Wenn Sie keinen alten Arbeitsspeicher wie DDR2, 512 MB oder 1024 MB verwenden, sollten Sie sich keine Sorgen um CBA machen.
Sehen Sie sich hier die Originalrecherche an (PDF).
Wenn Sie es sorgfältig lesen, werden Sie feststellen, dass nur DDR2 und ältere für diesen Angriff anfällig sind. DDR3 verliert zu schnell die Spannung, um die Demontage und das Einfrieren des Computergehäuses zu ermöglichen. Ziehen Sie einfach den Stecker, bevor Sie die Tür öffnen.
Außerdem wird in diesem Dokument bestätigt, dass DDR3 nicht für eine CBA anfällig ist. Wenn Sie sich selbst schützen möchten, weil Sie über DDR2-RAM verfügen, aktivieren Sie im BIOS Folgendes:
- Autostart nach Stromausfall
- RAM-Prüfung beim Booten
und machen Sie dasselbe wie bei DDR3, aber nachdem Sie den Stecker gezogen haben, schließen Sie ihn wieder an. Ihr Computer startet sich selbst und wischt den RAM, indem Sie ihn überprüfen. Wenn der Löschvorgang nicht effizient genug ist, lädt der Startvorgang das System erneut in den Arbeitsspeicher. Es wird viel zu schnell gehen, um CBA zuzulassen.
Über den in den Kommentaren angegebenen Link :
Zusammenfassend sollte der Kaltstartangriff daher nicht als die primäre Methode zum Abrufen des Speichers eines verdächtigen Computersystems angesehen werden. Stattdessen sollten andere Techniken, einschließlich softwarebasierter und hardwarebasierter Erfassung (z. B. FireWire), versucht werden, bevor ein Kaltstartangriff auf das System ausgeführt wird. Sollte jedoch eine Situation eintreten, in der die oben genannten Techniken entweder nicht verfügbar sind (dh keine FireWire-Verbindung oder System-Anmeldekonsole oder keine Remote-Speichererfassung möglich) oder ineffektiv sind, kann der Kaltstart-Angriff ausgeführt werden, sofern der Prüfer beides versteht Wie und wo kann das Problem auftreten und schief gehen.
Wie diese Studie gezeigt hat, kann der Kaltstartangriff nicht als besonders forensisch fundiert oder zuverlässig eingestuft werden, da in den meisten hier durchgeführten Experimenten speicherresidente Verschlüsselungsschlüssel nicht konsistent gefunden oder extrahiert werden konnten, obwohl dies hätte sein müssen. Gleiches gilt auch für die verschiedenen Suchvorgänge nach Zeichenfolgen und Stichwörtern, bei denen weitaus mehr Zeichenfolgen und Stichwörter hätten gefunden werden müssen, als für die meisten Experimente gefunden wurden. Darüber hinaus garantiert, wie gezeigt wurde, lediglich der Vorgang des Einfrierens des Computerspeichers nicht die erfolgreiche Erfassung des Speichers. Andere Faktoren und Variablen, die bereits untersucht wurden, haben diese Probleme und ihre zugrunde liegenden Ursachen eingehend untersucht. Somit,
Schließlich wird selbst eine erfolgreiche Akquisition, die kaum oder gar nicht beeinträchtigt wurde, vor Gericht wahrscheinlich nicht als stichhaltiger Beweis gelten, zumindest bis die Rechtsprechung eingetreten ist und die Integrität des erworbenen Gedächtnisses durch einen stichhaltigen und intakten Nachweis nachgewiesen werden kann verständliche Methodik. Durch die Suche wird weiterhin eine bessere und zuverlässigere Möglichkeit geschaffen, die Erinnerung an den Computer eines Verdächtigen zu ermitteln ...
Auch wenn Sie die Versuchsergebnisse überprüfen, werden Sie feststellen, dass sie die AES-Schlüssel nur in System 2 und 6 erfolgreich extrahiert haben und es sich um Warmstart-Angriffe handelte, wenn Sie sich die Spezifikationen von System 2 ansehen - 1024 MB RAM 533 MHz - das ist alt Zeug. Das andere System - System 6 mit 256 RAM / 128 RAM - ist meines Erachtens selbsterklärend.
Genau aus diesem Grund lauteten ihre Schlussfolgerungen:
Durch die Suche wird weiterhin eine bessere und zuverlässigere Möglichkeit geschaffen, die Erinnerung an den Computer eines Verdächtigen zu ermitteln ...
Eigentlich glaube ich, dass Sie, wenn Sie sehr, sehr wichtige Daten haben, nicht nur Full Drive Encryption verwenden sollten, sondern diese auch in einer separaten verschlüsselten Datei aufbewahren sollten. Verschlüsselung mit Kaskadenalgorithmen und einem anderen Passwort als bei der Festplattenverschlüsselung. Sie möchten den PC sicher herunterfahren? Hier ist es:
- Bewahren Sie sichere Daten in verschlüsselten Dateien mit True Crypt-Kaskadenalgorithmus auf
- Schlange benutzen
- Erstellen Sie ein Skript für das Herunterfahren:
Für Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Für Linux:
truecrypt /wipecache
shutdown -h now
Durch das Löschen des Caches wird sichergestellt, dass nach dem Herunterfahren keine anfälligen Daten im RAM verbleiben. Wenn jemand einen Kaltstart-Angriff durchführt, hat er bestenfalls Zugriff auf Ihr System. Sie haben keine Daten in einer separat verschlüsselten Datei gespeichert.