Якщо ви не використовуєте стару оперативну пам’ять, таку як DDR2, 512 Мб або 1024 МБ, тоді ви не повинні турбуватися про CBA.
Погляньте на оригінальні дослідження тут (PDF).
Якщо ви уважно його прочитаєте, то виявите, що до цієї атаки схильні лише DDR2 та старші. DDR3 втрачає напругу занадто швидко, щоб дозволити процедуру демонтажу корпусу комп'ютера та заморожування. Тому просто витягніть вилку, перш ніж відповісти на двері.
Також цей документ підтверджує, що DDR3 не сприйнятливий до CBA. Якщо ви насправді хочете убезпечити себе, оскільки у вас є оперативна пам’ять DDR2, тоді ввімкніть в BIOS:
- Автозапуск після втрати живлення
- Перевірка оперативної пам’яті під час завантаження
зробіть так само, як і з DDR3, але після витягування штепсельної вилки підключіть її назад. Ваш комп'ютер запуститься сам і витирає барана, перевіривши його. Якщо вона не буде достатньо ефективно стерти, процес завантаження знову завантажить систему в ОЗУ. Це буде занадто швидко, щоб дозволити CBA.
За посиланням, яке ви надали в коментарях:
Тому, на закінчення, напад холодного завантаження не слід розглядати як основний метод отримання пам'яті підозрюваної комп'ютерної системи. Натомість слід застосовувати інші методи, включаючи придбання програмного та апаратного забезпечення (наприклад, FireWire), перш ніж здійснити атаку холодного завантаження проти зазначеної системи. Однак, якщо виникла ситуація, коли вищезазначені методи або недоступні (тобто відсутність з'єднання FireWire, або консоль входу в систему, або віддалене придбання пам'яті неможливі), або неефективні, тоді може бути застосована атака холодного завантаження, припускаючи, що слідчий розуміє обидва як і де може виникнути проблема і піти не так.
Як показало це дослідження, напад холодного завантаження не може бути визначений як особливо криміналістично надійний або надійний, оскільки в більшості експериментів, проведених у цьому документі, ключі шифрування резидентів пам'яті не могли бути послідовно знайдені або вилучені, хоча вони мали бути. Те саме можна сказати і для різних рядків та пошуку ключових слів, які повинні були отримати набагато більше рядків та ключових слів, ніж було знайдено для більшості експериментів. Більше того, як було продемонстровано, лише акт пам'яті комп'ютера, що заморожується, не гарантує успішного придбання згаданої пам'яті. Інші чинники та змінні, які вже були вивчені, повністю вивчили ці проблеми та їх основні причини. Таким чином,
Нарешті, навіть вдале придбання, яке мало погіршилося, не стане в суді законним доказом, принаймні, доки не відбудеться судова практика та цілісність набутої пам’яті буде недоторканою з використанням звуку та зрозуміла методологія. Пошук продовжує встановлювати більш правильний і надійний спосіб отримання пам'яті комп'ютера підозрюваного ...
Крім того, якщо ви перевірите результати експериментів, ви зрозумієте, що вони успішно дістали клавіші AES тільки в системі 2 і 6, і це були атаки на теплу завантажувальну систему, коли ви подивитеся на характеристики системи 2 - 1024 МБ ОЗУ 533 МГц - це стара речі. Інша система - система 6 з 256 ОЗУ / 128 ОЗУ - я думаю, ця сама пояснюється.
Саме тому їх висновок був таким:
Пошук продовжує встановлювати більш правильний і надійний спосіб отримання пам'яті комп'ютера підозрюваного ...
Насправді я вважаю, що якщо у вас є дуже дуже важливі дані, ви повинні не тільки використовувати повне шифрування накопичувача, але й зберігати його в окремому зашифрованому файлі. Зашифровано каскадними алгоритмами та іншим паролем, ніж той, який використовується під час шифрування диска. Хочете безпечний спосіб вимкнення ПК? Ось:
- Зберігайте захищені дані в зашифрованому файлі алгоритму каскадного алгоритму True Crypt
- Використовуйте Змій
- Створіть сценарій для обробки відключення:
Для Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Для Linux:
truecrypt /wipecache
shutdown -h now
Wipe cache гарантує, що в оперативній пам’яті після відключення не залишаються вразливі дані. Якщо хтось виконає атаку Cold Boot Attack, він матиме найкращий доступ до вашої системи. Вони не матимуть даних, що зберігаються в окремо зашифрованому файлі.