Jika Anda tidak menggunakan RAM lama seperti DDR2, 512 MB atau 1024 MB maka Anda tidak perlu khawatir tentang CBA.
Lihatlah Penelitian asli di sini (PDF).
Jika Anda akan membacanya dengan cermat, Anda akan menemukan bahwa hanya DDR2 dan lebih tua yang rentan terhadap serangan ini. DDR3 kehilangan tegangan terlalu cepat untuk memungkinkan casing komputer dibekukan dan dibekukan. Jadi cukup cabut stekernya sebelum menjawab pintu.
Juga, makalah ini menegaskan bahwa DDR3 tidak rentan terhadap CBA. Jika sebenarnya Anda ingin mengamankan diri Anda karena Anda memiliki RAM DDR2 maka aktifkan di BIOS:
- Autostart setelah kehilangan daya
- Cek RAM saat boot
dan lakukan hal yang sama dengan DDR3 tetapi setelah menarik steker, pasang kembali. Komputer Anda akan memulai sendiri dan menghapus ram dengan memeriksanya. Jika tidak cukup bersih, proses boot akan memuat sistem ke RAM lagi. Akan terlalu cepat untuk memungkinkan CBA.
Dari tautan yang Anda berikan dalam komentar:
Oleh karena itu, sebagai kesimpulan, serangan boot dingin tidak boleh dilihat sebagai metode utama untuk mendapatkan memori sistem komputer yang dicurigai. Sebagai gantinya, teknik lain termasuk akuisisi berbasis perangkat lunak dan perangkat keras (yaitu FireWire) harus diusahakan sebelum melakukan serangan boot dingin terhadap sistem tersebut. Namun, jika terjadi situasi di mana teknik-teknik yang disebutkan di atas tidak tersedia (yaitu kurangnya koneksi FireWire atau konsol masuk sistem atau akuisisi memori jarak jauh tidak dimungkinkan) atau tidak efektif, maka serangan boot dingin dapat diberikan dengan asumsi bahwa penyelidik mengerti keduanya bagaimana dan di mana masalah mungkin timbul dan serba salah.
Seperti yang ditunjukkan oleh penelitian ini, serangan boot dingin tidak dapat ditetapkan sebagai suara forensik yang baik atau dapat diandalkan karena dalam sebagian besar percobaan yang dilakukan di sini kunci enkripsi residen-memori tidak dapat secara konsisten ditemukan atau diekstraksi walaupun seharusnya demikian. Hal yang sama juga dapat dikatakan untuk berbagai string dan pencarian kata kunci yang seharusnya menghasilkan lebih banyak string dan kata kunci daripada yang ditemukan untuk sebagian besar eksperimen. Selain itu, seperti yang telah ditunjukkan, hanya tindakan memori komputer pembekuan-flash tidak menjamin keberhasilan perolehan memori tersebut. Faktor dan variabel lain yang sudah diperiksa telah sepenuhnya memeriksa masalah ini dan penyebab mendasarnya. Demikian,
Akhirnya, bahkan akuisisi yang berhasil yang telah mengalami sedikit degradasi atau tidak akan ada kemungkinan tidak akan berdiri di pengadilan sebagai bukti kuat, setidaknya sampai yurisprudensi telah terjadi dan integritas memori yang diperoleh dapat dibuktikan utuh menggunakan suara dan metodologi yang dapat dimengerti. Pencarian terus membangun cara yang lebih tepat dan dapat diandalkan untuk mendapatkan memori komputer tersangka ...
Juga jika Anda memeriksa hasil percobaan, Anda akan menyadari bahwa mereka berhasil mengekstrak kunci AES hanya di sistem 2 dan 6 dan itu adalah Serangan Booting Hangat ketika Anda melihat spesifikasi sistem 2 - 1024 MB RAM 533 MHz - ini sudah tua barang. Sistem lainnya - sistem 6 dengan 256 RAM / 128 RAM - Saya kira yang satu ini cukup jelas.
Inilah sebabnya mengapa kesimpulan mereka adalah:
Pencarian terus membangun cara yang lebih tepat dan dapat diandalkan untuk mendapatkan memori komputer tersangka ...
Sebenarnya saya percaya bahwa jika Anda memiliki data yang sangat sangat sangat penting Anda tidak hanya harus menggunakan Enkripsi Drive Penuh tetapi juga menyimpannya dalam file terenkripsi yang terpisah. Dienkripsi dengan algoritma kaskade dan kata sandi yang berbeda kemudian yang digunakan selama enkripsi disk. Anda ingin cara aman mematikan PC? Ini dia:
- Menyimpan data aman dalam file enkripsi algoritma Cryptec True Crypt
- Gunakan Serpent
- Buat skrip untuk menangani shutdown:
Untuk Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
Untuk Linux:
truecrypt /wipecache
shutdown -h now
Wipe cache memastikan bahwa tidak ada data yang rentan tetap dalam RAM setelah dimatikan. Jika seseorang akan melakukan Cold Boot Attack, mereka akan memiliki akses ke Sistem Anda yang terbaik. Mereka tidak akan memiliki data yang disimpan dalam file yang dienkripsi secara terpisah.