Also, how do I prevent a cold boot attack on a Truecrypt flash drive volume?
Non lo fai. Le aree sensibili sono sterilizzate se il sistema viene spento correttamente, mentre i dati in chiaro sono ancora disponibili e decadono in modo esponenziale nel tempo. Quindi assicuratevi che nessuno possa accedere al vostro sistema per alcuni minuti dopo l'arresto, o riavviare di nuovo da un CD utilizzando MemTest per eseguire un test R / W dell'intera DRAM. Questo cancellerà completamente qualsiasi traccia dalla memoria dinamica.
Per quanto riguarda MemTest e strumenti simili, si desidera eseguire il test più veloce che sovrascrive l'intera memoria. Un test accurato di 1000 volte ogni kilobyte potrebbe comportare un test di 30 secondi, che, se interrotto in una sola volta, avrà sovrascritto solo i primi 200M di RAM, lasciando intatto il resto. Testando una volta la RAM intera sovrascriverà tutto in 30 millisecondi, e con la RAM, una singola sovrascrittura è sufficiente.
Un buon UPS può prevenire arresti improvvisi e ripristinare la possibilità di avviare un CD di pulizia.
Ci sono anche i kit per estendere la sequenza di avvio . Una routine di scrittura e controllo potrebbe passare per una ragionevole precauzione contro gli errori hardware ed essere un'ottima contromisura contro gli attacchi coldboot (a patto che non sia noto in anticipo). Puoi renderlo tale, a meno che tu non venga avviato con entrambi i tasti SHIFT premuti, l'avvio è leggermente rallentato - stiamo parlando di un paio di secondi qui - con una sovrascrittura DRAM completa. Oppure puoi sempre eseguire una sovrascrittura, nel caso in cui non visualizzi nulla.
Questo non sarà ancora protetto da un utente malintenzionato che scarica il computer in azoto liquido, rimuovendo la RAM e montandoli in un'imbracatura diversa.
Per quanto riguarda la sicurezza dei dati, i volumi o interi dischi sono davvero simili per tutti gli scopi pratici nel tuo scenario, a meno che tu non faccia grandi sforzi per garantire "una negabilità plausibile" (cioè mantenere un disco esterno con un storia credibile, che in realtà molto lavoro ). Una lattina di acido strong e un disco esterno che si adatti all'interno senza sploshing potrebbe essere una soluzione migliore.
Tuttavia, in mancanza di altre informazioni, sembra una situazione di webcomic .
Prova innanzitutto a determinare il tuo modello di minaccia reale. Se gli uomini in nero possono davvero afferrare i tuoi dischi, allora è probabile che siano in grado e disposti a catturare tu . In quel caso, quello che dovresti veramente volere è una password che facile da ricordare (in modo da non rivelare per sbaglio una persona sbagliata al bravo ragazzo con il sorriso disponibile), o iniziare a pensare lungo le linee di "pillola di cianuro".
("Affidabilità plausibile" usando le due password va bene solo se investi una quantità eccessiva di tempo nel mantenere il maskirovka denigrabile, e in realtà la partizione deniabile è il tuo principale guidare).
La crittografia avanzata nel tuo scenario sembra troppo, troppo presto o troppo poco, troppo tardi .