Se você não estiver usando RAM antiga como DDR2, 512 MB ou 1024 MB, não se preocupe com o CBA.
Dê uma olhada na pesquisa original aqui (PDF).
Se você ler com atenção, descobrirá que apenas DDR2 e mais velhos são propensos a esse ataque. O DDR3 perde a voltagem muito rápido para permitir o procedimento de desmontagem e congelamento do gabinete do computador. Então, basta puxar o plugue antes de atender a porta.
Além disso, este documento confirma que o DDR3 não é suscetível a um CBA. Se, de fato, você deseja se proteger porque possui RAM DDR2, ative no BIOS:
- Inicialização automática após perda de energia
- Verificação de RAM no momento da inicialização
e faça o mesmo que com o DDR3, mas depois de puxar o plugue, conecte-o novamente. O seu computador será iniciado automaticamente e limpará a ram, verificando-o. Se não for suficientemente limpo, o processo de inicialização carregará o sistema na RAM novamente. Será muito rápido permitir o CBA.
No link que você forneceu nos comentários:
Portanto, em conclusão, o ataque de inicialização a frio não deve ser visto como o principal método para adquirir a memória de um sistema de computador suspeito. Em vez disso, outras técnicas, incluindo a aquisição baseada em software e em hardware (por exemplo, FireWire), devem ser tentadas antes de executar um ataque de inicialização a frio contra o referido sistema. No entanto, caso ocorra uma situação em que as técnicas acima mencionadas não estejam disponíveis (por exemplo, a falta de conexão FireWire ou o console de login do sistema ou a aquisição remota de memória não seja possível) ou sejam ineficazes, o ataque a inicialização a frio poderá ser administrado assumindo que o investigador compreenda os dois como e onde o problema pode surgir e dar errado.
Como este estudo demonstrou, o ataque de inicialização a frio não pode ser estabelecido como particularmente forense ou confiável, pois na maioria das experiências realizadas aqui, as chaves de criptografia residentes na memória não puderam ser encontradas ou extraídas de forma consistente, embora devessem ter sido. O mesmo pode ser dito para as várias seqüências de caracteres e pesquisas de palavras-chave que deveriam ter gerado muito mais sequências e palavras-chave do que as encontradas na maioria das experiências. Além disso, como foi demonstrado, apenas o ato de congelar a memória do computador não garante a aquisição bem-sucedida da referida memória. Outros fatores e variáveis já examinados examinaram completamente essas questões e suas causas subjacentes. Portanto,
Finalmente, mesmo uma aquisição bem-sucedida que tenha sofrido pouca ou nenhuma degradação provavelmente não será apresentada em um tribunal como evidência sólida, pelo menos até a jurisprudência ter ocorrido e a integridade da memória adquirida poder ser demonstrada intacta usando um som e metodologia compreensível. A busca continua a estabelecer uma maneira mais adequada e confiável de adquirir a memória do computador de um suspeito ...
Além disso, se você verificar os resultados do experimento, perceberá que eles extraíram com êxito as chaves AES apenas no sistema 2 e 6 e eram ataques de inicialização quente quando você olha as especificações do sistema 2 - 1024 MB RAM 533 MHz - isso é antigo coisa. O outro sistema - sistema 6 com 256 RAM / 128 RAM - acho que este é auto-explicativo.
É exatamente por isso que a conclusão deles foi:
A busca continua a estabelecer uma maneira mais adequada e confiável de adquirir a memória do computador de um suspeito ...
Na verdade, acredito que, se você tiver dados muito, muito importantes, não deve usar apenas a criptografia de unidade completa, mas também mantê-los em um arquivo criptografado separado. Criptografado com algoritmos em cascata e uma senha diferente da usada durante a criptografia de disco. Você quer uma maneira segura de desligar o PC? Aqui está:
- Mantenha dados seguros no arquivo criptografado em algoritmo em cascata True Crypt
- Use Serpent
- Crie um script para lidar com o desligamento:
Para Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Para Linux:
truecrypt /wipecache
shutdown -h now
O cache de limpeza garante que nenhum dado vulnerável permaneça na RAM após o desligamento. Se alguém realizar um ataque de inicialização a frio, ele terá acesso ao seu sistema, na melhor das hipóteses. Eles não terão dados armazenados em um arquivo criptografado separadamente.