Se non stai utilizzando la vecchia RAM come DDR2, 512 MB o 1024 MB, non dovresti preoccuparti di CBA.
Dai un'occhiata alla ricerca originale qui (PDF).
Se lo leggerai attentamente, scoprirai che solo DDR2 e precedenti sono inclini a questo attacco. DDR3 perde la tensione troppo velocemente per consentire lo smontaggio e il congelamento della custodia del computer. Quindi basta semplicemente staccare la spina prima di rispondere alla porta.
Inoltre, questo documento conferma che DDR3 non è suscettibile a un CBA. Se in realtà vuoi proteggerti perché hai la RAM DDR2, abilita nel BIOS:
- Avvio automatico dopo perdita di potenza
- Controllo RAM all'avvio
e fare lo stesso con DDR3 ma dopo aver staccato la spina, ricollegala. Il computer si avvierà da solo e pulirà il pistone controllandolo. Se non verrà cancellato in modo sufficientemente efficiente, il processo di avvio caricherà nuovamente il sistema nella RAM. Sarà troppo veloce per consentire CBA.
Dal link che hai fornito nei commenti:
Pertanto, in conclusione, l'attacco di avvio a freddo non deve essere considerato come il metodo principale per acquisire la memoria di un sistema di computer sospetto. Invece, altre tecniche tra cui l'acquisizione basata su software e hardware (ad esempio FireWire) dovrebbero essere tentate prima di effettuare un attacco di avvio a freddo contro detto sistema. Tuttavia, qualora si verificasse una situazione in cui le suddette tecniche non sono disponibili (ovvero la mancanza di connessione FireWire o console di accesso al sistema o acquisizione della memoria remota non è possibile) o sono inefficaci, l'attacco di avvio a freddo può essere amministrato supponendo che lo sperimentatore capisca entrambi come e dove il problema può sorgere e andare storto.
Come ha dimostrato questo studio, l'attacco di avvio a freddo non può essere considerato particolarmente forense o affidabile poiché nella maggior parte degli esperimenti condotti nel presente documento non è stato possibile trovare o estrarre coerentemente le chiavi di crittografia residenti in memoria, sebbene avrebbero dovuto essere. Lo stesso si può dire anche per le varie stringhe e ricerche di parole chiave che avrebbero dovuto presentare molte più stringhe e parole chiave rispetto a quelle trovate per la maggior parte degli esperimenti. Inoltre, come è stato dimostrato, semplicemente l'atto di congelare la memoria del computer non garantisce l'acquisizione riuscita di detta memoria. Altri fattori e variabili già esaminati hanno esaminato a fondo questi problemi e le loro cause sottostanti. Così,
Infine, anche un'acquisizione di successo che ha subito poco o nessun degrado probabilmente non reggerà in tribunale come prova valida, almeno fino a quando si è verificata la giurisprudenza e si può dimostrare che l'integrità della memoria acquisita è intatta usando un suono e metodologia comprensibile. La ricerca continua a stabilire un modo più corretto e affidabile per acquisire la memoria del computer di un sospetto ...
Inoltre, se controlli i risultati dell'esperimento, ti renderai conto che hanno estratto con successo le chiavi AES solo nel sistema 2 e 6 e quelli erano Warm Boot Attacks quando guardi le specifiche del sistema 2 - 1024 MB di RAM 533 MHz - questo è vecchio cose. L'altro sistema - sistema 6 con 256 RAM / 128 RAM - immagino che questo sia autoesplicativo.
Questo è esattamente il motivo per cui la loro conclusione è stata:
La ricerca continua a stabilire un modo più corretto e affidabile per acquisire la memoria del computer di un sospetto ...
In realtà credo che se si dispone di dati molto, molto importanti, non si dovrebbe solo utilizzare la crittografia Full Drive, ma anche conservarli in un file crittografato separato. Crittografato con algoritmi in cascata e una password diversa da quella utilizzata durante la crittografia del disco. Vuoi un modo sicuro per spegnere il PC? Ecco qui:
- Conserva i dati protetti nel file crittografato con algoritmo a cascata True Crypt
- Usa il serpente
- Crea uno script per gestire l'arresto:
Per Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Per Linux:
truecrypt /wipecache
shutdown -h now
Cancella cache assicura che nessun dato vulnerabile rimanga nella RAM dopo l'arresto. Se qualcuno eseguirà Cold Boot Attack, avrà accesso al tuo sistema al meglio. Non avranno i dati memorizzati in un file crittografato separatamente.