Skrivet av Bozzeta:
TC är nog det säkraste du kan köra. Läs dokumentationen så får du nog svar på alla dina frågor.
Definitivt inte. Jag är inte ute efter något som bara är generellt säkert och riktigt säkert ur eget praktiskt behov, jag är ute efter nåt som jag slipper tänka på överhuvudtaget. Peka gärna vilka sidor i Truecrypt manualen jag kan läsa såna förslag.
Att läsa Truecrypt manualen ger inte heller svar på hur- och huruvida cold boot attacker kan ”få fram nyckeln ur ram till vilket krypterat system som helst” som du påstod. Det svarar inte på upplägget som Snajk beskrev att han använt tidigare i tråden, och framför allt ger inte Truecrypt manualen svar på varför vissa utan minsta belägg underkänner somliga krypteringslösningar men inte andra, och pekar på stora risker med om bakdörrsrisker – även det grundlöst. Men jag antar att frånvaron av svar på dom frågorna talar för sig själv
Det är garanterat samma gamla visa: alla stora företag (microsoft, symantec) är suspekta, stora klumpiga och ineffektiva, och alla små självständiga uppstickare är coola och bara därför skulle deras produkter bättre.
Och nu när jag uppdaterat mig med åtskilliga vetenskapliga artiklar och 11 st vetenskapliga rapporter av experiment utförda på universitet som noga kartlägger cold boot attackers fulla potential – inklusive Princetons universitys “LestWe Remember: Cold Boot Attacks on Encryption Keys” och Cambridge Universitys “Low temperature data remanence in static RAM” av Sergei Skorobogatov - så kan jag rapportera att jag inte funnit något stöd för att cold boot kan få fram nyckeln ut vilket krypterat system som helst. Så du blir nog så illa tvungen att visa källa på det påståendet eller erkänna att det var BS.
Hur fort magnetismen i ett minne försvinner är extremt olika beroende på såväl värddator som minnets tillverkare och även minnets modell. Finns flera dokumentationer som även visar att minnen av samma modell och tillverkare i exakt samma dator uppvisar olika retentions-förlust. Men ca 85% av alla minnen jag läst om tappar mer än 50% av sin retention på under 5 sekunder – särskilt om datorerna är jordade. Skorobogatov testade 8 stickor, varav 6 av dom var nollade inom 150 ms. Bara två st behöll mer än 20% av sin data mer än 5 sekunder med jordad dator.
Om man tappat 10% av en 128-bit nyckel i RAM och försöker rekonstruera den genom kombinationstestning, så krävs det ~ 2 upphöjt i 58 stycken kombinationstester. Det tar typ 2-3 timmar att göra, med datorkraften av ca 10,000 persondatorer.
Om man antar att det är en rättvis bild av saken, så räcker det för en privatperson i princip med att ha chassit ordentligt påskruvat, stänga av Intels Preboot Execution Environment i BIOS, att bota från nätverk, och att sätta på BIOS RAM-test (ej quickboot), stänga av datorn så fort man går hemifrån, eller stänga av den så fort nån myndighetsperson knackar på dörren. Ifrån vad jag fått ut av min läsning så är sannolikheten att någon skulle få ut något från minnena som är användbart inom detta århundrade mindre än 10%.Och med tanke på hur få som ens känner till hur man gör det, ännu mindre har specifik utrustning för det så .. ja ..
En ytterst paranoid privatperson kan ha datorn öppen, och när han ska lämna lägenheten kan plocka ut RAM-minnena, gömma dom i- eller direkt utanför hemmet och ha ett par likadana oanvända ramstickor med sig i fickan ut. Och är man hemma när nån ovälkommen tänkbar inkräktare ringer på dörren kan man rycka strömsladden och ta ut minnena och förstöra dom innan inkräktaren hunnit forcera ytterdörren. Alternativt kan han limma fast RAM-stickorna med epoxy. Eller så kan skaffa Seagates DriveTrust som krypterar via hårddisk-kontrollern och alltså inte lagrar nyckeln i RAM och således inte kan knäckas med den minimala möjligheten som cold boot attacker erbjuder.
Så jag står nog fortfarande kvar på vilket som är den enklaste lösningen.