Para prácticamente todas las herramientas de cifrado de disco, su clave de cifrado se almacenará en la RAM mientras la computadora esté en uso o en modo de suspensión. Por supuesto, esto presenta una vulnerabilidad bastante significativa, ya que si alguien puede volcar el contenido de su RAM mientras mantiene su contenido intacto, es probable que pueda extraer la clave del volcado de RAM utilizando un software comercial ampliamente disponible, como Elcomsoft Forensic Disk Discriptor que afirma que extrae las claves Truecrypt, Bitlocker y PGP.
Para protegerse contra esto, deberá hacer que sea más difícil para un atacante obtener un volcado de RAM. La forma más fácil de obtener un volcado de RAM es mediante el uso de programas de software que vienen con muchos kits de herramientas forenses (que también están disponibles de forma gratuita). Sin embargo, el problema es que para ejecutar estos programas, primero tendrían que desbloquear la computadora. Si no pueden desbloquear la computadora para ejecutar programas, no pueden iniciar ninguna utilidad de volcado de RAM. Por esta razón, ¡es importante tener una contraseña segura para bloquear la pantalla de Windows!
(Además, solo para ser realistas e indicar lo obvio, la contraseña de la pantalla de bloqueo también es importante porque si un atacante puede adivinarlo, podría tomar una copia de sus archivos en ese mismo momento y no preocuparse por eso. para encontrar su clave de encriptación. Para un ladrón común en el proceso que esté interesado en obtener sus datos, esta sería la amenaza más realista (IMO)
Una forma más sofisticada es usar un ataque de arranque en frío ; esto aprovecha el hecho de que los contenidos de la memoria permanecerán allí durante algún tiempo (desde unos pocos segundos hasta unas pocas horas si la RAM se enfría con un refrigerante) incluso después de apagar la alimentación. El atacante puede entonces omitir a Windows e iniciarse en una utilidad de volcado de RAM o mover físicamente la RAM a una máquina diferente para leer. Este tipo de ataque es significativamente más difícil de proteger.
Por último, también mencionaría que el desarrollo de Truecrypt se detuvo hace un año por razones desconocidas y ya no se admite, por lo que recomendaría pasar a una de sus bifurcaciones, como Veracrypt .