Jeśli nie używasz starej pamięci RAM, takiej jak DDR2, 512 MB lub 1024 MB, nie powinieneś się martwić CBA.
Zobacz oryginalne badanie tutaj (PDF).
Jeśli dokładnie go przeczytasz, przekonasz się, że tylko DDR2 i starsze są podatne na ten atak. DDR3 zbyt szybko traci napięcie, aby umożliwić demontaż i zamrożenie obudowy komputera. Więc po prostu wyciągnij wtyczkę przed otwarciem drzwi.
Ponadto ten dokument potwierdza, że DDR3 nie jest podatny na CBA. Jeśli faktycznie chcesz się zabezpieczyć, ponieważ masz pamięć DDR2 RAM, włącz w BIOS:
- Autostart po utracie zasilania
- Kontrola pamięci RAM podczas uruchamiania
i postępuj tak samo jak w przypadku DDR3, ale po wyciągnięciu wtyczki podłącz ją ponownie. Komputer uruchomi się i wyczyści pamięć RAM, sprawdzając ją. Jeśli nie wyczyści wystarczająco skutecznie, proces rozruchu ponownie załaduje system do pamięci RAM. To będzie zbyt szybkie, aby pozwolić na CBA.
Z linku podanego w komentarzach:
Podsumowując, atak zimnego rozruchu nie powinien być postrzegany jako podstawowa metoda pozyskiwania pamięci podejrzanego systemu komputerowego. Zamiast tego należy przeprowadzić inne techniki, w tym zarówno akwizycję oprogramowania, jak i sprzęt (np. FireWire) przed przeprowadzeniem ataku zimnego rozruchu na wspomniany system. Jeśli jednak zdarzy się sytuacja, w której wyżej wymienione techniki albo nie będą dostępne (tj. Brak połączenia FireWire lub konsoli logowania do systemu, albo zdalna akwizycja pamięci nie będzie możliwa) lub będą nieskuteczne, wówczas można zastosować atak zimnego rozruchu, zakładając, że badacz rozumie oba jak i gdzie mogą pojawić się problemy i pójść nie tak.
Jak wykazało to badanie, atak zimnego rozruchu nie może być uznany za szczególnie wiarygodny sądowo lub niezawodny, ponieważ w większości przeprowadzonych tu eksperymentów nie udało się znaleźć lub wyodrębnić kluczy szyfrowania rezydentnych w pamięci, chociaż powinny. To samo można powiedzieć o różnych ciągach i wyszukiwaniach słów kluczowych, które powinny były wygenerować znacznie więcej ciągów i słów kluczowych niż w przypadku większości eksperymentów. Co więcej, jak wykazano, sam zamrożenie pamięci komputera nie gwarantuje udanej akwizycji tej pamięci. Inne czynniki i zmienne, które już zbadano, w pełni zbadały te problemy i ich przyczyny. A zatem,
Wreszcie, nawet udane przejęcie, które doznało niewielkiej lub żadnej degradacji, najprawdopodobniej nie stanie się w sądzie jako wiarygodny dowód, przynajmniej do momentu pojawienia się orzecznictwa i wykazania nienaruszalności nienaruszonej pamięci za pomocą dźwięku i zrozumiała metodologia. Wyszukiwanie nadal ustanawia bardziej odpowiedni i niezawodny sposób na uzyskanie pamięci komputera podejrzanego ...
Również jeśli sprawdzisz wyniki eksperymentu, zdasz sobie sprawę, że udało im się wyodrębnić klucze AES tylko w systemie 2 i 6, a były to ataki Warm Boot, gdy spojrzysz na specyfikację systemu 2 - 1024 MB RAM 533 MHz - to jest stare rzeczy. Drugi system - system 6 z 256 RAM / 128 RAM - Myślę, że ten jest oczywisty.
Właśnie dlatego ich wniosek był następujący:
Wyszukiwanie nadal ustanawia bardziej odpowiedni i niezawodny sposób na uzyskanie pamięci komputera podejrzanego ...
Właściwie uważam, że jeśli masz bardzo, bardzo ważne dane, powinieneś nie tylko użyć pełnego szyfrowania dysku, ale także przechowywać go w osobnym zaszyfrowanym pliku. Zaszyfrowane algorytmami kaskadowymi i innym hasłem niż hasło używane podczas szyfrowania dysku. Chcesz bezpieczny sposób wyłączania komputera? Oto on:
- Przechowuj bezpieczne dane w pliku zaszyfrowanym algorytmem kaskadowym True Crypt
- Użyj Węża
- Utwórz skrypt do obsługi zamykania:
Dla Windowsa:
truecrypt.exe /wipecache
shutdown -s -f -t 1
W systemie Linux:
truecrypt /wipecache
shutdown -h now
Wyczyść pamięć podręczną zapewnia, że wrażliwe dane nie pozostaną w pamięci RAM po wyłączeniu. Jeśli ktoś wykona Atak Zimnego Rozruchu, będzie miał co najwyżej dostęp do Twojego Systemu. Nie będą mieć danych zapisanych w osobnie zaszyfrowanym pliku.