाह देता है - जो इसके बजाय टीपीएम का उपयोग करता है। तो यह TrueCrypt भूमि में एक भ्रमित गड़बड़ है।

हालांकि, यह तर्क अभी भी वेराक्रिप्ट की वेबसाइट पर उपलब्ध है। वेराक्रिप्ट ट्रूक्रिप्ट का एक सक्रिय कांटा है। वेराक्रिप्ट के एफएक्यू ने बिटलॉकर और अन्य उपयोगिताओं पर जोर दिया है जो टीपीएम पर भरोसा करते हैं ताकि उन हमलों से बचने के लिए हमलावर की आवश्यकता हो, जिसके लिए हमलावर की आवश्यकता हो, या कंप्यूटर तक भौतिक पहुंच हो। एफएक्यू कहते हैं, "एकमात्र चीज जो टीपीएम प्रदान करने की गारंटी है, वह सुरक्षा की झूठी भावना है।" यह कहता है कि एक टीपीएम सबसे अच्छा है, "अनावश्यक"।

इसके लिए कुछ सच्चाई है। कोई सुरक्षा पूरी तरह से पूर्ण नहीं है। एक टीपीएम तर्कसंगत सुविधा सुविधा का अधिक है। हार्डवेयर में एन्क्रिप्शन कुंजी संग्रहीत करने से कंप्यूटर स्वचालित रूप से ड्राइव को डिक्रिप्ट करने देता है, या इसे सरल पासवर्ड से डिक्रिप्ट करता है। डिस्क पर उस कुंजी को बस संग्रहीत करने से यह अधिक सुरक्षित है, क्योंकि हमलावर डिस्क को आसानी से हटा नहीं सकता है और इसे किसी अन्य कंप्यूटर में डालने में सक्षम नहीं है। यह उस विशिष्ट हार्डवेयर से जुड़ा हुआ है।

आखिरकार, एक टीपीएम ऐसा कुछ नहीं है जिसके बारे में आपको बहुत कुछ सोचना है। आपके कंप्यूटर में या तो एक टीपीएम है या यह नहीं करता - और आधुनिक कंप्यूटर आमतौर पर करेंगे। माइक्रोसॉफ्ट के बिटलॉकर और "डिवाइस एन्क्रिप्शन" जैसे एन्क्रिप्शन टूल्स स्वचालित रूप से आपकी फ़ाइलों को एन्क्रिप्ट करने के लिए टीपीएम का उपयोग करते हैं। यह किसी भी एन्क्रिप्शन का उपयोग न करने से बेहतर है, और यह डिस्क पर एन्क्रिप्शन कुंजी को संग्रहीत करने से बेहतर है, क्योंकि माइक्रोसॉफ्ट के ईएफएस (एन्क्रिप्टिंग फाइल सिस्टम) करता है।

जहां तक टीपीएम बनाम गैर-टीपीएम-आधारित समाधान, या बिटलॉकर बनाम ट्रूक्रिप्ट और इसी तरह के समाधान - ठीक है, यह एक जटिल विषय है जिसे हम यहां संबोधित करने के लिए वास्तव में योग्य नहीं हैं।

सिफारिश की: