Ubuntuはluksに依存する完全なディスク暗号化を提供します。しばしば繰り返される批判の領域は、suspend-to-ramが秘密鍵をramメモリーに保管している間、Ubuntuがデフォルトで休止状態を無効にするという事実です。しかし、このリスクは実際には意味があるのだろうか。
ラップトップがロックされている(ログイン画面が表示されている)場合、またはラップトップの蓋が閉じている(ラップトップがロック画面で起動するように構成されている)場合。コンピューターを再起動せずに、RAM=
一方では、攻撃者は再起動せずにシングルユーザーモードに切り替えることができないようです。彼にはマウント権限がないため、ブルートフォーススクリプトを含むusbキーをマウントすることもできません。同様に、コンピューターがロックされているため、ユーザー(または他のユーザー)の下でシェルを開くことはできません。
だから私の質問は、私が気付いていないハードウェアがあり、ハードウェアを変更するためにデバイスの電源をオフにする必要なしにRAMの内容をホットな方法で検査できるようにすることですか? ?
私が頭に浮かぶシナリオは、ラップトップを盗む断固とした敵のシナリオです。