パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

DRAMに残った情報からディスクエンクリプションを解く」記事へのコメント

  • by tiatia (22244) on 2008年02月23日 15時42分 (#1302315) 日記
    コールドリブートでリブート前のメモリの状態を読み取るわけですよね。
    ハイバネートすれば、コールドリブートする必要もなく、HDDに保存されたメモリの情報を読めばいいような。
    やっぱり、ハイバネートのデータって暗号化されてるのかな?
    • Re:ハイバネート (スコア:2, 参考になる)

      by Anonymous Coward on 2008年02月23日 19時51分 (#1302425)
      例えばWindows VistaのBitlockerは、スワップファイルやハイバネーションファイル
      (というか休止状態にするときに書き出すファイル)も暗号化することが出来ます。

      一応、その辺は長いこと考えられてきた領域なので、各OSともそれなりのソリューションを
      提供していると思いますが、色々と攻撃は考えられています [nsa.org]。

      重要なのは、利用しているソリューション「全体」について、何が保護されて何が保護されないのかを
      知ることでしょう。
      例えば指紋認証で使うデータそのもの(= 画像データ)は鍵にはなりえないので、
      指紋認証を利用するログオンはどこかに本当の鍵を保持している事になります。
      認証ソフトウェアがリバースエンジニアリングされれば一巻の終わりかも知れません。
      (実際には、幾つかの工夫をすることで安全になっていますが。。)
      親コメント

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

処理中...