DDR2, 512MB 또는 1024MB와 같은 오래된 RAM을 사용하지 않는 경우 CBA에 대해 걱정할 필요가 없습니다.
여기 에서 독창적 인 연구 자료를 살펴보십시오 (PDF).
주의 깊게 읽으면 DDR2 이상 만이 공격에 취약하다는 것을 알 수 있습니다. DDR3은 컴퓨터 케이스 분리 및 동결 절차를 수행하기에 너무 빠른 전압을 잃습니다. 따라서 문에 응답하기 전에 플러그를 당기십시오.
또한 이 백서 는 DDR3가 CBA에 취약하지 않다는 것을 확인합니다. DDR2 RAM이있어 실제로 보안을 유지하려면 BIOS에서 활성화하십시오.
- 정전 후 자동 시작
- 부팅시 RAM 확인
DDR3과 동일하지만 플러그를 뽑은 후 다시 연결하십시오. 컴퓨터가 시작되어 램을 점검하여 초기화합니다. 충분히 효율적으로 지우지 않으면 부팅 프로세스가 시스템을 RAM에 다시로드합니다. CBA를 허용하기에는 너무 빠릅니다.
댓글로 제공 한 링크 에서 :
결론적으로, 콜드 부팅 공격은 의심스러운 컴퓨터 시스템의 메모리를 얻는 기본 방법으로 간주되어서는 안됩니다. 대신, 시스템에 대한 콜드 부팅 공격을 수행하기 전에 소프트웨어 및 하드웨어 기반 수집 (예 : FireWire)을 포함한 다른 기술을 시도해야합니다. 그러나 위에서 언급 한 기술을 사용할 수 없거나 (FireWire 연결 또는 시스템 로그인 콘솔이 없거나 원격 메모리 획득이 불가능한) 상황이 발생하면 조사관이 두 가지를 모두 이해한다고 가정하고 콜드 부팅 공격이 수행 될 수 있습니다. 어떻게 그리고 어디서 문제가 발생하고 엉망이 될 수 있습니다.
이 연구에서 알 수 있듯이, 콜드 부트 공격은 여기에 수행 된 대부분의 실험에서 메모리 상주 암호화 키를 찾아야하지만 추출 할 수 없었기 때문에 특히 법 의학적으로 건전하거나 신뢰할 수있는 것으로 확립 될 수 없습니다. 대부분의 실험에서 발견 된 것보다 훨씬 더 많은 문자열과 키워드를 찾아야하는 다양한 문자열과 키워드 검색에 대해서도 마찬가지입니다. 더욱이, 입증 된 바와 같이, 단지 플래시-프리 컴퓨터 메모리의 동작 만이 상기 메모리의 성공적인 획득을 보장하지는 않는다. 이미 조사 된 다른 요인과 변수는 이러한 문제와 그 근본 원인을 완전히 조사했습니다. 그러므로,
마지막으로, 거의 또는 전혀 저하되지 않은 성공적인 획득조차도 법정에서 적어도 법적 증거가 발생하고 획득 된 메모리의 무결성이 소리를 사용하여 온전한 것으로 입증 될 때까지 건전한 증거로 나타나지 않을 것입니다. 이해할 수있는 방법론. 이 조사는 용의자의 컴퓨터 메모리를 획득하는보다 적절하고 안정적인 방법을 계속 확립하고 있습니다 ...
또한 실험 결과를 확인하면 시스템 2 및 6에서만 AES 키를 성공적으로 추출했으며 시스템 2-1024MB RAM 533 MHz의 사양을 볼 때 웜 부트 공격이라는 것을 알 수 있습니다. 물건. 다른 시스템-256 RAM / 128 RAM이있는 시스템 6-이 시스템은 설명이 필요합니다.
이것이 바로 그들의 결론이 다음과 같은 이유입니다.
이 조사는 용의자의 컴퓨터 메모리를 획득하는보다 적절하고 안정적인 방법을 계속 확립하고 있습니다 ...
실제로 매우 중요한 데이터가 있으면 Full Drive Encryption을 사용해야 할뿐만 아니라 별도의 암호화 된 파일로 보관해야한다고 생각합니다. 캐스케이드 알고리즘과 다른 암호로 암호화되어 디스크 암호화 중에 사용됩니다. 안전한 PC 종료 방법을 원하십니까? 여기있어:
- True Crypt 캐스케이드 알고리즘 암호화 파일에서 안전한 데이터 유지
- 뱀 사용
- 종료를 처리 할 스크립트를 작성하십시오.
Windows의 경우 :
truecrypt.exe /wipecache
shutdown -s -f -t 1
Linux의 경우 :
truecrypt /wipecache
shutdown -h now
캐시 지우기는 종료 후 RAM에 취약한 데이터가 남아 있지 않도록합니다. 누군가 콜드 부팅 공격을 수행하면 시스템에 최대한 액세스 할 수 있습니다. 별도로 암호화 된 파일에 데이터가 저장되지 않습니다.