বিটলকার
বিটলকার হল মাইক্রোসফটের উদ্ভাবিত সম্পূর্ণ ডিস্ক এনক্রিপশন বা সাঙ্কেতিকীকরণের সুবিধা, যা তাদের উইন্ডোজ ভিস্তা ও এর পরবর্তী অপারেটিং সিস্টেমগুলোতে উপস্থিত। তথ্যের নিরাপত্তার জন্য সম্পূর্ণ ভল্যুম সাঙ্কেতিকীকরণের উদ্দেশ্যে এটি প্রকল্পিত হয়েছে। এতে প্রথমত সংকেত সারি শৃঙ্খল (CBC) অথবা XTS[৬] প্রক্রিয়ায় ১২৮-বিট বা ২৫৬-বিটের চাবির AES সাঙ্কেতিকীকরণ পদ্ধতি[৭][৮] ব্যবহৃত হয়। (CBC সম্পূর্ণ ডিস্কের পরিবর্তে কেবল প্রয়োজনীয় সেক্টরগুলোতে প্রয়োগ করা হয়[৯]।)
মাইক্রোসফট উইন্ডোজের একটি উপাদান | |
---|---|
বিস্তারিত | |
অন্যান্য নামসমূহ | ডিভাইস এনক্রিপশন |
ধরণ | ডিস্ক সাঙ্কেতিকীকরণ সফটওয়্যার |
অন্তর্ভুক্ত |
|
সম্পর্কিত উপাদানসমূহ | |
সাঙ্কেতিকীকারক ফাইল সিস্টেম |
ইতিহাস
সম্পাদনাবিটলকারের উৎপত্তি হয় মাইক্রোসফটের ২০০৪ সালে প্রণীত "পরবর্তী-প্রজন্ম নিরাপদ কম্পিউটিং ভিত্তি" প্রকৌশলের অংশ হিসেবে[১০]। এর সাংকেতিক নাম ছিল "কর্নারস্টোন"[১১] (বা "ভিত্তিপ্রস্তর")। এর উদ্দেশ্য ছিল যন্ত্র-বাহিত তথ্যের নিরাপত্তা দেয়া, বিশেষত হারানো বা চুরি হওয়া যন্ত্রের। পাশাপাশি আরেকটি সুবিধা ছিল "কোড ইন্টেগ্রিটি রুটিং"[১০], যার উদ্দেশ্য ছিল সিস্টেম চালু বা বুট প্রক্রিয়া এবং সিস্টেম ফাইলসমূহের বৈধতা যাচাই করা। উপযুক্ত বিশ্বস্ত প্লাটফর্ম মডিউল (TPM) এর উপস্থিতিতে বিটলকার তথ্য উন্মুক্ত করার আগে সিস্টেমের বৈধতা যাচাই করতে পারে, এবং তাতে ব্যর্থ হলে সিস্টেমে প্রবেশে বাধা দেয়[১২][১৩]। ভিস্তা উৎপাদনের জন্য অবমুক্তকরণের আগে কিছুকাল বিটলকার সুবিধাটি প্রারম্ভিক নিরাপত্তা বা সিকিউর স্টার্টআপ নামে পরিচিত ছিল[১২]।
প্রাপ্যতা
সম্পাদনাবিটলকার এই পণ্যগুলোতে উপস্থিত:
- উইন্ডোজ ভিস্তা ও উইন্ডোজ ৭ এর আল্টিমেট ও এন্টারপ্রাইজ সংস্করণ
- উইন্ডোজ ৮ and ৮.১ এর প্রো এবং এন্টারপ্রাইজ সংস্করণ[১][২]
- উইন্ডোজ ১০ এর প্রো, এন্টারপ্রাইজ ও এডুকেশন সংস্করণ[৩]
- উইন্ডোজ সার্ভার ২০০৮[৪] এবং পরবর্তী সংস্করণ[১][৫]
প্রথমদিকে, ভিস্তায় বিটলকারের গ্রাফিক্যাল ইউজার ইন্টারফেস শুধু অপারেটিং সিস্টেমের ভল্যুমটিকে সাঙ্কেতিকীকৃত করতে পারত। ভিস্তার সার্ভিস প্যাক ১ এবং উইন্ডোজ সার্ভার ২০০৮ হতে এতে অন্যান্য ভল্যুম সাঙ্কেতিকীকরণের সুবিধা যোগ হয়। তবে তখনও বিটলকারের বিভিন্ন বৈশিষ্ট্য পরিবর্তনের জন্য manage-bde.wsf
নামক কমান্ড লাইন প্রোগ্রাম ব্যবহার করতে হত[১৪]।
উইন্ডোজ ৭ এবং সার্ভার ২০০৮ আর২ তে প্রকাশিত বিটলকারের সর্বাধুনিক সংস্করণে অপসারণযোগ্য ড্রাইভ সাঙ্কেতিকীকরণের সুযোগ সংযুক্ত হয়েছে। উইন্ডোজ এক্সপি ও ভিস্তায় এধরনের FAT16, FAT32, exFAT ফাইলসিস্টেমের ড্রাইভ অলেখযোগ্যভাবে ব্যবহার করতে হলে বিটলকার টু গো রিডার নামের একটি প্রোগ্রাম প্রয়োজন হয়[১৫]। তাছাড়া manage-bde
নামক একটি নতুন প্রোগ্রাম পুরাতন manage-bde.wsf
কে প্রতিস্থাপন করেছে[১৬]।
উইন্ডোজ ৮ এবং সার্ভার ২০১২ হতে বিটলকারকে মাইক্রোসফটের সাঙ্কেতিকীকৃত হার্ডড্রাইভ নীতিমালা অনুসরণকারী করা হয়েছে, যার ফলে বিটলকারের সাঙ্কেতিকীকরণ কার্যাবলী সরাসরি হার্ডওয়্যার দ্বারা সম্পাদন করা সম্ভব[১৭][১৮]। তাছাড়া বর্তমানে বিটলকার উইন্ডোজ পাওয়ারশেল দিয়েও নিয়ন্ত্রণ করা যায়[১৯]। উইন্ডোজ ৮ এ যুক্ত উইন্ডোজ টু গো প্রযুক্তিকেও বিটলকার সুরক্ষিত করতে পারে[২০]।
ডিভাইসের সাঙ্কেতিকীকরণ
সম্পাদনাউইন্ডোজ মোবাইল ৬.৫, উইন্ডোজ আরটি এবং উইন্ডোজ ৮.১ কোর সংস্করণে ডিভাইস এনক্রিপশন নামে বিটলকারের স্বল্পসুবিধাযুক্ত সীমিত সংস্করণ রয়েছে যা সম্পূর্ণ সিস্টেম সাঙ্কেতিকীকৃত করে[২১][২২][২৩]। মাইক্রোসফট অ্যাকাউন্ট দিয়ে পরিচালক (অ্যাডমিনিস্ট্রেটর) হিসেবে প্রবেশ করলে স্বয়ংক্রিয়ভাবে সাঙ্কেতিকীকরণ চালু হয়। সাঙ্কেতিকীকরণ চাবি মাইক্রোসফট অ্যাকাউন্ট অথবা অ্যাক্টিভ ডিরেক্টরিতে সংরক্ষিত থাকে, ফলে তা যেকোন কম্পিউটার থেকে সংগ্রহ করা সম্ভব। উইন্ডোজ ৮.১ এর সব সংস্করণেই ডিভাইস এনক্রিপশন উপস্থিত, তবে এটি কার্যকর হবার শর্ত হল যন্ত্রটি ইন্সট্যান্টগো (কানেক্টেড স্ট্যান্ডবাই হিসেবে পূর্বপরিচিত[২৩]) নীতি সমর্থন করবে, যেজন্য সলিড-স্টেট ড্রাইভ, স্থায়ী র্যাম এবং টিপিএম ২.০ চিপ প্রয়োজন[২১][২৪]।
সাঙ্কেতিকীকরণের ধরন
সম্পাদনাবিটলকারের সাঙ্কেতিকীকরণ কার্যকর করার জন্য ভিত্তিমূল হিসেবে তিন ধরনের অনুমোদন পদ্ধতি ব্যবহার করা যায়[২৫]:
- স্বচ্ছ ক্রিয়া প্রণালী: এই পদ্ধতিতে টিপিএম ১.২ হার্ডওয়্যারের মাধ্যমে ব্যবহারকারীকে একটি বিঘ্নহীন অভিজ্ঞতা দেয়া যায়। তিনি স্বাভাবিক ভাবেই পাওয়ার অন করে উইন্ডোজে লগিন করবেন, ডিস্ক বিসাঙ্কেতিকীকরণের চাবি টিপিএম চিপে নিরাপদে রক্ষিত থাকে এবং যদি সিস্টেম অবিকৃত বলে গণ্য হয় কেবল তখন ওই চাবির প্রয়োগ করা হবে। বিটলকারের অপারেটিং সিস্টেম চালুর পূর্ববর্তী উপাংশে এই কার্যপদ্ধতিটি স্থির বিশ্বস্ততার মূল পরিমাপন দ্বারা কার্যকর হয়, যা ট্রাস্টেড কম্পিউটিং গ্রুপ (TCG) দ্বারা নির্ধারিত। এই প্রণালী কোল্ড বুট আক্রমণের প্রতি দুর্বল, সিস্টেম বন্ধ থাকা অবস্থায় আক্রমণকারী সিস্টেম বুট করে নিতে পারে।
- ব্যবহারকারী-অনুমোদন প্রণালী: এই পদ্ধতিতে সিস্টেম চালু হবার পুর্বে ব্যবহারকারীকে ব্যক্তিগত শনাক্তকরণ সংখ্যা (পিন) অথবা পাসওয়ার্ড দ্বারা অনুমতি দিতে হয়।
- ইউএসবি চাবি প্রণালী: এই পদ্ধতিতে সিস্টেম চালু হবার পূর্বে চালু করার চাবি সম্পন্ন একটি ইউএসবি ডিভাইস প্রবেশ করাতে হয়। তবে এর পূর্বশর্ত হচ্ছে কম্পিউটারের বায়োস এ ইউএসবি ডিভাইস পড়ার ক্ষমতা থাকতে হবে। একটি CCID চিপ থেকেও চাবিটি সরবরাহ করা যায়। ইউএসবি ডিভাইসের চেয়ে CCID এর সুবিধা হচ্ছে CCID তে তথ্যগুপ্তকারী প্রসেসর দ্বারা চাবিটি সবসময় সাঙ্কেতিকীকৃত থাকে, পক্ষান্তরে ইউএসবি ডিভাইস থেকে সরাসরি চাবিটি চুরি করে নেয়া সহজেই সম্ভব।
উল্লিখিত পদ্ধতিগুলো নিম্নোক্ত সমন্বয়ে ব্যবহার করা সম্ভব:
কার্যপদ্ধতি
সম্পাদনাবিটলকার হল লজিক্যাল ভল্যুমের সাঙ্কেতিকীকরণ পদ্ধতি। (একটা ভল্যুম একটা হার্ড ড্রাইভের কিছু অংশ, সম্পূর্ণ ড্রাইভ, অথবা একাধিক ড্রাইভ জুড়ে থাকতে পারে।) টিপিএম এবং বিটলকার বুটের প্রতিটি ধাপের (বায়োস, বুট সেক্টর ইত্যাদি) বিশুদ্ধতা ও বিশ্বস্ততা নিশ্চিত করতে পারে। এভাবে এটি অধিকাংশ বাস্তবিক অফলাইন আক্রমণ ও বুট সেক্টর ম্যালওয়্যার প্রতিরোধ করতে সক্ষম[৩২]।
বিটলকার দ্বারা অপারেটিং সিস্টেমের নিজস্ব ভল্যুম সাঙ্কেতিকীকরণের জন্য অন্তত দুটি NTFS ফরম্যাটের ভল্যুম প্রয়োজন: একটি অপারেটিং সিস্টেমের জন্য (সাধারণত C:
), এবং অন্যটি ১০০ এমবি আকারের, যেটি সাঙ্কেতিকীকৃত নয় এবং সিস্টেম বুট করার কাজে ব্যবহৃত হয়[৩২]। (তবে উইন্ডোজ ভিস্তা ও উইন্ডোজ সার্ভার ২০০৮ এর ক্ষেত্রে ভল্যুমটির আকার সর্বনিম্ন ১.৫ জিবি এবং অবশ্যই একটি ড্রাইভ অক্ষর সম্পন্ন হতে হবে[৩৩]।) ভিস্তার "diskpart" প্রোগ্রামে NTFS ভল্যুমের আকার সংকোচনের সুবিধা যুক্ত করা হয়েছে যেন পূর্বনির্ধারিত জায়গা থেকে ওই প্রয়োজনীয় বুট ভল্যুমটি তৈরি করা যায়। এই একই কাজের উদ্দেশ্যে মাইক্রোসফট বিটলকার ড্রাইভ প্রস্তুতি টুল নামক একটি প্রোগ্রাম সরবরাহ করে, যা পূর্বনির্ধারিত জায়গা থেকে বুট ভল্যুমটি তৈরি করার পাশাপাশি প্রারম্ভিক ফাইলগুলো সেখানে স্থানান্তর করে[৩৪]।
একটি বিকল্প বুট পার্টিশন তৈরি হয়ে গেলে টিপিএম মডিউলটি আরম্ভ হয় (যদি তা ব্যবহৃত হয়ে থাকে), এবং ডিস্ক সাঙ্কেতিকীকরণ চাবি সংরক্ষণের নির্বাচিত পদ্ধতি প্রস্তুত করা হয়[৩৫] (যেমন টিপিএম, পিন বা ইউএসবি চাবি)। এরপরে ভল্যুমটি সাঙ্কেতিকীকরণের কাজ নেপথ্যে শুরু হয়। এই ধাপ বড় ধারণক্ষমতার ডিস্কের জন্য যথেষ্ট সময় ব্যয় করতে পারে, কেননা এ সময় প্রত্যেকটি লজিক্যাল সেক্টর পড়া, সাঙ্কেতিকীকরণ করা এবং পুনরায় ডিস্কে লেখা হতে থাকে[৩৫]। উল্লেখ্য ভল্যুমটি সম্পূর্ণভাবে সাঙ্কেতিকীকৃত এবং নিরাপদ বলে গণ্য হবার পরেই কেবল চাবিটি সংরক্ষণ করা হয়[৩৬]।
বিটলকার ফাইল-সম্পর্কিত সকল কার্যকলাপ সাঙ্কেতিকীকরণ ও বিসাঙ্কেতিকীকরণের জন্য একটি নিম্নস্তরের ডিভাইস চালক (ড্রাইভার) ব্যবহার করে, ফলে চলমান অন্যান্য প্রোগ্রামের দৃষ্টিতে সাঙ্কেতিকীকৃত ভল্যুমের ওপর সকল কর্মকাণ্ড স্বচ্ছভাবে সম্পাদিত হয়[৩৫]।
কম্পিউটার চলমান থাকাকালীন নিরাপত্তার জন্য বিটলকারের সাথে সাঙ্কেতিকীকারক ফাইল সিস্টেম (EFS) ব্যবহার করা যেতে পারে। অপারেটিং সিস্টেমের আভ্যন্তরীণ প্রোগ্রাম প্রক্রিয়াসমূহ অথবা ব্যবহারকারীদের থেকে ফাইলগুলোর নিরাপত্তা দিতে চাইলে উইন্ডোজের ভেতরে কাজ করে এমন সাঙ্কেতিকীকরণ প্রোগ্রাম দরকার, যেমন ইএফএস। বিটলকার এবং ইএফএসের সমন্বিত প্রয়োগ বিভিন্ন শ্রেণীর আক্রমণের বিরুদ্ধে সুরক্ষা দিতে পারে[৩৭]।
বিটলকার অ্যাক্টিভ ডিরেক্টরি কার্যক্ষেত্রে চাবির ঐচ্ছিক এসক্রো সুবিধা দিতে সক্ষম। তবে এই সুবিধা কার্যকর করার পূর্বে রুপরেখা হালনাগাদের প্রয়োজন হতে পারে (উদাহরণরূপে, যদি অ্যাক্টিভ ডিরেক্টরি সার্ভিসটি উইন্ডোজ সার্ভার ২০০৮-পূর্ববর্তী সংস্করণে উপস্থাপিত থাকে)।
বিটলকার এবং এজাতীয় সম্পূর্ণ ডিস্ক সাঙ্কেতিকীকরণ পদ্ধতিগুলো বুটকিট দ্বারা আক্রান্ত হতে পারে। অনিষ্টকারী বুটলোডারটি সাঙ্কেতিকীকরণের গোপন চাবি নিজের আয়ত্তে আনতে পারলে ভল্যুমের প্রধান চাবিটি (মাস্টার কি) উদ্ঘাটন করতে পারে, যা তাকে সাঙ্কেতিকীকৃত হার্ডড্রাইভের যেকোন তথ্য বিসাঙ্কেতিকীকরণ ও পরিবর্তনের ক্ষমতা দেয়। টিপিএম দ্বারা বায়োস ও বুট সেক্টরসহ সম্পূর্ণ বুট প্রণালীর নিরাপত্তা নিশ্চিত করার মাধ্যমে বিটলকার এ ধরনের আক্রমণের আশঙ্কা অনেকাংশে হ্রাস করে। (অবশ্য কখনো কখনো বুট প্রণালীতে কিছু অ-ক্ষতিকারক পরিবর্তনবশতও টিপিএম ভ্রান্ত সতর্কতা জারি করতে পারে।)[৩২]
নিরাপত্তা ঝুঁকি
সম্পাদনামাইক্রোসফট-সংশ্লিষ্ট সূত্রমতে[৩৮], বিটলকারে কোন স্বেচ্ছাপ্রণোদিত ব্যাকডোর বা গোপন দরজা নেই। আইন-প্রয়োগকারী সংস্থার হাতে ব্যবহারকারীর হার্ডড্রাইভে উপস্থিত তথ্য অধিগত করার জন্য কোন ব্যাকডোর ছাড়া মাইক্রোসফট-প্রণীত আর কোন উপায় নেই। ২০০৬ সালে যুক্তরাজ্যের স্বরাষ্ট্র অধিদফতর ব্যাকডোরের অনুপস্থিতি সম্পর্কে উদ্বেগ প্রকাশ করে[৩৯] এবং বিটলকারে ব্যাকডোর সরবরাহ করার উদ্দেশ্যে মাইক্রোসফটের সঙ্গে আলোচনার চেষ্টা চালায়, যদিও মাইক্রোসফটের একজন ডেভলপার নিয়ালস ফার্গুসন এবং অন্যান্য মুখপাত্ররা এ ইচ্ছা পূরণ করা হবে না বলে জানিয়েছেন[৪০]। তাছাড়া মাইক্রোসফটের ইঞ্জিনিয়ারদের মতে এফবিআই এর প্রতিনিধিরাও একাধিক বৈঠকে ব্যাকডোর যুক্ত করার জন্য মাইক্রোসফটকে চাপ দিয়েছেন, যদিও কখনোই আনুষ্ঠানিক লিখিত অনুরোধ জানানো হয় নি। মাইক্রোসফটের ইঞ্জিনিয়াররা অবশেষে এফবিআইকে পরামর্শ দেন তারা ব্যবহারকারীর বিসাঙ্কেতিকীকরণ চাবির সংরক্ষিত প্রতিলিপি খোঁজার চেষ্টা করতে পারে, যা বিটলকার ব্যবহারকারীকে সংরক্ষণ করে রাখার পরামর্শ দেয়[৪১]।
বিটলকারে যে এইএস সাঙ্কেতিকীকরণ অ্যালগরিদম ব্যবহার করা হয়, তা জনসাধারণে উন্মুক্ত, তবে বিটলকারে এটির প্রয়োগ এবং বিটলকারের অন্যান্য উপাদান মাইক্রোসফটের মালিকানাধীন। তবে মাইক্রোসফটের অংশীদার ও উদ্যোক্তাদের নীরিক্ষণের জন্য বিটলকারের সম্পূর্ণ কোড একটি অ-প্রকাশকরণ চুক্তির অধীনে প্রাপ্য[৪২][৪৩]।
বিটলকারে বিসাঙ্কেতিকারক চাবির সুরক্ষার স্বচ্ছ ক্রিয়া প্রণালী ও ব্যবহারকারী-অনুমোদন প্রণালী টিপিএম হার্ডওয়্যারের সাহায্যে বুট-পুর্ববর্তী ক্ষেত্রের (বায়োস ও প্রধান বুট রেকর্ড সহ) অননুমোদিত পরিবর্তন শনাক্ত করে। যদি এমন কোন পরিবর্তন শনাক্ত হয়, তবে বিটলকার ইউএসবি ডিভাইসের মাধ্যমে একটি পুনরুদ্ধার চাবির অনুরোধ করে। এই গোপন চাবিটি ভল্যুমের প্রধান চাবি উন্মোচন করার পরে বুট প্রক্রিয়া সম্পন্ন করে[৪৪]। তথাপি, ২০০৮ এর ফেব্রুয়ারিতে একদল নিরাপত্তা গবেষক একটি "কোল্ড বুট আক্রমণ" এর বিবরণ প্রকাশ করেন, যার দ্বারা বিটলকার এবং এজাতীয় সম্পূর্ণ ডিস্ক সাঙ্কেতিকীকরণ পদ্ধতির জন্য খুবই ঝুঁকিপূর্ণ[৪৫]। এ প্রক্রিয়ায় প্রথমে কম্পিউটারটিকে কোন অপসারণযোগ্য মাধ্যম, যেমন ইউএসবি ড্রাইভ বা ডিভিডি ডিস্ক, ব্যবহার করে একটি ভিন্ন অপারেটিং সিস্টেমে চালু করা হয়, এবং বুট-পূর্ববর্তী স্মৃতি কোর ডাম্প দ্বারা সংগ্রহ করা হয়। কারণ ডির্যাম এর বিদ্যুৎ বিচ্ছিন্ন করে দেয়ার পরও বেশ কয়েক মিনিট (বা শীতল হলে আরও বেশি সময়) তথ্য ধরে রাখে। এ ঘটনাটিই এ জাতীয় আক্রমণের ভিত্তি। ইউএস প্যাটেন্ট ৯,৫১৪,৭৮৯ এ বিবৃত ব্রেস/মেন্জ যন্ত্র এ ধরনের আক্রমণ সাধন করতে সক্ষম[৪৬]। কেবল টিপিএম এ ধরনের আক্রমণ থেকে কোন সুরক্ষা দেয় না, কেননা উইন্ডোজ চলমান থাকা অবস্থায় বিসাঙ্কেতিকীকরণ চাবিটি র্যাম স্মৃতিতে উপস্থিত থাকে। একই কারণে লিনাক্স ও ম্যাক ওএস এক্স সহ অন্যান্য অপারেটিং সিস্টেম ও সফটওয়্যার বিক্রেতা প্রতিষ্ঠানের সম্পূর্ণ ডিস্ক সাঙ্কেতিকীকরণ পদ্ধতি এই আক্রমণের প্রতি দুর্বল। ওই গবেষকবৃন্দ পরামর্শ দেন যেন ব্যবহারকারী কম্পিউটার থেকে দূরে থাকলে তা ঘুমন্ত অবস্থায় যাওয়ার পরিবর্তে সম্পূর্ণ বন্ধ হয়, এবং চালু হবার পুর্বে পাসওয়ার্ড দরকার পড়ে[৪৫]।
বিটলকার সুরক্ষিত যন্ত্র চলমান থাকা অবস্থায় বিসাঙ্কেতিকীকরণ চাবি এর স্মৃতিতে অবস্থান করে, যা স্মৃতি পড়তে পারে এমন যেকোন প্রোগ্রাম দ্বারা আক্রমণের ঝুঁকি পূর্ণ, যেমন IEEE ১৩৯৪ বা থান্ডারবোল্ট ডিএমএ চ্যানেল[৪৭]।
উইন্ডোজ ৮ এবং উইন্ডোজ সার্ভার ২০১২ হতে মাইক্রোসফট বিটলকারে ব্যবহৃত এলিফ্যান্ট বিক্ষেপক কোন কারণ দর্শানো ছাড়াই বাদ দেয়[৪৮]। ড্যান রোজেনদর্ফের এর গবেষণায় দেখা যায়, এলিফ্যান্ট বিক্ষেপক বাতিল করার ফলে উদ্দেশ্যমূলক আক্রমণের বিপরীতে বিটলকারের নিরাপত্তায় "অনস্বীকার্য নেতিবাচক প্রভাব" পড়েছে[৪৯]। পরবর্তীতে মাইক্রোসফট তাদের এ পদক্ষেপকে সমর্থন করে কার্যক্ষমতা বিষয়ক উদ্বেগ ও FIPS তথা যুক্তরা্ষ্ট্রীয় তথ্য প্রক্রিয়াকরণ নীতিমালার ব্যত্যয়ের উল্লেখ করে[৫০]। তবে উইন্ডোজ ১০, ১৫১১ সংস্করণ হতে মাইক্রোসফট FIPS-অনুসরণকারী XTS-AES সাঙ্কেতিকীকরণ অ্যালগরিদম বিটলকারে যুক্ত করেছে।[৬]
২০১৫ এর ১০ নভেম্বর মাইক্রোসফট একটি নিরাপত্তা দুর্বলতা প্রশমন করার জন্য বিটলকার হালনাগাদ করে। এই হালনাগাদের পূর্বে যদি আক্রমণকারী সরাসরি কম্পিউটার ব্যবহার করতে সক্ষম হত, তা একটি ডোমেইনের অংশ হত এবং কোন পিন বা ইউএসবি নিরাপত্তা না থাকত, তবে সে একটি নকল কেরবেরস চাবি সরবরাহকেন্দ্র নিয়োগ করে বিটলকারের নিরাপত্তা পাশ কাটিয়ে তথ্যে প্রবেশ করতে পারত[৫১]।
২০১৭ এর অক্টোবরে টিপিএম ও স্মার্ট কার্ড জাতীয় নিরাপত্তা যন্ত্রাংশে বহুল ব্যবহৃত ইনফিনিয়নের তৈরি একটি কোড লাইব্রেরিতে ত্রুটি ধরা পড়ে, যার ফলে মুক্ত চাবি হতে ব্যক্তিগত চাবিটি অনুমান করা সম্ভব। ওই ত্রুটিপূর্ণ লাইব্রেরিসম্পন্ন টিপিএম চিপ যেসব যন্ত্রে রযেছে, কোন আক্রমণকারী সহজেই তার বিটলকার নিরাপত্তা ভেঙে প্রবেশ করতে পারে[৫২]। মাইক্রোসফট তাদের উইন্ডোজ আপডেট সেবার মাধ্যমে ইনফিনিয়ন টিপিএম চিপের ফার্মওয়্যার হালনাগাদ করে ওই ত্রুটি দূর করেছে[৫৩]।
তথ্যসূত্র
সম্পাদনা- ↑ ক খ গ ঘ "What's New in BitLocker for Windows 8 and Windows Server 2012"। TechNet Library। Microsoft। ফেব্রুয়ারি ১৫, ২০১২। সংগ্রহের তারিখ ২০১২-০৩-০২।
- ↑ ক খ "Windows BitLocker Drive Encryption Frequently Asked Questions"। TechNet Library। Microsoft। মার্চ ২২, ২০১২। সংগ্রহের তারিখ ২০০৭-০৯-০৫।
- ↑ ক খ "Compare Windows 10 Editions"। Windows for Business। Microsoft। নভেম্বর ১৭, ২০১৬ তারিখে মূল থেকে আর্কাইভ করা।
- ↑ ক খ "BitLocker Drive Encryption in Windows Vista"। TechNet। Microsoft। নভেম্বর ১৭, ২০১৬ তারিখে মূল থেকে আর্কাইভ করা।
- ↑ ক খ "BitLocker Drive Encryption Overview"। TechNet। Microsoft। নভেম্বর ১৭, ২০১৬ তারিখে মূল থেকে আর্কাইভ করা।
- ↑ ক খ Hakala, Trudy (২৯ নভেম্বর ২০১৬)। "What's new in Windows 10, versions 1507 and 1511"। TechNet। Microsoft। সংগ্রহের তারিখ ১৫ ডিসেম্বর ২০১৬।
- ↑ "Windows BitLocker Drive Encryption Frequently Asked Questions"। TechNet Library। Microsoft। মার্চ ২২, ২০১২। সংগ্রহের তারিখ ২০০৭-০৯-০৫।
- ↑ Ferguson, Niels (August 2006). "AES-CBC + Elephant Diffuser: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft. Retrieved on 2008-02-22.
- ↑ Ferguson, Niels (আগস্ট ২০০৬)। "AES-CBC + Elephant diffuser: A Disk Encryption Algorithm for Windows Vista" (পিডিএফ)। সংগ্রহের তারিখ ৭ অক্টোবর ২০১৬।
- ↑ ক খ Biddle, Peter (২০০৪)। "Next-Generation Secure Computing Base"। Microsoft। আগস্ট ২৭, ২০০৬ তারিখে মূল (PPT) থেকে আর্কাইভ করা। সংগ্রহের তারিখ জানুয়ারি ৩০, ২০১৫।
- ↑ Thurrott, Paul (সেপ্টেম্বর ৯, ২০০৫)। "Pre-PDC Exclusive: Windows Vista Product Editions"। Supersite for Windows। Penton। এপ্রিল ২, ২০১৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ মার্চ ১৪, ২০১৫।
- ↑ ক খ Microsoft (এপ্রিল ২২, ২০০৫)। "Secure Startup – Full Volume Encryption: Technical Overview" (DOC)। সংগ্রহের তারিখ মার্চ ১৪, ২০১৫।
- ↑ Microsoft (এপ্রিল ২১, ২০০৫)। "Secure Startup – Full Volume Encryption: Executive Overview" (DOC)। সংগ্রহের তারিখ জুন ৯, ২০১৫।
- ↑ Hynes, Byron (জুন ২০০৮)। "Advances in BitLocker Drive Encryption"। TechNet Magazine। Microsoft। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ "Description of BitLocker To Go Reader"। Microsoft। সংগ্রহের তারিখ ২০১৩-০৯-০৭।
- ↑ "Enabling BitLocker by Using the Command Line"। TechNet। Microsoft। ২ নভেম্বর ২০০৯।
- ↑ "Encrypted Hard Drive"। TechNet। Microsoft। ২৩ আগস্ট ২০১২।
- ↑ "Encrypted Hard Drive Device Guide"। MSDN। Microsoft। ১৩ সেপ্টেম্বর ২০১১।
- ↑ "BitLocker Cmdlets in Windows PowerShell"। TechNet। Microsoft। সংগ্রহের তারিখ ১২ ডিসেম্বর ২০১৬।
- ↑ "Windows To Go: Frequently Asked Questions"। TechNet। Microsoft। সংগ্রহের তারিখ ২০১৬-১০-০৭।
- ↑ ক খ "Device Encryption"। Windows Mobile 6.5 Dev Center। Microsoft। ৮ এপ্রিল ২০১০। সংগ্রহের তারিখ ৬ জুলাই ২০১৪।
- ↑ Cunningham, Andrew (১৭ অক্টোবর ২০১৩)। "Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it"। Ars Technica। Condé Nast। সংগ্রহের তারিখ ৬ জুলাই ২০১৪।
- ↑ ক খ "Help protect your files with device encryption"। Windows Help portal। Microsoft। মে ২, ২০১৬ তারিখে মূল থেকে আর্কাইভ করা।
- ↑ Thurrott, Paul (জুন ৪, ২০১৩)। "In Blue: Device Encryption"। Paul Thurrott's SuperSite for Windows। Penton Media। জুন ৯, ২০১৩ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ জুন ১০, ২০১৩।
- ↑ "BitLocker Drive Encryption"। Data Encryption Toolkit for Mobile PCs: Security Analysis। Microsoft। এপ্রিল ৪, ২০০৭। ২০০৭-১০-২৩ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০০৭-০৯-০৫।
- ↑ "ProtectKeyWithTPM method of the Win32_EncryptableVolume class"। MSDN Library। Microsoft। ফেব্রুয়ারি ১৯, ২০০৮। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ "ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class"। MSDN Library। Microsoft। ফেব্রুয়ারি ১৯, ২০০৮। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ "ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class"। MSDN Library। Microsoft। ফেব্রুয়ারি ১৯, ২০০৮। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ "ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class"। MSDN Library। Microsoft। ফেব্রুয়ারি ১৯, ২০০৮। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ "ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class"। MSDN Library। Microsoft। ফেব্রুয়ারি ১৯, ২০০৮। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ "ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class"। MSDN Library। Microsoft। ফেব্রুয়ারি ১৯, ২০০৮। সংগ্রহের তারিখ ২০০৮-০৭-১৮।
- ↑ ক খ গ "BitLocker Drive Encryption in Windows 7: Frequently Asked Questions"। TechNet। Microsoft। মার্চ ২২, ২০১২।
- ↑ "Windows BitLocker Drive Encryption Step-by-Step Guide"। TechNet। Microsoft। এপ্রিল ৩০, ২০০৭।
- ↑ "Description of the BitLocker Drive Preparation Tool"। Microsoft। সেপ্টেম্বর ৭, ২০০৭। ফেব্রুয়ারি ১৯, ২০০৮ তারিখে মূল থেকে আর্কাইভ করা।
- ↑ ক খ গ Andrew, Bettany (২০১৩)। Exam Ref 70-687: Configuring Windows 8। Microsoft Press। পৃষ্ঠা 307। আইএসবিএন 978-0-7356-7392-2। ওসিএলসি 851209981।
- ↑ Jerry, Honeycutt (২০১২)। Introducing Windows 8: An overview for IT professionals। Microsoft। পৃষ্ঠা 121। আইএসবিএন 978-0-7356-7050-1। ওসিএলসি 819519777।
- ↑ Ou, George (জুন ৮, ২০০৭)। "Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker"। TechRepublic। CBS Interactive।
- ↑ "Back-door nonsense"। System Integrity Team Blog। Microsoft। মার্চ ২, ২০০৬। ফেব্রুয়ারি ৯, ২০১০ তারিখে মূল থেকে আর্কাইভ করা।
- ↑ Stone-Lee, Ollie (ফেব্রুয়ারি ১৬, ২০০৬)। "UK holds Microsoft security talks"। BBC। সংগ্রহের তারিখ ২০০৯-০৬-১২।
- ↑ Evers, Joris (মার্চ ৩, ২০০৬)। "Microsoft: Vista won't get a backdoor"। CNET। CBS Interactive। সংগ্রহের তারিখ ২০০৮-০৫-০১।
- ↑ Franceschi-Bicchierai, Lorenzo। "Did the FBI Lean On Microsoft for Access to Its Encryption Software?"। Mashable। সংগ্রহের তারিখ ২০১৬-১০-০৭।
- ↑ Thurrott, Paul (২০১৫-০৬-১০)। "No Back Doors: Microsoft Opens Windows Source Code to EU Governments – Petri"। Petri (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৬-১০-০৭।
- ↑ Microsoft। "Shared Source Initiative"। www.microsoft.com। সংগ্রহের তারিখ ২০১৬-১০-০৭।
- ↑ Byron, Hynes। "Keys to Protecting Data with BitLocker Drive Encryption"। TechNet Magazine। Microsoft। সংগ্রহের তারিখ ২০০৭-০৮-২১।
- ↑ ক খ Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W (ফেব্রুয়ারি ২১, ২০০৮)। Lest We Remember: Cold Boot Attacks on Encryption Keys (পিডিএফ) (গবেষণাপত্র)। Princeton University। সেপ্টেম্বর ৪, ২০১১ তারিখে মূল (PDF) থেকে আর্কাইভ করা।
- ↑ "Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data"। USPTO.gov। ২০১৮-০৯-১৯ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০৪-০১।
- ↑ "Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker"। Microsoft। মার্চ ৪, ২০১১। সংগ্রহের তারিখ ২০১১-০৩-১৫।
- ↑ "BitLocker Overview"। technet.microsoft.com। সংগ্রহের তারিখ ২০১৬-১০-০৭।
- ↑ Rosendorf, Dan (মে ২৩, ২০১৩)। "Bitlocker: A little about the internals and what changed in Windows 8" (পিডিএফ)। মে ২২, ২০১৬ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৭ অক্টোবর ২০১৬।
- ↑ Lee, Micah (৪ জুন ২০১৫)। "Microsoft Gives Details About Its Controversial Disk Encryption"। The Intercept। সংগ্রহের তারিখ ২০১৬-১০-০৭।
- ↑ "Microsoft Security Bulletin MS15-122 – Important"। Security TechCenter। Microsoft। ১০ নভেম্বর ২০১৫। সংগ্রহের তারিখ ১২ নভেম্বর ২০১৫।
- ↑ Goodin, Dan (১৬ অক্টোবর ২০১৭)। "Millions of high-security crypto keys crippled by newly discovered flaw"। Ars Technica। Condé Nast।
- ↑ Busvine, Douglas (১৬ অক্টোবর ২০১৭)। "Infineon says has fixed encryption flaw found by researchers"। Reuters। সংগ্রহের তারিখ ২০১৭-১০-২০।