No. Un attacco di canale laterale è uno che monitora un processo crittografico mentre è operativo e utilizza informazioni trapelate per determinare i segreti. Gli esempi includono: monitoraggio della CPU per le emissioni RF durante la crittografia, monitoraggio del consumo energetico della CPU durante la crittografia, monitoraggio del tempo necessario per crittografare, monitoraggio del rumore generato dalla CPU durante la crittografia. In ogni caso, la crittografia che sta monitorando è già legittimamente in possesso della chiave.
Un sistema spento che non ha la chiave non eseguirà mai un'operazione di crittografia / decifratura legittima. Pertanto non ha una superficie di attacco per un attacco di canale laterale.
È ancora suscettibile ad altri attacchi come l'indovinare la password, esaminando in modo forense il file di swap per vedere se la password legittima è stata mai memorizzata nella memoria che è stata scambiata o minaccia il precedente keyholder fino a quando non rivela la chiave. Non solo attacchi ai canali laterali.
Modifica
Un commento qui sotto chiede se l'utente malintenzionato potrebbe estrarre la password dai componenti.
Generalmente i bit chiave non rimarranno in componenti elettronici dinamici per molto tempo (escluso il congelamento dei chip DRAM come indicato da @TomLeek.) Componenti come i latch del bus, gli adattatori di rete, ecc. la chiave, e anche se lo facessero, i loro buffer di memoria sono generalmente molto brevi, dinamici e progettati solo per i dati transitori.
Alcune persone hanno teorizzato che una chiave memorizzata per una durata prolungata nelle stesse celle fisiche della RAM potrebbe causare un effetto di "burn-in" tale che le celle di memoria possano essere differenziate con alcune apparecchiature o software specializzati. La teoria è che se si sapessero quali celle contengono i bit chiave, è possibile determinare per quanto tempo possono mantenere una carica prima di richiedere l'aggiornamento. L'idea è che un po 'che ha tenuto un 1 potrebbe decadere da uno stato 1 più lento che da uno stato 0. Tali attacchi sono stati dimostrati in un ambiente di laboratorio e, chissà, forse un governo potrebbe essere in grado di usarli in un caso di spionaggio di alto profilo, ma non rientrano nelle capacità di un'indagine ordinaria della polizia. Le organizzazioni criminali non sono ancora note per avere queste capacità.
Il marketing PGP Desktop chiama questo effetto "migrazione ionica statica" e tenta di attenuare questa via di attacco mantenendo due copie della chiave e invertendo periodicamente i bit chiave di ciascuno. (Ironia della sorte, si rivela essere una benedizione per gli attacchi ai canali laterali, dal momento che un raschietto RAM può cercare in modo efficiente la memoria che è il bit inverso di un'altra area della memoria.)
Vedi questo documento, RAM è KEY per ulteriori informazioni sulla ricerca di chiavi nella memoria volatile.
Se la chiave è stata mai archiviata in una memoria permanente, come HDD, flash o CMOS, tuttavia, il ripristino diventa possibile. L'applicazione deve tenere traccia di ogni posto che potrebbe essere stato scritto e sovrascriverlo. Questo è quasi impossibile con la memoria flash, perché gli algoritmi di livellamento dell'usura si spostano continuamente dove sono memorizzati i dati.