Essuyez la RAM à l'arrêt pour empêcher une attaque de démarrage à froid

20

Mon système est chiffré à l'aide du chiffrement intégral du disque, c'est-à-dire que tout sauf / boot est chiffré à l'aide de dmcrypt / luks. Je suis préoccupé par les attaques de démarrage à froid , où les chercheurs ont démontré , que le contenu pouvait être extrait pendant environ 5 minutes .

Pouvez-vous fournir des instructions sur:

  • comment déclencher kexec dans un nouveau noyau aux toutes dernières étapes du processus d'arrêt / redémarrage (pour assurer un démontage propre, pour éviter la corruption du système de fichiers, pour s'assurer que l'ancien noyau est écrasé)
  • comment créer ce noyau, qui efface tout le bélier

ie pouvez-vous expliquer s'il vous plaît, comment faire de même sur Ubuntu?

Comment détecter l'arrêt? Comment démarrer le RAM Wipe? La RAM doit être effacée lorsque l'utilisateur clique sur "arrêt" ou s'il démarre un "script de panique".

Merci pour vos efforts!

Travail prioritaire:

Si vous voulez voir la fonctionnalité devenir réalité, votez sur Ubuntu Brainstorm!

http://brainstorm.ubuntu.com/idea/30076/

James Mitch
la source
6
Comment comptez-vous détecter "l'arrêt"? Le pouvoir a tout simplement disparu, vous ne pouvez pas faire grand-chose à ce sujet dans les logiciels. Et puisque l'attaquant a un accès physique, se fier à un USV est problématique. Pour citer l'article de wikipedia que vous liez: «Pour exécuter l'attaque, la machine est démarrée à froid. , en appuyant sur le bouton "reset". "
CodesInChaos
2
Cas d'utilisation: il frappe à la porte. Situation actuelle: vous pouvez arrêter mais il faut 5 minutes pour que le chiffrement soit effectif (risque d'attaque à froid). Avec un script d'effacement de la RAM: appuyez sur le bouton de panique et tout est presque instantanément sécurisé. Lorsque le script est prêt, il pourrait facilement être étendu, devenez actif lorsque vous retirez une clé USB. Cela pourrait même fonctionner si quelqu'un vole un ordinateur portable, si la victime est assez rapide pour retirer la clé USB.
James Mitch
4
Dites-nous si vous avez une RAM DDR2 ou DDR3. DDR3 est immunisé contre Cold Boot Attack. Ils ne conservent la tension que quelques secondes après une mise hors tension forcée. Si vous frappez ici, retirez la fiche. Si vous avez une RAM plus ancienne - j'activerais DEUX choses dans le BIOS - 1. Démarrage automatique après la dernière coupure de courant. 2. Taille du vérin Vérifiez à chaque démarrage. Cela vous permettra de retirer la fiche, de la rebrancher et d'aller à la porte pendant que votre BIOS effacera la RAM pour vous et chargera le système après cela. C'est plus rapide que jamais.
mnmnc
4
Nous sommes en 2012. Il n'y a plus d'attaque de démarrage à froid sauf si vous utilisez un ordinateur portable de 10 ans. Si je voulais accéder à vos données cryptées, j'exploiterais le trou de sécurité du système ou vous enverrais un cheval de Troie pour obtenir vos données pour moi. La même chose serait faite par les agences d'État. Briser la porte et tenter CBA est trop risqué à la lumière des algorithmes de cryptage actuellement disponibles. Il suffirait d'avoir une vis non commune dans votre boîte et toute personne essayant CBA laisserait les mains vides après avoir tiré la fiche.
mnmnc
6
Vous savez, ce degré de paranoïa ne fera que s'intéresser beaucoup plus aux gars d'hélicoptères noirs.
Daniel R Hicks

Réponses:

17

Si vous n'utilisez pas de la vieille RAM comme DDR2, 512 Mo ou 1024 Mo, alors ne vous inquiétez pas pour CBA.

Jetez un œil à la recherche originale ici (PDF).

Si vous le lisez attentivement, vous constaterez que seuls les DDR2 et les plus anciens sont sujets à cette attaque. La DDR3 perd trop de tension pour permettre la procédure de démontage et de gel du boîtier de l'ordinateur. Il suffit donc de débrancher la prise avant de répondre à la porte.

En outre, ce document confirme que la DDR3 n'est pas sensible à un CBA. Si en fait vous voulez vous sécuriser parce que vous avez de la RAM DDR2 alors activez dans le BIOS:

  1. Démarrage automatique après une coupure de courant
  2. Vérification de la RAM au démarrage

et faites la même chose qu'avec la DDR3, mais après avoir débranché la fiche, rebranchez-la. Votre ordinateur démarre et essuie le vérin en le vérifiant. S'il ne s'efface pas suffisamment efficacement, le processus de démarrage chargera à nouveau le système dans la RAM. Ce sera beaucoup trop rapide pour permettre l'ABC.

À partir du lien que vous avez fourni dans les commentaires:

Par conséquent, en conclusion, l'attaque de démarrage à froid ne doit pas être considérée comme la principale méthode d'acquisition de la mémoire d'un système informatique suspect. Au lieu de cela, d'autres techniques comprenant à la fois l'acquisition logicielle et matérielle (par exemple FireWire) doivent être tentées avant de lancer une attaque de démarrage à froid contre ledit système. Cependant, si une situation se produit où les techniques susmentionnées ne sont pas disponibles (c.-à-d. L'absence de connexion FireWire ou de console de connexion au système ou d'acquisition de mémoire à distance n'est pas possible) ou sont inefficaces, l'attaque de démarrage à froid peut être administrée en supposant que l'enquêteur comprend les deux. comment et où le problème peut survenir et tourner de travers.
Comme cette étude l'a montré, l'attaque de démarrage à froid ne peut pas être établie comme étant particulièrement solide et fiable, car dans la plupart des expériences menées ici, les clés de chiffrement résidant en mémoire n'ont pas pu être trouvées ou extraites de manière cohérente, alors qu'elles auraient dû l'être. La même chose peut également être dite pour les différentes chaînes et recherches de mots clés qui auraient dû générer beaucoup plus de chaînes et de mots clés que ceux trouvés pour la plupart des expériences. De plus, comme cela a été démontré, le simple fait de geler la mémoire d'un ordinateur ne garantit pas l'acquisition réussie de cette mémoire. D'autres facteurs et variables déjà examinés ont examiné de manière approfondie ces problèmes et leurs causes sous-jacentes. Donc,
Enfin, même une acquisition réussie qui n'a subi que peu ou pas de dégradation ne sera probablement pas considérée comme une preuve solide par un tribunal, du moins tant que la jurisprudence n'aura pas été établie et que l'intégrité de la mémoire acquise pourra être démontrée intacte à l'aide d'un son et méthodologie compréhensible. La recherche continue d'établir un moyen plus approprié et plus fiable d'acquérir la mémoire de l'ordinateur d'un suspect ...

De plus, si vous vérifiez les résultats de l'expérience, vous vous rendrez compte qu'ils ont réussi à extraire les clés AES uniquement dans le système 2 et 6 et qu'il s'agissait d'attaques de démarrage à chaud lorsque vous regardez les spécifications du système 2 - 1024 Mo de RAM 533 MHz - c'est vieux des trucs. L'autre système - système 6 avec 256 RAM / 128 RAM - je suppose que celui-ci est explicite.

C'est exactement pourquoi leur conclusion était:

La recherche continue d'établir un moyen plus approprié et plus fiable d'acquérir la mémoire de l'ordinateur d'un suspect ...

En fait, je pense que si vous avez des données très très importantes, vous devez non seulement utiliser Full Drive Encryption mais également les conserver dans un fichier crypté séparé. Chiffré avec des algorithmes en cascade et un mot de passe différent de celui utilisé lors du chiffrement du disque. Vous voulez un moyen sûr d'arrêter le PC? C'est ici:

  1. Conserver les données sécurisées dans le fichier crypté de l'algorithme de cascade True Crypt
  2. Utilisez Serpent
  3. Créez un script pour gérer l'arrêt:

Pour les fenêtres:

truecrypt.exe /wipecache
shutdown -s -f -t 1

Pour Linux:

truecrypt /wipecache
shutdown -h now

L'effacement du cache garantit qu'aucune donnée vulnérable ne reste dans la RAM après l'arrêt. Si quelqu'un exécute Cold Boot Attack, il aura au mieux accès à votre système. Ils n'auront pas de données stockées dans un fichier chiffré séparément.

mnmnc
la source
1
J'ai trouvé un autre article datant de 2010. dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 [PDF] Certains éléments concernent également DD3, mais cela ne dit définitivement pas que DD3 est à l'abri de cette attaque.
James Mitch
2
Je ne vais pas avec cette conclusion. Cette question ne visait pas à éviter l'application des lois. En fait, cela tue la discussion si la question concerne l'évitement de l'application des lois. Ne parlons pas d'application de la loi. Parlons d'espionnage industriel.Quelqu'un qui a 4 ou 16 Go de RAM ou plus et qui travaillait sur certains documents importants, coûteux, croquis, code source, etc. beaucoup d'argent si ses documents sont volés dans la RAM.
James Mitch
2
Bien que je déteste clarifier le cas d'utilisation ... L'information ne consiste pas à être acceptée en cour comme preuve ou non. D'autres personnes ont également des raisons légitimes d'essuyer leur RAM. Les forces de l'ordre veulent cacher le programme de protection des témoins. Les services secrets veulent cacher leur intelligence. L'industrie veut cacher ses secrets d'affaires. Si la clé de cryptage est sûre, très bien. Le reste des données veut toujours être en sécurité, même des morceaux. Ma question initiale reste ouverte.
James Mitch
1
Je pourrais créer plus de cas d'utilisation où les gens voyagent, etc. Google, vous découvrirez que la plupart des gens ne savent pas que la RAM contient des données (ed) après une coupure de courant. Si le chiffrement du disque pouvait être remplacé par une sécurité physique, les gens ne se soucieraient pas du chiffrement du disque. Les deux concepts de cryptage et de cryptage physique ont leur droit d'exister. La sécurité ne fonctionne toujours que sur les bits. Celui-ci est un peu manquant.
James Mitch
1
Eh bien, oui, je suis d'accord. Le niveau de connaissance parmi la population est faible. Mais vous ne pourrez pas intégrer la solution qui les rendra plus sûrs. la sécurité nécessite de la dyscypline. Le Joe moyen n'utilisera pas le Full Disk Encryption car il a peur que quelqu'un vole son numéro de carte de crédit. Si vous avez des données fragiles que vous voulez être absolument en sécurité - utilisez Truecrypt pour créer un fichier crypté - ne cryptez pas le lecteur dans son ensemble. Truecrypt a un `` essuyage '' qui supprime définitivement les clés de la mémoire RAM en les écrasant. Vous pouvez le placer dans un raccourci. Ne chassez pas les mouches avec des canons.
mnmnc
5

Peter AH Peterson à UCLA a écrit une technologie de preuve de concept et a développé la théorie pour faire fonctionner votre système en toute sécurité avec de la RAM cryptée, et la solution est expressément conçue pour empêcher les attaques de démarrage à froid. Le nom de son journal est Cryptkeeper. Je ne sais pas s'il rend le logiciel disponible au téléchargement ou s'il est possible de le concéder sous licence auprès de l'UCLA. Cependant, il est apparemment possible, au moins en principe, de concevoir un cryptosystème pour la RAM qui est sécurisé même si le contenu entier de la RAM est divulgué.

L'impact mesuré sur les performances de cette solution se situe entre 9% de frais généraux et un ralentissement d'un facteur 9 , selon le caractère «pathologique» du scénario. Le chiffre de 9% est cité comme s'appliquant à la navigation sur le Web avec Firefox, mais ils n'ont pas indiqué quel cas d'utilisation ralentirait les performances d'un facteur 9.

La solution de Peterson n'efface pas la RAM comme vous le suggérez. Il utilise plutôt un "mécanisme de masquage de clé sécurisé" pour empêcher la divulgation de la clé de déchiffrement juste en raison de l'obtention du contenu de la RAM. Je ne suis pas sûr des détails de la mise en œuvre, mais je suppose que cela est expliqué dans le document.

Le document a été publié en 2010.

Il est disponible à l'achat sur le site Internet ieeexplore de l'IEEE. Il est également disponible en téléchargement direct au format PDF sans frais à partir du site Web de quelqu'un; il est là-haut sur les résultats de recherche Google pour "cryptkeeper RAM" ... mais je ne sais pas combien de temps ce résultat restera là-haut.

J'ai été tenté d'en faire un commentaire plutôt qu'une réponse, car cette solution n'efface pas la RAM comme vous l'avez demandé. Cependant, je crois que si les recherches de Peterson sont techniquement correctes, cela aura le même effet pratique - ou peut-être même un "meilleur" effet - que d'essuyer la RAM. La raison en est qu'un attaquant physique qualifié pourrait probablement interrompre la tentative de votre programme système d'effacer la RAM s'il s'attendait à ce qu'une telle opération se produise - par exemple, retirer la batterie de l'unité ou maintenir enfoncé le bouton d'alimentation avant que l'opération ne puisse Achevée. La solution de Peterson est plus sécurisée car elle n'est pas basée sur une fenêtre de temps nécessaire dans laquelle l'ordinateur est autorisé à continuer d'exécuter des instructions afin de terminer l'effacement. Au lieu de cela, la mémoire est constamment protégé, même si le CPU lui-même est instantanément tué par un exploit technologique incroyable avant même que vous n'ayez la possibilité de réagir à l'attaquant.

Et par "exploit technologique incroyable", je veux dire quelque chose comme Stuxnet.

allquixotic
la source
Super trouvaille. Certainement +1 de moi. Mais non disponible pour confirmation - vous devez payer pour lire le document. Personnellement, je ne lui ferais pas confiance - bien qu'il ne soit pas couramment utilisé, il y aura probablement des bogues d'implémentation partout. J'aurais envie de construire un mur en acier-béton devant ma maison sans avoir même une clôture à l'arrière.
mnmnc
En revanche, le fait qu'il ne soit pas couramment utilisé le rend moins susceptible d'être connu des attaquants. C'est constamment un jeu de chat et de souris entre les attaquants et les défenseurs. La meilleure solution possible est d'avoir un système de sécurité vraiment robuste qui profite ÉGALEMENT de l'obscurité / inconnu-ness. Si vous ne pouvez pas avoir cela, la deuxième meilleure solution est d'avoir une solution bien connue et testée publiquement qui est également robuste, comme TLS. Celui-ci n'est pas largement utilisé comme TLS, nous ne savons donc pas encore s'il est robuste. Hm. Schroedinger's Cat ou Heisenberg Uncertainty type problem.
allquixotic
1
De plus, pour votre information, le meilleur résultat Google pour "Cryptkeeper RAM" est un PDF à téléchargement direct de l'article de ce chercheur diplômé, disponible directement sur son propre site Web . Son surnom est apparemment Pedro et il est hébergé sur son domaine tastytronic.net. Voir ici et ici . Donc, cela me dit qu'il a mis le document sur son propre site Web de son plein gré, et qu'il est donc du domaine public? Ou au moins accessible au public avec un "chut ne dites pas IEEE" ;-)
allquixotic
Merveilleux. Merci beaucoup pour le lien. Ce sera une conférence intéressante.
mnmnc
Oui, intéressant et peut-être plus sûr que d'effacer la RAM. Malheureusement encore plus irréaliste à obtenir. Par conséquent, je serais également heureux d'obtenir une réponse à la question initiale. Pas parfait, mais bon bouchon. Merci d'avoir partagé.
James Mitch
2

J'imagine que memtest86 serait assez bon pour effacer la RAM. J'ai toujours voulu essayer ce qui suit, mais je ne l'ai pas fait. Si je l'essaye, je le mettrai à jour.

Lisez la kexecpage de manuel . Et n'essayez pas kexecle .iso, mais vous devez déballer l'iso et accrocher le binaire amorçable. Sur le site memtest86 ci-dessus, vous pouvez simplement télécharger le binaire.

Vous devez d'abord utiliser une kexeccommande pour charger ce que vous démarrez.

Je pense donc que vous pouvez faire:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

et lorsque vous êtes prêt à appuyer sur la gâchette:

kexec -e

Je pense (mais pourrait être faux) que le --append=console=ttyS0,115200n8memtest86 fonctionne sur le port série. Donc, si vous en avez un, vous pouvez vérifier qu'il fonctionne même s'il n'apparaît pas sur la sortie vidéo, ce qui est possible car memtest86 n'effectue pas l'initialisation vidéo. Tuer toutes les instances de X en cours d'exécution est probablement une bonne idée.

Le kexec-toolspaquet Debian (également disponible sur Ubuntu) le connecte dans les scripts d'arrêt, donc si vous modifiez, /etc/default/kexecvous pouvez dire au processus d'arrêt d'appeler kexecen dernier lieu au lieu de redémarrer. Autrement dit, si vous êtes intéressé par un arrêt propre.

En cas d'urgence, sync; kexec -ecela fonctionnerait.

Cependant, il est possible que certains chipsets, une fois initialisés, provoquent des blocages si certaines zones de mémoire sont adressées. Je ne sais pas comment cela fonctionnerait dans la pratique.

Un bon compromis si kexeccela ne fonctionne pas consiste à installer memtest86 sur votre chargeur de démarrage, à le mettre en tant qu'élément de démarrage par défaut et à avoir un délai de 1 seconde jusqu'au choix automatique (ou aucun délai et s'appuyer sur une touche pour faire apparaître le memu). Cela pourrait vous faire entrer dans memtest86 à partir d'une condition de "redémarrage" assez rapidement, mais pas instantanément.

Notez que cela ne tient pas compte de la RAM vidéo. Une solution pour cela consiste à configurer votre RAM vidéo en tant que périphérique de bloc , et la sortie /dev/randomvers le périphérique de bloc pour quelques itérations.

LawrenceC
la source
2
Regardé dedans et google et ainsi de suite. Selon tails.boum.org/bugs/sdmem_does_not_clear_all_memory/… il reste un problème avec memtest: "Il y a encore une petite quantité de mémoire non effacée." Merci quand même, le truc kexec semble utile et facile.
James Mitch
2

C'est une vieille question mais je pense que je peux y contribuer. Comme indiqué précédemment, un effacement de mémoire basé sur un logiciel n'est pas la meilleure solution, simplement parce que l'alimentation peut être coupée soudainement, de sorte que le logiciel d'effacement ne sera pas exécuté.

Je peux imaginer le meilleur scénario pour illustrer le problème: vous exploitez une entreprise illégale sur votre ordinateur à la maison. Un jour, l'alimentation électrique disparaît soudainement, puis une équipe du FBI prend d'assaut la porte de votre maison, vous arrête et un technicien nerd ouvre rapidement le boîtier de votre ordinateur et utilise à l'intérieur un gaz froid pour figer l'état de la mémoire pour en acheter le temps de faire une attaque de démarrage à froid.

Donc, la meilleure façon de résoudre ce problème est de rendre le boîtier de l'ordinateur plus sûr, en le rendant difficile à ouvrir (quelque chose comme un coffre-fort), ou même en détruisant la mémoire en chauffant la carte à l'aide d'une résistance alimentée par batterie, allumée par un sabotage commutateur dans le cas. Quelques secondes à des températures élevées peuvent détruire les données, voire détruire les puces, ce qui n'est pas un gros problème dans cette situation.

Daniel Ribeiro
la source
J'ai toujours pensé à la thermite ici :-)
Konrad Gajewski
1
La thermite est en effet une bonne solution ... Facile à allumer et impossible d'arrêter la réaction. Il vous suffit de faire un circuit d'activation sûr ... Parce que si cela déclenche la réaction par accident, vous aurez vraiment du mal.
Daniel Ribeiro
0

Le problème est que si votre ordinateur fonctionne et que l'écran est verrouillé. À ce stade, la clé AES est stockée dans la RAM et l'utilisateur est loin de l'ordinateur. Un intrus pourrait ouvrir le boîtier de l'ordinateur et retirer les modules de RAM, tout en les gardant sous tension et en les plaçant dans un appareil séparé qui lit leur contenu. Il n'est pas nécessaire d'arrêter le système ou de geler les modules avant l'extraction. La RAM n'est pas fiable pour contenir la clé AES, mais le cache du processeur l'est, comme la solution nommée TRESOR. Malheureusement, cela nécessite un ancien noyau Linux et une connaissance avancée de l'application de correctifs et de la compilation du noyau.

Derek
la source
toute prétention à soutenir ram détient la clé aes?
BlueBerry - Vignesh4303
Cela montre que vous ne comprenez pas comment fonctionne RAM, vous devez également avoir un contrôleur RAM pour le rafraîchir toutes les N ms pour conserver les données.
Geoffrey
-2

Désolé, mais vous êtes paranoïaque. Tout d'abord, comme d'autres utilisateurs l'ont indiqué, il semble que la Cold Boot Attack ne fonctionne que sur du matériel plus ancien.

Si vous pensez toujours que c'est une menace, l'essuyage n'est pas la solution.

La Cold Boot Attack implique:

  • démarrage à froid de la machine
  • démarrage d'un système d'exploitation léger pour récupérer les clés de chiffrement de la mémoire

Si quelqu'un réussit à effectuer le démarrage à froid, alors votre essuie-glace n'aura évidemment pas la possibilité de fonctionner. Il est donc inutile d'en installer un.

C'est le cas principal de l'attaque. Supposons maintenant que l'attaquant ne veuille pas redémarrer à froid le serveur en cours d'exécution (par exemple, car cela déclencherait une alerte de surveillance), mais il attend pour exécuter l'attaque dans les 5 'd'un arrêt net. Dans ce cas:

  • Un essuie-glace RAM générique ne vous sera d'aucune utilité non plus. Étant donné que l'attaquant est supposé être physiquement présent pour mettre la machine sous tension et récupérer les clés, il peut également démarrer à froid la machine juste avant que l'essuie-glace ne démarre. (Des alertes de surveillance sont attendues à ce stade.)
  • Un programme spécialisé qui efface d'abord l'emplacement exact des clés de chiffrement FS avant d'effacer le reste de la RAM (par exemple truecrypt /wipecachementionné par mnmnc) pourrait rendre le travail de l'attaquant plus difficile. Encore:
    • L'attaquant serait toujours en mesure de récupérer une partie du contenu de la RAM en ne laissant pas l'essuie-glace parcourir toute la RAM. Mais au moins la majeure partie des données sur le FS serait en sécurité.
    • La solution ne serait pas à 100% infaillible - cela rend seulement plus difficile pour l'attaquant de chronométrer le démarrage à froid.

Donc, si vous êtes vraiment inquiet de cette attaque, je vous suggère d'apprendre le kung-fu et de monter la garde à 5 'à côté de la machine chaque fois que vous l'éteignez. Ou peut-être utiliser un mot de passe de démarrage dans votre BIOS? Les deux mesures suggérées n'ont pas besoin d'être efficaces à 100%: les attaquants peuvent toujours vous battre et lire le mot de passe du BIOS depuis votre Mo en utilisant des moyens techniques. Vous avez juste besoin de les retarder de 5 'afin que la fenêtre temporelle d'attaque expire.

Enfin, si vous êtes inquiet à l'idée que quelqu'un exécute tout l'exploit à distance, vous êtes déjà très fort.

m000
la source
2
Le fait qu'il ne fonctionne que sur du matériel plus ancien n'est pas prouvé. J'ai posté ceci dans un forum de sécurité! Paranoïaque ou non. Si vous n'avez rien de constructif à ajouter, ne répondez pas. Laissez les gens paranoïaques discuter de leurs trucs paranoïaques. Il y a beaucoup de gens qui en discutent, je vais ajouter quelques liens supplémentaires à la question d'origine.
James Mitch
Qu'est-ce que tu veux dire, rien de constructif? Je vous ai expliqué comment l'effacement de la mémoire est une contre-mesure inefficace pour cette attaque. Les personnes qui discutent de votre proposition d'effacer la mémoire n'en font pas une contre-mesure valable à l'attaque. Pour être franc, il est techniquement fascinant d'ajouter cet essuie-glace, mais juste pour le plaisir. Pas parce que cela empêchera l'attaque de démarrage à froid.
m000
"La Cold Boot Attack implique: le démarrage à froid de la machine"> Incorrect. Ram est retiré et refroidi avec de la neige carbonique .; "démarrage d'un système d'exploitation léger pour récupérer les clés de chiffrement de la mémoire"> Incorrect. Une fois la RAM refroidie, elle peut être examinée dans une autre machine. Il suffit de regarder la question d'origine, il y a un lien vers la démonstration avec la glace carbonique.
James Mitch
1
À propos de DDR2 vs DDR 3: vous ne trouverez pas de document de recherche affirmant que la situation s'est améliorée grâce au DDR 3. Ce n'est qu'une affirmation non prouvée. Envoyez un courrier aux auteurs des articles de recherche, ils ne diront pas que DD3 est plus sûr.
James Mitch
1
@JamesMitch "vous ne trouverez pas de document de recherche affirmant que la situation s'est améliorée grâce au DDR 3" peut-être que vous ne trouverez pas de papier mais je pense que si les auteurs de TrueCrypt prétendent être de cette façon - nous pouvons faire confiance. Jetez un œil ici: truecrypt.org/docs/?s=unencrypted-data-in-ram et lisez le premier astérisque * en bas. Citation: "Les nouveaux types de modules de mémoire présenteraient un temps de décroissance beaucoup plus court (par exemple 1,5-2,5 secondes) que les types plus anciens (en 2008)." Cela signifie que depuis 2008, quelque chose a changé dans la RAM ...
mnmnc