| Det troede jeg ikke at man kunne. men idag læste jeg på et site følgende
 nyhed:
 
 --------------------------------------------------------------------------------
 >
 En gruppe fra Princeton University har vist, hvordan man forholdsvis let kan
 omgå kryptering ved at udnytte, at krypteringsnøglen gemmes i RAM'ene, efter
 man har indtastet kodeordet ved opstart. I modsætning til, hvad mange
 mennesker tror, så bliver data nemlig ikke slettet øjeblikkeligt fra DRAM,
 der bruges i mange computere i dag, når computeren slukkes.
 
 En af metoderne, de bruger, er at slukke computeren og sprøjte på RAM'ene
 med en spraydåse for at køle dem ned, hvorefter hukommelsen vil blive
 bibeholdt i op til 10 minutter, mere end rigeligt til at overføre RAM'ene
 til en anden maskine, hvor krypteringsnøglen så kan bruges.
 
 De har ligeledes lavet et program, der virker ved, at man sætter en ekstern
 harddisk til computeren, man vil angribe, hurtigt slukker for strømmen og
 starter op igen, hvorefter maskinen vil boote op på den eksterne, hvorpå der
 er installeret et program, der finder krypteringsnøglen i RAM'ene og booter
 op, som havde man indtastet kodeordet.
 
 Begge metoder kræver dog, at man får fat i en computer der er tændt, i
 sleepmode, eller netop slukket, men den virker bl.a. på BitLocker,
 FileVault, dm-crypt og TrueCrypt.
 
 >
 
 
 
 
 |