rainer herrendörfer wrote: > Ralf Prengel schrieb: >> Wäre eine fertige Lösung wie truecrypt nicht auch ein Ansatz >> > Der Vorteil von loop-aes ist keyscrubbing. Beim unmount eines Device > wird der Schlüssel im RAM mit inversen Bits überschrieben. Siehe cold > boot attac. Daher würde ich es gerne einsetzen. Ich kann mir > zumindest vorstellen, daß in nicht allzu ferner Zukunft > Anwendungssprogramme zum dump unter Skriptkiddies unterwegs sind. /Das/ ist wohl etwas übertrieben. Da gehört schon eine Menge krimineller Energie zu, den Rechner im angeschalteten Zustand (also mit Akku[0]) mitzunehmen, ihn woanders auseinanderzubauen, zu frosten und dann die privaten Schlüssel zu extrahieren. Dieser Angriff eignet sich eher für die Leute vom {B,L}KA, um bei der Beschlagnahmung von Servern irgendwas Sinnvolles in den Händen zu halten. Oder für die Rechner von 13-jährigen MP3-Terroristen (Anwe- sende ausgenommen). Oder was sonst grad der Legislative bei der nächsten Wahl hilft :-) [0] Einfachste Gegenmaßnahme: Den Rechner in nicht-vertrauenswürdigen Umgebungen nicht mit Akku betreiben.
Attachment:
pgpIZNzSVXts1.pgp
Description: PGP signature