Det troede jeg ikke at man kunne. men idag læste jeg på et site følgende
nyhed:
--------------------------------------------------------------------------------
>
En gruppe fra Princeton University har vist, hvordan man forholdsvis let kan
omgå kryptering ved at udnytte, at krypteringsnøglen gemmes i RAM'ene, efter
man har indtastet kodeordet ved opstart. I modsætning til, hvad mange
mennesker tror, så bliver data nemlig ikke slettet øjeblikkeligt fra DRAM,
der bruges i mange computere i dag, når computeren slukkes.
En af metoderne, de bruger, er at slukke computeren og sprøjte på RAM'ene
med en spraydåse for at køle dem ned, hvorefter hukommelsen vil blive
bibeholdt i op til 10 minutter, mere end rigeligt til at overføre RAM'ene
til en anden maskine, hvor krypteringsnøglen så kan bruges.
De har ligeledes lavet et program, der virker ved, at man sætter en ekstern
harddisk til computeren, man vil angribe, hurtigt slukker for strømmen og
starter op igen, hvorefter maskinen vil boote op på den eksterne, hvorpå der
er installeret et program, der finder krypteringsnøglen i RAM'ene og booter
op, som havde man indtastet kodeordet.
Begge metoder kræver dog, at man får fat i en computer der er tændt, i
sleepmode, eller netop slukket, men den virker bl.a. på BitLocker,
FileVault, dm-crypt og TrueCrypt.
>
|