আপনি যদি ডিডিআর 2, 512 এমবি বা 1024 এমবি এর মতো পুরানো র্যাম ব্যবহার না করেন তবে আপনাকে সিবিএ নিয়ে চিন্তিত হওয়া উচিত নয়।
মূল গবেষণাটি এখানে দেখুন (পিডিএফ)।
আপনি যদি এটি মনোযোগ সহকারে পড়েন তবে আপনি দেখতে পাবেন যে কেবলমাত্র ডিডিআর 2 এবং আরও পুরানো এই আক্রমণে প্রবণ। কম্পিউটার কেস আউটআউট এবং ফ্রিজ পদ্ধতিতে ডিডিআর 3 খুব দ্রুত ভোল্টেজ হারায়। দরজা উত্তর দেওয়ার আগে কেবল প্লাগ টানুন।
এছাড়াও, এই কাগজটি নিশ্চিত করে যে ডিডিআর 3 কোনও সিবিএর পক্ষে সংবেদনশীল নয়। আসলে যদি আপনি নিজেকে সুরক্ষিত করতে চান কারণ আপনার ডিডিআর 2 র্যাম থাকে তবে BIOS এ সক্ষম করুন:
- পাওয়ার ক্ষতির পরে অটোস্টার্ট
- বুট করার সময় র্যাম চেক করুন
এবং ডিডিআর 3 এর মতোই করুন তবে প্লাগটি টানার পরে এটিকে আবার প্লাগ ইন করুন Your আপনার কম্পিউটারটি নিজেই শুরু হবে এবং এটি পরীক্ষা করে মেষটি মুছবে। যদি এটি দক্ষতার সাথে যথেষ্ট পরিমাণে মুছতে না পারে তবে বুট প্রক্রিয়াটি সিস্টেমটিকে আবার র্যামে লোড করবে। এটি সিবিএর জন্য অনুমতি দেওয়া খুব দ্রুত হবে।
আপনি মন্তব্যগুলিতে সরবরাহিত লিঙ্কটি থেকে :
সুতরাং, উপসংহারে, একটি সন্দেহজনক কম্পিউটার সিস্টেমের স্মৃতি অর্জনের জন্য শীতল বুট আক্রমণটিকে প্রাথমিক পদ্ধতি হিসাবে দেখা উচিত নয়। পরিবর্তে, উল্লিখিত সিস্টেমটির বিরুদ্ধে কোল্ড বুট আক্রমণ চালানোর আগে সফ্টওয়্যার এবং হার্ডওয়্যার-ভিত্তিক অধিগ্রহণ (অর্থাত্ ফায়ারওয়্যার) উভয়ই অন্যান্য কৌশলগুলির চেষ্টা করা উচিত। যাইহোক, যদি এমন পরিস্থিতি দেখা দেয় যেখানে পূর্বোক্ত কৌশলগুলি হয় না হয় (যেমন ফায়ারওয়্যার সংযোগের অভাব বা সিস্টেম লগইন কনসোল বা রিমোট মেমরি অর্জন সম্ভব নয়) বা অকার্যকর হয়, তবে শীত বুট আক্রমণটি ধরে ধরে পরিচালিত হতে পারে যে তদন্তকারী উভয়ই বুঝতে পেরেছেন কীভাবে এবং কোথায় সমস্যা দেখা দিতে পারে এবং উদ্বেগজনক হতে পারে।
এই সমীক্ষায় যেমনটি প্রমাণিত হয়েছে, শীতল বুট আক্রমণটি বিশেষভাবে সামরিক বা নির্ভরযোগ্য হিসাবে প্রতিষ্ঠিত হতে পারে না কারণ এখানে পরিচালিত বেশিরভাগ পরীক্ষায় মেমরি-বাসিন্দা এনক্রিপশন কীগুলি ধারাবাহিকভাবে খুঁজে পাওয়া যায়নি বা পাওয়া উচিত ছিল যদিও এটি হওয়া উচিত ছিল। বিভিন্ন স্ট্রিং এবং কীওয়ার্ড অনুসন্ধানগুলির ক্ষেত্রেও একই কথা বলা যেতে পারে যা বেশিরভাগ পরীক্ষার জন্য পাওয়া যায় তার চেয়ে অনেক বেশি স্ট্রিং এবং কীওয়ার্ড তৈরি করা উচিত ছিল। তদুপরি, যেমন প্রদর্শিত হয়েছে, কেবলমাত্র ফ্ল্যাশ-ফ্রিজিং কম্পিউটারের মেমরির কাজটি মেমরির সফল অর্জনের গ্যারান্টি দেয় না। ইতিমধ্যে পরীক্ষিত অন্যান্য উপাদান এবং ভেরিয়েবলগুলি এই সমস্যাগুলি এবং তাদের অন্তর্নিহিত কারণগুলি পুরোপুরি পরীক্ষা করেছে। সুতরাং,
অবশেষে, এমনকি একটি সফল অধিগ্রহণ যা কিছুটা অবনতি ঘটেনি, সম্ভবত যথাযথ প্রমাণ হিসাবে আইন আদালতে দাঁড়াবে না, যতক্ষণ না আইনশাস্ত্রটি ঘটে থাকে এবং অর্জিত স্মৃতিশক্তিটির অখণ্ডতা কোনও শব্দ ব্যবহার করে অক্ষত থাকে তা প্রদর্শিত হতে পারে এবং বোধগম্য পদ্ধতি। অনুসন্ধান সন্দেহভাজনের কম্পিউটারের স্মৃতি অর্জনের আরও সঠিক এবং নির্ভরযোগ্য উপায় প্রতিষ্ঠা অব্যাহত রেখেছে ...
এছাড়াও যদি আপনি পরীক্ষার ফলাফলগুলি পরীক্ষা করেন তবে আপনি বুঝতে পারবেন যে তারা কেবল সিস্টেম 2 এবং 6 এ সফলভাবে AES কীগুলি বের করেছে এবং আপনি যখন সিস্টেম 2 - 1024 এমবি র্যাম 533 মেগাহার্টজ তাকান তখন এটি উষ্ণ বুট আক্রমণ ছিল - এটি পুরানো স্টাফ। অন্যান্য সিস্টেম - সিস্টেম 66 256 র্যাম / 128 র্যাম সহ - আমি অনুমান করি এটি একটি স্ব-বর্ণনামূলক।
ঠিক এই কারণেই তাদের উপসংহারটি ছিল:
অনুসন্ধান সন্দেহভাজনের কম্পিউটারের স্মৃতি অর্জনের আরও সঠিক এবং নির্ভরযোগ্য উপায় প্রতিষ্ঠা অব্যাহত রেখেছে ...
আসলে আমি বিশ্বাস করি যে আপনার যদি খুব খুব গুরুত্বপূর্ণ ডেটা থাকে তবে আপনার কেবলমাত্র ফুল ড্রাইভ এনক্রিপশন ব্যবহার করা উচিত নয়, এটি একটি পৃথক এনক্রিপ্ট করা ফাইলের মধ্যে রাখা উচিত। ক্যাসকেড অ্যালগরিদম এবং অন্য একটি পাসওয়ার্ড দিয়ে এনক্রিপ্ট করা হয়েছে তারপরে ডিস্ক এনক্রিপশনের সময় ব্যবহৃত একটি। আপনি পিসি বন্ধ করার একটি নিরাপদ উপায় চান? এটা এখানে:
- ট্রু ক্রিপ্ট ক্যাসকেড অ্যালগরিদম এনক্রিপ্ট করা ফাইলটিতে সুরক্ষিত ডেটা রাখুন
- সর্প ব্যবহার করুন
- শাটডাউন পরিচালনা করতে একটি স্ক্রিপ্ট তৈরি করুন:
উইন্ডোজ জন্য:
truecrypt.exe /wipecache
shutdown -s -f -t 1
লিনাক্সের জন্য:
truecrypt /wipecache
shutdown -h now
মোছা ক্যাশে তা নিশ্চিত করে যে শাটডাউনের পরে কোনও অরক্ষিত ডেটা র্যামে নেই। যদি কেউ কোল্ড বুট অ্যাটাক করে তবে তাদের কাছে আপনার সিস্টেমে সেরা অ্যাক্সেস থাকবে। তাদের পৃথক এনক্রিপ্ট করা ফাইলে ডেটা সংরক্ষণ করা হবে না।