Además, ¿cómo puedo evitar un ataque de arranque en frío en un volumen de unidad flash Truecrypt?
No lo haces. Las áreas sensibles se desinfectan si el sistema se apaga correctamente, mientras que cualquier dato de texto claro seguirá estando disponible y decaerá exponencialmente con el tiempo. Por lo tanto, asegúrese de que nadie acceda a su sistema por unos minutos después de un apagado, o reinicie nuevamente desde un CD con MemTest para realizar una prueba de R / W de toda la DRAM. Eso borrará completamente cualquier rastro de la memoria dinámica.
Con respecto a MemTest y herramientas similares, desea realizar la prueba más rápida que sobrescribirá toda la memoria. Una prueba completa de 1000 veces cada kilobyte puede dar como resultado una prueba de 30 segundos, que, si se interrumpe a la vez, solo habrá sobrescrito tal vez los primeros 200M de RAM, dejando el resto intacto. Al probar una vez , toda la RAM sobrescribirá todo en 30 milisegundos, y con RAM, una sola sobrescritura es suficiente.
Un buen UPS puede evitar paradas inesperadas y restablecer la posibilidad de iniciar un CD de limpieza.
También hay kits para extender la secuencia de inicio . Una rutina de escritura y verificación podría pasar por una precaución razonable contra fallas de hardware y ser una muy buena contramedida contra los ataques de arranque en frío (siempre que no se sepa de antemano). Puede hacerlo así, a menos que arranque con las dos teclas SHIFT presionadas, el inicio se ralentiza ligeramente (estamos hablando unos segundos aquí) mediante una sobrescritura de DRAM completa. O siempre puede realizar una sobrescritura, por si acaso, sin mostrar nada.
Esto todavía no protegerá contra un atacante que descargue la computadora en nitrógeno líquido, extraiga la RAM y los monte en un arnés diferente.
En cuanto a la seguridad de los datos, los volúmenes o los discos completos son realmente similares para todos los propósitos prácticos en su escenario, a menos que haga todo lo posible para garantizar una "negabilidad plausible" (es decir, mantenga un disco externo con un historial creíble, que en realidad es mucho trabajo ). Una lata de ácido fuerte y un disco externo que encajen en el interior sin separarse podrían ser una mejor solución.
Sin embargo, al carecer de otra información, parece una situación webcomic .
Intenta primero determinar tu modelo de amenaza real. Si los hombres de negro pueden realmente aprovechar tus discos, entonces es probable que sean capaces y estén dispuestos a agarrarte a tú . En ese caso, lo que realmente deberías querer es una contraseña que sea fácil para recordar (para que no le digas una incorrecta al buen tipo con la sonrisa útil), o empieces a pensar en la línea de "píldora de cianuro".
(La "negación plausible" con las contraseñas de dos solo está bien si inviertes una cantidad de tiempo excesiva en el mantenimiento de la máscara de negación negativa, y en realidad la partición negable es tu main conducir).
El cifrado fuerte en su escenario parece demasiado demasiado, demasiado pronto , o muy poco, demasiado tarde .