如果您不使用DDR2、512 MB或1024 MB之类的旧RAM,则不必担心CBA。
在此处查看原始研究报告(PDF)。
如果仔细阅读,将会发现只有DDR2和更早版本容易受到此攻击。DDR3失去电压的速度过快,无法进行计算机机箱的拆卸和冻结程序。因此,只需在回答门之前拔下插头即可。
此外,本文还确认DDR3对CBA不敏感。实际上,如果您因为拥有DDR2 RAM而希望保护自己,则可以在BIOS中启用:
- 断电后自动启动
- 引导时检查RAM
并执行与DDR3相同的操作,但拔下插头后,将其重新插入。您的计算机将自动启动,并通过检查来擦拭内存。如果擦除效率不够高,引导过程将再次将系统加载到RAM。允许CBA太快了。
通过您在评论中提供的链接:
因此,总而言之,冷启动攻击不应被视为获取可疑计算机系统内存的主要方法。相反,应在对系统进行冷启动攻击之前尝试其他技术,包括基于软件和基于硬件的采集(即FireWire)。但是,如果发生上述技术不可用(即缺少FireWire连接或系统登录控制台或无法进行远程内存获取)或无效的情况,则可以在假定研究者理解两者的情况下进行冷启动攻击问题的发生方式和位置以及出现问题的地方。
正如该研究表明的那样,不能将冷启动攻击确定为在法医学上是特别合理或可靠的,因为在本文进行的大多数实验中,虽然应该已经找到或提取了内存驻留的加密密钥,但它们并不能始终被发现或提取。对于各种字符串和关键字搜索也可以说相同的结果,这些字符串和关键字应该比在大多数实验中发现的字符串和关键字要多得多。此外,如已经证明的那样,仅闪存计算机存储器的动作不能保证所述存储器的成功获取。已经检查过的其他因素和变量已完全检查了这些问题及其根本原因。从而,
最后,即使成功的收购行为几乎没有降级甚至没有降级,也可能不会作为有力的证据在法庭上站起来,至少直到判例法发生并且所获得的记忆的完整性可以通过健全的证据证明是完整的可以理解的方法。搜索继续建立一种更适当和可靠的方式来获取犯罪嫌疑人的计算机的内存...
另外,如果您检查实验结果,您会发现它们仅在系统2和6中成功提取了AES密钥,而当您查看系统2的规范时,它们是“热启动攻击”-1024 MB RAM 533 MHz-这是旧的东西。另一个系统-具有256 RAM / 128 RAM的系统6-我想这是不言自明的。
这正是他们得出以下结论的原因:
搜索继续建立一种更适当和可靠的方式来获取犯罪嫌疑人的计算机的内存...
实际上,我相信,如果您有非常非常重要的数据,则不仅应使用“完整驱动器加密”,而且还应将其保存在单独的加密文件中。使用级联算法和不同于磁盘加密时使用的密码进行加密。您想要一种安全的方式关闭PC吗?这里是:
- 将安全数据保存在True Crypt级联算法加密的文件中
- 使用蛇
- 创建一个脚本来处理关机:
对于Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
对于Linux:
truecrypt /wipecache
shutdown -h now
擦除缓存可确保关闭后RAM中不会保留任何易受攻击的数据。如果有人执行冷启动攻击,那么他们将最多可以访问您的系统。它们不会将数据存储在单独加密的文件中。