Si no está utilizando RAM antigua como DDR2, 512 MB o 1024 MB, entonces no debe preocuparse por CBA.
Echa un vistazo a la investigación original aquí (PDF).
Si lo lee detenidamente, descubrirá que solo DDR2 y las versiones anteriores son propensas a este ataque. DDR3 pierde voltaje demasiado rápido para permitir el desmontaje de la caja de la computadora y el procedimiento de congelación. Así que simplemente desconecte el enchufe antes de abrir la puerta.
Además, este documento confirma que DDR3 no es susceptible a un CBA. Si de hecho desea protegerse porque tiene RAM DDR2, habilítelo en BIOS:
- Inicio automático después de la pérdida de energía
- Verificación de RAM al momento del arranque
y haga lo mismo que con DDR3, pero después de desconectarlo, vuelva a enchufarlo. Su computadora se iniciará y limpiará el ram al revisarlo. Si no se limpia lo suficientemente eficientemente, el proceso de arranque volverá a cargar el sistema en la RAM. Será demasiado rápido permitir CBA.
Desde el enlace que proporcionó en los comentarios:
Por lo tanto, en conclusión, el ataque de arranque en frío no debe verse como el método principal para adquirir la memoria de un sistema informático sospechoso. En su lugar, deben intentarse otras técnicas, incluida la adquisición basada en software y hardware (es decir, FireWire) antes de llevar a cabo un ataque de arranque en frío contra dicho sistema. Sin embargo, si se produce una situación en la que las técnicas antes mencionadas no están disponibles (es decir, la falta de conexión FireWire o la consola de inicio de sesión del sistema o la adquisición remota de memoria no es posible) o no son efectivas, entonces el ataque de arranque en frío se puede administrar asumiendo que el investigador comprende ambas cómo y dónde puede surgir el problema y salir mal.
Como ha demostrado este estudio, el ataque de arranque en frío no puede establecerse como particularmente forense o confiable, ya que en la mayoría de los experimentos realizados en este documento, las claves de cifrado residentes en la memoria no se pudieron encontrar o extraer de manera consistente, aunque deberían haberlo sido. Lo mismo puede decirse de las diversas cadenas y búsquedas de palabras clave que deberían haber producido muchas más cadenas y palabras clave de las que se encontraron en la mayoría de los experimentos. Además, como se ha demostrado, el simple hecho de congelar la memoria de la computadora no garantiza la adquisición exitosa de dicha memoria. Otros factores y variables ya examinados han examinado completamente estos problemas y sus causas subyacentes. Así,
Finalmente, incluso una adquisición exitosa que ha sufrido poca o ninguna degradación probablemente no se presentará ante un tribunal como evidencia sólida, al menos hasta que haya ocurrido la jurisprudencia y se pueda demostrar que la integridad de la memoria adquirida está intacta usando un sonido y Metodología comprensible. La búsqueda continúa estableciendo una forma más adecuada y confiable de adquirir la memoria de la computadora de un sospechoso ...
Además, si verifica los resultados del experimento, se dará cuenta de que extrajeron con éxito las claves AES solo en el sistema 2 y 6 y que fueron ataques de arranque en caliente cuando mira las especificaciones del sistema 2 - 1024 MB RAM 533 MHz - esto es viejo cosas. El otro sistema, el sistema 6 con 256 RAM / 128 RAM, creo que este se explica por sí mismo.
Esto es exactamente por qué su conclusión fue:
La búsqueda continúa estableciendo una forma más adecuada y confiable de adquirir la memoria de la computadora de un sospechoso ...
En realidad, creo que si tiene datos muy, muy importantes, no solo debe usar Full Drive Encryption, sino también guardarlos en un archivo cifrado separado. Cifrado con algoritmos en cascada y una contraseña diferente a la utilizada durante el cifrado del disco. ¿Desea una forma segura de apagar la PC? Aquí está:
- Mantenga los datos seguros en el archivo cifrado del algoritmo True Crypt en cascada
- Usar serpiente
- Cree un script para manejar el apagado:
Para ventanas:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Para Linux:
truecrypt /wipecache
shutdown -h now
Limpiar caché asegura que no quedan datos vulnerables en la RAM después del apagado. Si alguien realiza un ataque de arranque en frío, tendrá acceso a su sistema en el mejor de los casos. No tendrán datos almacenados en un archivo cifrado por separado.