Questa domanda è uno spin-off del seguente: Le chiavi di crittografia vengono cancellate dalla RAM prima del letargo, o come farlo (Luks and Truecrypt) .
In questa domanda, una risposta ha citato il seguente messaggio (la fonte iniziale era un commento lasciato da un visitatore sul blog di Bruce Schneier):
If people use hibernate or sleep mode, or lock the keyboard, they are potentially vulnerable in other ways. Just bring the computer back up to the login prompt, and start attacking the ports looking for an unpatched vulnerability. So a computer that is not completely shut down effectively bypasses the protection of full disk encryption -- even without the cold boot memory attack.
Sono pienamente d'accordo per la modalità di sospensione e la tastiera bloccata, ma per quanto riguarda la modalità di sospensione c'è davvero qualche sistema operativo di crittografia del disco o del disco che è debole?
Come per le diverse scatole Linux che ho attraversato, questo scenario è chiaramente impossibile. Le caselle ibernate hanno le stesse proprietà di quelle chiuse (l'unica differenza è la possibilità di un errore di configurazione dato che non bisogna dimenticare di crittografare anche la partizione di swap, dato che è dove i dati della RAM sono memorizzati durante la sospensione, ma ciò avviene di default dal programma di installazione, quindi rimane improbabile).
Affinché ciò sia possibile (tornare a un prompt di accesso quando si recupera dalla modalità di sospensione senza chiedere la password di crittografia del disco) richiederebbe che il sistema operativo memorizzasse i suoi dati RAM, inclusa la chiave di crittografia del disco, al di fuori di le partizioni crittografate , che se non sono causate da un errore di configurazione mi sembrano semplicemente una scelta architettonica idiota completa.