หากคุณไม่ได้ใช้ RAM เก่าเช่น DDR2, 512 MB หรือ 1024 MB คุณไม่ควรกังวลเกี่ยวกับ CBA
ดูงานวิจัยต้นฉบับที่นี่ (PDF)
หากคุณจะอ่านอย่างระมัดระวังคุณจะพบว่ามีเพียง DDR2 และรุ่นเก่าเท่านั้นที่มีแนวโน้มที่จะถูกโจมตีนี้ DDR3 สูญเสียแรงดันเร็วเกินไปที่จะอนุญาตให้ถอดเคสคอมพิวเตอร์และหยุดกระบวนการ ดังนั้นเพียงแค่ดึงปลั๊กก่อนที่จะตอบรับประตู
นอกจากนี้บทความนี้ยืนยันว่า DDR3 ไม่ไวต่อ CBA หากในความเป็นจริงคุณต้องการรักษาความปลอดภัยตัวเองเพราะคุณมี DDR2 RAM แล้วเปิดใช้งานใน BIOS:
- เริ่มอัตโนมัติหลังจากการสูญเสียพลังงาน
- ตรวจสอบ RAM ในเวลาบูต
และทำเช่นเดียวกันกับ DDR3 แต่หลังจากดึงปลั๊กแล้วให้เสียบกลับเข้าไปใหม่คอมพิวเตอร์ของคุณจะเริ่มต้นเองและล้างหน่วยความจำด้วยการตรวจสอบ หากไม่สามารถล้างข้อมูลได้อย่างมีประสิทธิภาพเพียงพอกระบวนการบูตจะโหลดระบบเข้าสู่ RAM อีกครั้ง มันจะเร็วเกินไปที่จะอนุญาตให้ CBA
จากลิงค์ที่คุณให้ไว้ในความคิดเห็น:
ดังนั้นโดยสรุปแล้วการโจมตีด้วยโคลด์บูตไม่ควรถูกมองว่าเป็นวิธีการหลักในการรับหน่วยความจำของระบบคอมพิวเตอร์ที่สงสัย แต่ควรใช้เทคนิคอื่น ๆ รวมถึงซอฟต์แวร์และฮาร์ดแวร์ (เช่น FireWire) ก่อนที่จะทำการโจมตีด้วยการบูตแบบเย็นกับระบบดังกล่าว อย่างไรก็ตามหากเกิดสถานการณ์ที่เทคนิคดังกล่าวไม่พร้อมใช้งาน (เช่นการขาดการเชื่อมต่อ FireWire หรือคอนโซลการเข้าสู่ระบบระบบหรือการซื้อหน่วยความจำระยะไกลเป็นไปไม่ได้) หรือไม่ได้ผลจากนั้นการโจมตีด้วยโคลด์บูตอาจสันนิษฐานได้ว่า วิธีการและปัญหาที่อาจเกิดขึ้นและไปเบี้ยว
ดังที่การศึกษานี้แสดงให้เห็นว่าการโจมตีด้วยความเย็นไม่สามารถพิสูจน์ได้ว่าเป็นเสียงทางนิติเวชหรือความน่าเชื่อถือโดยเฉพาะอย่างยิ่งเนื่องจากในการทดลองส่วนใหญ่ที่ดำเนินการในที่นี้กุญแจเข้ารหัสหน่วยความจำถิ่นที่อยู่ไม่สามารถพบได้ เดียวกันสามารถพูดได้สำหรับสตริงและการค้นหาคำหลักต่าง ๆ ซึ่งควรมีสตริงและคำค้นหามากกว่าที่พบสำหรับการทดลองส่วนใหญ่ ยิ่งกว่านั้นตามที่ได้แสดงให้เห็นแล้วการกระทำของหน่วยความจำคอมพิวเตอร์ที่แช่แข็งแฟลชไม่ได้รับประกันความสำเร็จในการได้มาซึ่งหน่วยความจำดังกล่าว ปัจจัยและตัวแปรอื่น ๆ ที่ตรวจสอบแล้วได้ตรวจสอบปัญหาเหล่านี้อย่างสมบูรณ์และสาเหตุที่แท้จริง ดังนั้น,
ในที่สุดแม้การซื้อกิจการที่ประสบความสำเร็จซึ่งได้รับความเดือดร้อนน้อยถึงไม่มีการย่อยสลายจะไม่เกิดขึ้นในศาลยุติธรรมว่าเป็นหลักฐานที่ดีอย่างน้อยก็จนกว่านิติศาสตร์จะเกิดขึ้นและความสมบูรณ์ของหน่วยความจำที่ได้มานั้น ระเบียบวิธีที่เข้าใจได้ การค้นหายังคงสร้างวิธีที่เหมาะสมและเชื่อถือได้มากขึ้นในการรับหน่วยความจำของคอมพิวเตอร์ของผู้ต้องสงสัย ...
นอกจากนี้หากคุณตรวจสอบผลการทดสอบคุณจะรู้ว่าพวกเขาประสบความสำเร็จในการแยกคีย์ AES ในระบบ 2 และ 6 และพวกนั้นคือ Warm Boot Attacks เมื่อคุณดูรายละเอียดของระบบ 2 - 1024 MB RAM 533 MHz - เป็นรุ่นเก่า สิ่ง ระบบอื่น - ระบบ 6 ที่มี 256 RAM / 128 RAM - ฉันเดาว่าอันนี้เป็นระบบอธิบายตนเอง
นี่คือเหตุผลที่ข้อสรุปของพวกเขาคือ:
การค้นหายังคงสร้างวิธีที่เหมาะสมและเชื่อถือได้มากขึ้นในการรับหน่วยความจำของคอมพิวเตอร์ของผู้ต้องสงสัย ...
จริงๆแล้วฉันเชื่อว่าหากคุณมีข้อมูลที่สำคัญมาก ๆ คุณไม่ควรใช้ Full Drive Encryption แต่ควรเก็บไว้ในไฟล์ที่เข้ารหัสแยกต่างหาก เข้ารหัสด้วยอัลกอริธึมแบบเรียงซ้อนและรหัสผ่านที่แตกต่างจากนั้นใช้ในระหว่างการเข้ารหัสดิสก์ คุณต้องการวิธีที่ปลอดภัยในการปิดเครื่องคอมพิวเตอร์หรือไม่ นี่มันคือ:
- เก็บข้อมูลที่ปลอดภัยในไฟล์ Encrypeted ของอัลกอริธึม True Crypt
- ใช้พญานาค
- สร้างสคริปต์เพื่อจัดการกับการปิดระบบ:
สำหรับ Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
สำหรับ Linux:
truecrypt /wipecache
shutdown -h now
เช็ดแคชช่วยให้มั่นใจได้ว่าไม่มีข้อมูลที่มีความเสี่ยงเหลืออยู่ใน RAM หลังจากปิดระบบ หากใครบางคนจะทำการโจมตีด้วย Cold Boot พวกเขาจะสามารถเข้าถึงระบบของคุณได้อย่างดีที่สุด พวกเขาจะไม่ได้เก็บข้อมูลในไฟล์ที่เข้ารหัสแยกต่างหาก