Если вы не используете старую оперативную память, такую как DDR2, 512 МБ или 1024 МБ, вам не стоит беспокоиться о CBA.
Взгляните на оригинальное исследование здесь (PDF).
Если вы внимательно прочитаете его, вы обнаружите, что только DDR2 и старше подвержены этой атаке. DDR3 слишком быстро теряет напряжение, чтобы позволить корпусу компьютера демонтировать и заморозить процедуру. Так что просто потяните за вилку, прежде чем ответить на дверь.
Кроме того, этот документ подтверждает, что DDR3 не подвержен CBA. Если на самом деле вы хотите обезопасить себя, потому что у вас есть DDR2 RAM, то включите в BIOS:
- Автозапуск после потери питания
- Проверка ОЗУ во время загрузки
и сделайте то же самое, что и с DDR3, но после того, как вытащите вилку, подключите ее снова. Ваш компьютер запустится сам и протрите память, проверив ее. Если он не будет достаточно эффективно очищен, процесс загрузки снова загрузит систему в ОЗУ. Это будет слишком быстро, чтобы учесть CBA.
По ссылке, которую вы указали в комментариях:
Таким образом, в заключение, холодная загрузка не должна рассматриваться как основной метод получения памяти подозрительной компьютерной системы. Вместо этого следует использовать другие методы, включая программные и аппаратные средства сбора данных (например, FireWire), перед тем как приступить к холодной загрузке против указанной системы. Однако, если возникает ситуация, когда вышеупомянутые методы либо недоступны (т. Е. Отсутствие соединения FireWire или системная консоль входа в систему, либо удаленное получение памяти невозможно), либо они неэффективны, тогда можно предпринять атаку «холодной загрузки», предполагая, что исследователь понимает оба как и где проблема может возникнуть и пойти не так.
Как показало это исследование, атака с «холодной» загрузкой не может быть признана особенно надежной или надежной, поскольку в большинстве экспериментов, проводимых в данном документе, ключи шифрования, находящиеся в памяти, не могли быть найдены или извлечены последовательно, хотя они должны были быть. То же самое можно сказать и о различных поисках строк и ключевых слов, которые должны были найти гораздо больше строк и ключевых слов, чем было найдено в большинстве экспериментов. Кроме того, как было продемонстрировано, простое действие компьютерной памяти с флэш-памятью не гарантирует успешного получения указанной памяти. Другие факторы и переменные, уже рассмотренные, полностью изучили эти проблемы и их основные причины. Таким образом,
Наконец, даже успешное приобретение, которое практически не пострадало, скорее всего, не станет достойным доказательством в суде, по крайней мере, до тех пор, пока не возникнет юриспруденция и не будет продемонстрирована целостность приобретенной памяти с помощью звука и понятная методология. Поиски продолжают устанавливать более правильный и надежный способ получения памяти компьютера подозреваемого ...
Также, если вы проверите результаты эксперимента, вы поймете, что они успешно извлекли ключи AES только в системе 2 и 6, и это были «горячие» загрузки, когда вы посмотрите на спецификации системы 2 - 1024 МБ ОЗУ 533 МГц - это старое вещи. Другая система - система 6 с 256 ОЗУ / 128 ОЗУ - я полагаю, эта система говорит сама за себя.
Именно поэтому их вывод был:
Поиски продолжают устанавливать более правильный и надежный способ получения памяти компьютера подозреваемого ...
На самом деле я считаю, что если у вас есть очень очень очень важные данные, вы должны не только использовать Full Drive Encryption, но и хранить их в отдельном зашифрованном файле. Зашифрованы с помощью каскадных алгоритмов и пароля, отличного от пароля, используемого при шифровании диска. Вы хотите безопасный способ выключения ПК? Вот:
- Храните защищенные данные в зашифрованном файле алгоритма каскада True Crypt
- Используйте Змея
- Создайте скрипт для обработки выключения:
Для Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Для Linux:
truecrypt /wipecache
shutdown -h now
Очистка кеша гарантирует, что уязвимые данные не останутся в оперативной памяти после завершения работы. Если кто-либо выполнит Cold Boot Attack, он в лучшем случае получит доступ к вашей Системе. Они не будут хранить данные в отдельно зашифрованном файле.