Если вы не используете старую оперативную память, такую как DDR2, 512 МБ или 1024 МБ, вам не стоит беспокоиться о CBA.
Взгляните на оригинальные исследования здесь (PDF).
Если вы внимательно прочитаете его, вы обнаружите, что только DDR2 и старше подвержены этой атаке. DDR3 слишком быстро теряет напряжение, чтобы позволить корпусу компьютера демонтировать и заморозить процедуру.
Так что просто потяните за вилку, прежде чем ответить на дверь.
Кроме того, эта статья подтверждает, что DDR3 не восприимчив к CBA. Если на самом деле вы хотите обезопасить себя, потому что у вас есть DDR2 RAM, то включите в BIOS:
- Автозапуск после потери питания
- Проверка ОЗУ во время загрузки
и сделайте то же самое, что и с DDR3, но после извлечения штекера снова подключите его. Ваш компьютер запустится сам и вытрет память, проверив ее. Если он не будет достаточно эффективно очищен, процесс загрузки снова загрузит систему в ОЗУ. Это будет слишком быстро, чтобы учесть CBA.
По ссылке, которую вы указали в комментариях:
Следовательно, в заключение, холодная загрузка не должна рассматриваться как основной метод получения памяти подозрительной компьютерной системы.
Вместо этого следует использовать другие методы, в том числе программные и аппаратные средства сбора данных (например, FireWire), прежде чем проводить атаку «холодной загрузки» против указанной системы. Однако, если возникает ситуация, когда вышеупомянутые методы либо недоступны (т. Е. Отсутствие соединения FireWire или консоли входа в систему, либо удаленное получение памяти невозможно), либо они неэффективны, тогда можно предпринять атаку «холодной загрузки», предполагая, что исследователь понимает оба как и где проблема может возникнуть и пойти не так.
Как показало это исследование, атака с «холодной» загрузкой не может быть признана особенно надежной или надежной, поскольку в большинстве экспериментов, проводимых в данном документе, ключи шифрования, находящиеся в памяти, не могли быть найдены или извлечены последовательно, хотя они должны были быть. То же самое можно сказать и о различных поисках строк и ключевых слов, которые должны были найти гораздо больше строк и ключевых слов, чем было найдено в большинстве экспериментов. Кроме того, как было продемонстрировано, простое действие компьютерной памяти с флэш-памятью не гарантирует успешного получения указанной памяти.
Другие факторы и переменные, уже рассмотренные, полностью изучили эти проблемы и их основные причины. Таким образом, по мнению авторов этого исследования, в некоторых случаях атака с использованием «холодной загрузки» может быть полезна для получения памяти подозрительной системы, но этот метод не должен рассматриваться как панацея, а должен использоваться в качестве крайней меры, когда все другие пути были исчерпаны.
Наконец, даже успешное приобретение, которое практически не пострадало, скорее всего, не будет рассматриваться в суде в качестве надежного доказательства, по крайней мере, до тех пор, пока не возникнет юриспруденция и не будет продемонстрирована целостность приобретенной памяти с использованием звука и понятная методология. Поиски продолжают устанавливать более правильный и надежный способ получения памяти компьютера подозреваемого ...
Также, если вы проверите результаты эксперимента, вы поймете, что они успешно извлекли ключи AES только в системе 2 и 6, и это были «горячие» загрузки, когда вы посмотрите на спецификации системы 2 - 1024 МБ ОЗУ 533 МГц - это старое вещи. Другая система - система 6 с 256 ОЗУ / 128 ОЗУ - я полагаю, это само за себя.
Именно поэтому их вывод был:
Поиски продолжают устанавливать более правильный и надежный способ получения памяти компьютера подозреваемого ...
На самом деле я считаю, что если у вас есть очень очень очень важные данные, вы должны не только использовать Full Drive Encryption, но и хранить их в отдельном зашифрованном файле. Зашифрованы с помощью каскадных алгоритмов и пароля, отличного от пароля, используемого при шифровании диска. Вы хотите безопасный способ выключения ПК? Вот:
- Храните защищенные данные в зашифрованном файле алгоритма каскада True Crypt
- Используйте Змея
- Создайте скрипт для обработки выключения:
Для Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Для Linux:
truecrypt /wipecache
shutdown -h now
Очистка кеша гарантирует, что уязвимые данные не останутся в оперативной памяти после завершения работы. Если кто-то выполнит Cold Boot Attack, он получит доступ к вашей системе в лучшем случае. Они не будут хранить данные в отдельно зашифрованном файле.