यदि आप DDR2, 512 MB या 1024 MB जैसे पुराने RAM का उपयोग नहीं कर रहे हैं, तो आपको CBA के बारे में चिंतित नहीं होना चाहिए।
यहां मूल शोध (पीडीएफ) पर एक नजर डालें ।
यदि आप इसे ध्यान से पढ़ेंगे, तो आप पाएंगे कि केवल DDR2 और पुराने इस हमले से ग्रस्त हैं। DDR3 कंप्यूटर केस डिसाउंट और फ्रीज़ प्रक्रिया को अनुमति देने के लिए बहुत तेज़ी से वोल्टेज खो देते हैं। तो बस दरवाजे का जवाब देने से पहले प्लग को खींचें।
साथ ही, यह कागज पुष्टि करता है कि DDR3 CBA के लिए अतिसंवेदनशील नहीं है। यदि वास्तव में आप अपने आप को सुरक्षित करना चाहते हैं क्योंकि आपके पास DDR2 RAM है तो BIOS में सक्षम करें:
- पावर लॉस के बाद ऑटोस्टार्ट
- बूट समय पर रैम की जांच
और DDR3 के साथ भी ऐसा ही करें, लेकिन प्लग को खींचने के बाद, इसे वापस प्लग करें। आपका कंप्यूटर खुद ही चालू हो जाएगा और रैम को चेक करके मिटा देगा। यदि यह कुशलतापूर्वक पर्याप्त रूप से नहीं मिटाएगा, तो बूट प्रक्रिया फिर से रैम को सिस्टम को लोड करेगी। यह CBA के लिए अनुमति देने के लिए बहुत जल्दी होगा।
टिप्पणियों में आपके द्वारा दिए गए लिंक से :
इसलिए, निष्कर्ष में, एक संदिग्ध कंप्यूटर सिस्टम की मेमोरी को प्राप्त करने के लिए कोल्ड बूट हमले को प्राथमिक विधि के रूप में नहीं देखा जाना चाहिए। इसके बजाय, सॉफ्टवेयर और हार्डवेयर-आधारित अधिग्रहण (यानी फायरवायर) सहित अन्य तकनीकों को उक्त प्रणाली के खिलाफ कोल्ड बूट हमला करने से पहले प्रयास किया जाना चाहिए। हालाँकि, ऐसी स्थिति आनी चाहिए जहाँ उपर्युक्त तकनीक या तो उपलब्ध न हो (यानी फायरवायर कनेक्शन या सिस्टम लॉगिन कंसोल या रिमोट मेमोरी अधिग्रहण की कमी संभव नहीं है) या अप्रभावी हैं, तो कोल्ड बूट हमले को यह मानकर किया जा सकता है कि अन्वेषक दोनों को समझता है कैसे और कहाँ समस्या उत्पन्न हो सकती है और भड़क सकती है।
जैसा कि इस अध्ययन से पता चला है, कोल्ड बूट अटैक को विशेष रूप से फॉरेंसिक रूप से ध्वनि या विश्वसनीय होने के रूप में स्थापित नहीं किया जा सकता है क्योंकि यहाँ पर किए गए अधिकांश प्रयोगों में मेमोरी-रेजिडेंशियल इनक्रिप्शन कीज़ को लगातार नहीं पाया जा सकता है या निकाला जा सकता है, हालाँकि उन्हें होना चाहिए था। वही विभिन्न स्ट्रिंग्स और कीवर्ड खोजों के लिए भी कहा जा सकता है, जो अधिकांश प्रयोगों के लिए पाए गए स्ट्रिंग्स और कीवर्ड्स की तुलना में अधिक होना चाहिए। इसके अलावा, जैसा कि प्रदर्शित किया गया है, केवल फ्लैश-फ्रीजिंग कंप्यूटर मेमोरी का कार्य उक्त मेमोरी के सफल अधिग्रहण की गारंटी नहीं देता है। पहले से ही जांच किए गए अन्य कारकों और चर ने इन मुद्दों और उनके अंतर्निहित कारणों की पूरी तरह से जांच की है। इस प्रकार,
अंत में, यहां तक कि एक सफल अधिग्रहण, जिसे कम गिरावट का सामना करना पड़ा है, संभवत: ध्वनि सबूत के रूप में कानून की अदालत में खड़ा नहीं होगा, कम से कम जब तक न्यायशास्त्र नहीं हुआ है और अधिग्रहीत स्मृति की अखंडता को एक ध्वनि का उपयोग करके बरकरार रखने के लिए प्रदर्शित किया जा सकता है। समझने योग्य पद्धति। खोज एक संदिग्ध कंप्यूटर की स्मृति प्राप्त करने का एक और अधिक उचित और विश्वसनीय तरीका स्थापित करना जारी रखती है ...
इसके अलावा यदि आप प्रयोग के परिणामों की जांच करते हैं, तो आपको पता चलेगा कि उन्होंने सिस्टम 2 और 6 में केवल एईएस कीज़ को सफलतापूर्वक निकाला था और जब आप सिस्टम 2 के स्पेक्स को देखते हैं तो वार्म बूट अटैक होते थे - 1024 MB RAM 533 MHz - यह पुराना है सामान। अन्य प्रणाली - 256 रैम / 128 रैम के साथ सिस्टम 6 - मुझे लगता है कि यह एक स्वयं व्याख्यात्मक है।
यही कारण है कि उनका निष्कर्ष था:
खोज एक संदिग्ध कंप्यूटर की स्मृति प्राप्त करने का एक और अधिक उचित और विश्वसनीय तरीका स्थापित करना जारी रखती है ...
वास्तव में मेरा मानना है कि यदि आपके पास बहुत महत्वपूर्ण डेटा है तो आपको न केवल पूर्ण ड्राइव एन्क्रिप्शन का उपयोग करना चाहिए, बल्कि इसे एक अलग एन्क्रिप्टेड फ़ाइल में भी रखना चाहिए। कैस्केड एल्गोरिदम और एक अलग पासवर्ड के साथ एन्क्रिप्ट किया गया, फिर डिस्क एन्क्रिप्शन के दौरान उपयोग किया गया। आप पीसी को बंद करने का एक सुरक्षित तरीका चाहते हैं? यह रहा:
- ट्रू क्रिप्ट कैस्केड एल्गोरिथ्म एनक्रिप्टेड फ़ाइल में सुरक्षित डेटा रखें
- सर्प का प्रयोग करें
- शटडाउन को संभालने के लिए एक स्क्रिप्ट बनाएं:
विंडोज के लिए:
truecrypt.exe /wipecache
shutdown -s -f -t 1
लिनक्स के लिए:
truecrypt /wipecache
shutdown -h now
वाइप कैश सुनिश्चित करता है कि शटडाउन के बाद कोई भी कमजोर डेटा रैम में न रहे। अगर कोई कोल्ड बूट अटैक करेगा, तो उसे आपके सिस्टम तक पहुंच प्राप्त होगी। उनके पास एक अलग एन्क्रिप्टेड फ़ाइल में संग्रहीत डेटा नहीं होगा।