Si vous n'utilisez pas de la vieille RAM comme DDR2, 512 Mo ou 1024 Mo, alors ne vous inquiétez pas pour CBA.
Jetez un œil à la recherche originale ici (PDF).
Si vous le lisez attentivement, vous constaterez que seuls les DDR2 et les plus anciens sont sujets à cette attaque. La DDR3 perd trop de tension pour permettre la procédure de démontage et de gel du boîtier de l'ordinateur. Il suffit donc de débrancher la prise avant de répondre à la porte.
En outre, ce document confirme que la DDR3 n'est pas sensible à un CBA. Si en fait vous voulez vous sécuriser parce que vous avez de la RAM DDR2 alors activez dans le BIOS:
- Démarrage automatique après une coupure de courant
- Vérification de la RAM au démarrage
et faites la même chose qu'avec la DDR3, mais après avoir débranché la fiche, rebranchez-la. Votre ordinateur démarre et essuie le vérin en le vérifiant. S'il ne s'efface pas suffisamment efficacement, le processus de démarrage chargera à nouveau le système dans la RAM. Ce sera beaucoup trop rapide pour permettre l'ABC.
À partir du lien que vous avez fourni dans les commentaires:
Par conséquent, en conclusion, l'attaque de démarrage à froid ne doit pas être considérée comme la principale méthode d'acquisition de la mémoire d'un système informatique suspect. Au lieu de cela, d'autres techniques comprenant à la fois l'acquisition logicielle et matérielle (par exemple FireWire) doivent être tentées avant de lancer une attaque de démarrage à froid contre ledit système. Cependant, si une situation se produit où les techniques susmentionnées ne sont pas disponibles (c.-à-d. L'absence de connexion FireWire ou de console de connexion au système ou d'acquisition de mémoire à distance n'est pas possible) ou sont inefficaces, l'attaque de démarrage à froid peut être administrée en supposant que l'enquêteur comprend les deux. comment et où le problème peut survenir et tourner de travers.
Comme cette étude l'a montré, l'attaque de démarrage à froid ne peut pas être établie comme étant particulièrement solide et fiable, car dans la plupart des expériences menées ici, les clés de chiffrement résidant en mémoire n'ont pas pu être trouvées ou extraites de manière cohérente, alors qu'elles auraient dû l'être. La même chose peut également être dite pour les différentes chaînes et recherches de mots clés qui auraient dû générer beaucoup plus de chaînes et de mots clés que ceux trouvés pour la plupart des expériences. De plus, comme cela a été démontré, le simple fait de geler la mémoire d'un ordinateur ne garantit pas l'acquisition réussie de cette mémoire. D'autres facteurs et variables déjà examinés ont examiné de manière approfondie ces problèmes et leurs causes sous-jacentes. Donc,
Enfin, même une acquisition réussie qui n'a subi que peu ou pas de dégradation ne sera probablement pas considérée comme une preuve solide par un tribunal, du moins tant que la jurisprudence n'aura pas été établie et que l'intégrité de la mémoire acquise pourra être démontrée intacte à l'aide d'un son et méthodologie compréhensible. La recherche continue d'établir un moyen plus approprié et plus fiable d'acquérir la mémoire de l'ordinateur d'un suspect ...
De plus, si vous vérifiez les résultats de l'expérience, vous vous rendrez compte qu'ils ont réussi à extraire les clés AES uniquement dans le système 2 et 6 et qu'il s'agissait d'attaques de démarrage à chaud lorsque vous regardez les spécifications du système 2 - 1024 Mo de RAM 533 MHz - c'est vieux des trucs. L'autre système - système 6 avec 256 RAM / 128 RAM - je suppose que celui-ci est explicite.
C'est exactement pourquoi leur conclusion était:
La recherche continue d'établir un moyen plus approprié et plus fiable d'acquérir la mémoire de l'ordinateur d'un suspect ...
En fait, je pense que si vous avez des données très très importantes, vous devez non seulement utiliser Full Drive Encryption mais également les conserver dans un fichier crypté séparé. Chiffré avec des algorithmes en cascade et un mot de passe différent de celui utilisé lors du chiffrement du disque. Vous voulez un moyen sûr d'arrêter le PC? C'est ici:
- Conserver les données sécurisées dans le fichier crypté de l'algorithme de cascade True Crypt
- Utilisez Serpent
- Créez un script pour gérer l'arrêt:
Pour les fenêtres:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Pour Linux:
truecrypt /wipecache
shutdown -h now
L'effacement du cache garantit qu'aucune donnée vulnérable ne reste dans la RAM après l'arrêt. Si quelqu'un exécute Cold Boot Attack, il aura au mieux accès à votre système. Ils n'auront pas de données stockées dans un fichier chiffré séparément.