Nếu bạn không sử dụng RAM cũ như DDR2, 512 MB hoặc 1024 MB thì bạn không nên lo lắng về CBA.
Hãy xem Nghiên cứu ban đầu ở đây (PDF).
Nếu bạn sẽ đọc nó một cách cẩn thận, bạn sẽ thấy rằng chỉ DDR2 trở lên mới dễ bị tấn công này. DDR3 mất điện áp quá nhanh để cho phép phá hủy và đóng băng trường hợp máy tính. Vì vậy, chỉ cần kéo phích cắm trước khi trả lời cửa.
Ngoài ra, bài viết này xác nhận rằng DDR3 không nhạy cảm với CBA. Nếu trên thực tế bạn muốn bảo mật bản thân vì bạn có RAM DDR2 thì hãy bật trong BIOS:
- Tự khởi động sau khi mất điện
- Kiểm tra RAM khi khởi động
và thực hiện tương tự như với DDR3 nhưng sau khi rút phích cắm, hãy cắm lại. Máy tính của bạn sẽ tự khởi động và xóa ram bằng cách kiểm tra nó. Nếu nó không đủ hiệu quả, quá trình khởi động sẽ tải lại hệ thống vào RAM. Sẽ là quá nhanh để cho phép CBA.
Từ liên kết bạn cung cấp trong các ý kiến:
Do đó, kết luận, cuộc tấn công khởi động lạnh không nên được xem là phương pháp chính để có được bộ nhớ của hệ thống máy tính nghi ngờ. Thay vào đó, các kỹ thuật khác bao gồm cả mua lại dựa trên phần mềm và phần cứng (ví dụ FireWire) nên được thử trước khi thực hiện một cuộc tấn công khởi động lạnh chống lại hệ thống nói trên. Tuy nhiên, nếu tình huống xảy ra khi các kỹ thuật nói trên không khả dụng (nghĩa là thiếu kết nối FireWire hoặc bảng điều khiển đăng nhập hệ thống hoặc không thể thu thập bộ nhớ từ xa) hoặc không hiệu quả, thì có thể thực hiện tấn công khởi động lạnh giả định rằng điều tra viên hiểu cả hai Làm thế nào và ở đâu vấn đề có thể phát sinh và đi lung tung.
Như nghiên cứu này đã chỉ ra, cuộc tấn công khởi động lạnh không thể được thiết lập là đặc biệt về mặt pháp lý hoặc đáng tin cậy vì trong hầu hết các thí nghiệm được thực hiện ở đây không thể tìm thấy hoặc trích xuất các khóa mã hóa thường trú trong bộ nhớ. Điều tương tự cũng có thể được nói cho các chuỗi tìm kiếm và từ khóa khác nhau đã tạo ra nhiều chuỗi và từ khóa hơn nhiều so với hầu hết các thử nghiệm. Hơn nữa, như đã được chứng minh, chỉ đơn thuần là hành động của bộ nhớ máy tính đóng băng flash không đảm bảo cho việc mua thành công bộ nhớ nói trên. Các yếu tố và biến số khác đã được kiểm tra đã kiểm tra đầy đủ các vấn đề này và nguyên nhân cơ bản của chúng. Như vậy
Cuối cùng, ngay cả một vụ mua lại thành công mà ít bị suy thoái cũng sẽ không thể đứng trước tòa án như bằng chứng rõ ràng, ít nhất là cho đến khi luật học xảy ra và tính toàn vẹn của bộ nhớ thu được có thể được chứng minh là còn nguyên vẹn bằng âm thanh và phương pháp dễ hiểu. Việc tìm kiếm tiếp tục thiết lập một cách thức phù hợp và đáng tin cậy hơn để có được bộ nhớ của máy tính của nghi phạm ...
Ngoài ra, nếu bạn kiểm tra kết quả thử nghiệm, bạn sẽ nhận ra rằng họ đã trích xuất thành công các phím AES trong hệ thống 2 và 6 và đó là các Tấn công khởi động ấm khi bạn xem thông số kỹ thuật của hệ thống 2 - 1024 MB RAM 533 MHz - đây là cũ đồ đạc. Hệ thống khác - hệ thống 6 với 256 RAM / 128 RAM - Tôi đoán đây là hệ thống tự giải thích.
Đây chính xác là lý do tại sao kết luận của họ là:
Việc tìm kiếm tiếp tục thiết lập một cách thức phù hợp và đáng tin cậy hơn để có được bộ nhớ của máy tính của nghi phạm ...
Trên thực tế tôi tin rằng nếu bạn có dữ liệu rất rất rất quan trọng, bạn không chỉ nên sử dụng Full Drive Encoding mà còn giữ nó trong một tệp được mã hóa riêng biệt. Được mã hóa bằng thuật toán xếp tầng và mật khẩu khác nhau sau đó được sử dụng trong quá trình mã hóa đĩa. Bạn muốn một cách an toàn để tắt PC? Đây là:
- Giữ dữ liệu an toàn trong tập tin mã hóa thuật toán xếp tầng True Crypt
- Sử dụng Serpent
- Tạo một tập lệnh để xử lý tắt máy:
Cho cửa sổ:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Đối với Linux:
truecrypt /wipecache
shutdown -h now
Xóa bộ nhớ cache đảm bảo rằng không còn dữ liệu dễ bị tổn thương trong RAM sau khi tắt máy. Nếu ai đó thực hiện Cold Boot Attack, họ sẽ có quyền truy cập vào Hệ thống của bạn tốt nhất. Họ sẽ không có dữ liệu được lưu trữ trong một tệp được mã hóa riêng biệt.