Если вы не используете старую оперативную память, как DDR2, 512 Мб или 1024 МБ, то вы не должны беспокоиться о ЦБА.
взгляните на оригинальные исследования здесь (PDF).
Если вы внимательно прочтете его, вы обнаружите, что только DDR2 и старше подвержены этой атаке. DDR3 теряет напряжение слишком быстро, чтобы позволить компьютеру случае демонтировать и заморозить процедуру.
Поэтому просто вытащите вилку, прежде чем отвечать на дверь.
и этой статье подтверждает, что DDR3 не восприимчив к ЦБА.
Если на самом деле вы хотите, чтобы обезопасить себя, потому что у вас есть DDR2 RAM затем включить в BIOS:
- автозапуск после отключения питания
- проверка оперативной памяти при загрузке
и сделайте эти же как с ддр3 но после вытягивать штепсельную вилку, заткните ее назад внутри. Ваш компьютер запустится сам и очистит оперативную память, проверив его. Если это не будет стереть достаточно эффективно, процесс загрузки загрузит систему в оперативную память снова. Это будет слишком быстро, чтобы позволить CBA.
С link вы указали в комментарии:
поэтому, в заключение, холодная атака загрузки не должна рассматриваться как
основной метод получения памяти подозрительной компьютерной системы.
Вместо этого другие методы, включая программное и аппаратное обеспечение
приобретение (т. е. FireWire) должно быть предпринято до проведения
холодная атака загрузки против указанной системы. Однако, если ситуация
происходить где вышеупомянутые методы либо не доступны
(т. е. отсутствие подключения FireWire или консоли входа в систему или удаленного
приобретение памяти невозможно) или неэффективны, то холод
загрузочная атака может осуществляться при условии, что следователь
понимает и как и где проблема может возникнуть и пойти наперекосяк.
Как
это исследование показало, что холодная атака загрузки не может быть установлена как
особенно криминалистически звука и надежной, так как в большинстве из
проведенные здесь эксперименты с резидентными ключами шифрования памяти
не удалось последовательно найти или извлечь, хотя они должны
были. То же самое можно сказать и о различных строк и
поиск по ключевым словам, которые должны были оказаться гораздо больше строк и
ключевые слова не были найдены для большинства экспериментов. Кроме того, как
был продемонстрирован, просто акт вспышки замораживания компьютера
память не гарантирует успешное приобретение указанной памяти.
Другие уже изученные факторы и переменные были полностью изучены
эти проблемы и их первопричины. Таким образом, это мнение
авторы этого исследования считают, что холодная атака загрузки может быть полезна в
некоторые случаи для получения памяти подозрительной системы, но этот метод
не следует считать панацеей и вместо этого следует использовать в качестве
последнее средство, когда все другие возможности исчерпаны.
Окончательно, даже
успешное приобретение, которое пострадало мало нет деградация
вероятно, не будет стоять в суде в качестве веских доказательств,
минимум до тех пор, пока юриспруденция не произошла и целостность
приобретенную память можно продемонстрировать, что была неповреждена используя звук и
понятная методология. Поиск продолжается установить больше
правильный и надежный способ получения памяти подозреваемого
компьютер...
также, если вы проверите результаты эксперимента, вы поймете, что они успешно извлекли AES ключи только в системе 2 и 6, и это были теплые атаки загрузки, когда вы смотрите на спецификации системы 2 - 1024 МБ оперативной памяти 533 МГц-это старый материал. Другая система-system 6 с 256 RAM / 128 RAM-я думаю, что это не требует пояснений.
вот почему они пришли к такому выводу:
поиск продолжает устанавливать более
правильный и надежный способ получения памяти подозреваемого
компьютер...
на самом деле я считаю, что если у вас есть очень очень очень важные данные, вы должны не только использовать полное шифрование диска, но и хранить его в отдельном зашифрованном файле. Зашифрованный с помощью каскадных алгоритмов и другой пароль, то тот, который используется во время шифрования диска. Вам нужен безопасный способ выключить компьютер? Вот это:
- сохранить данные в настоящий каскадный алгоритм крипта encrypeted файл
- Использовать Змея
- создать скрипт для обработки выключение:
Для Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Для Linux:
truecrypt /wipecache
shutdown -h now
очистить кэш гарантирует, что никакие уязвимые данные остаются в оперативной памяти после выключения. Если кто-то будет выполнять холодную атаку загрузки они будут иметь доступ к вашей системе в лучшем случае. Они не будут иметь данные, хранящиеся в отдельном зашифрованном файле.