web-dev-qa-db-ja.com

RAMの一時停止は、フルディスク暗号化にとって本当に意味のあるリスクですか?

Ubuntuはluksに依存する完全なディスク暗号化を提供します。しばしば繰り返される批判の領域は、suspend-to-ramが秘密鍵をramメモリーに保管している間、Ubuntuがデフォルトで休止状態を無効にするという事実です。しかし、このリスクは実際には意味があるのだろうか。

ラップトップがロックされている(ログイン画面が表示されている)場合、またはラップトップの蓋が閉じている(ラップトップがロック画面で起動するように構成されている)場合。コンピューターを再起動せずに、RAM=

一方では、攻撃者は再起動せずにシングルユーザーモードに切り替えることができないようです。彼にはマウント権限がないため、ブルートフォーススクリプトを含むusbキーをマウントすることもできません。同様に、コンピューターがロックされているため、ユーザー(または他のユーザー)の下でシェルを開くことはできません。

だから私の質問は、私が気付いていないハードウェアがあり、ハードウェアを変更するためにデバイスの電源をオフにする必要なしにRAMの内容をホットな方法で検査できるようにすることですか? ?

私が頭に浮かぶシナリオは、ラップトップを盗む断固とした敵のシナリオです。

3
Samuel

RAMを読み取ることができるハードウェアがあるようです トリブルカード と米国政府関連の企業のいくつかは同様のデバイス ソース を製造しています。

そのため、可能ですが、通常の盗難がそのような特定のハードウェアにアクセスする可能性はほとんどありません。

2
bradbury9