Atak
polegający na odzyskaniu
kluczy kryptograficznych
z kości pamięci RAM nawet po 10 minutach od odłączenia zasilania
zszokował wszystkich specjalistów do spraw bezpieczeństwa.
Niektórzy, jak Russ Humphries pracujący przy Windows Vista,
mają jednak kilka
rad,
jak ustrzec się przed atakiem na pozostałości danych w kościach RAM.
Jedną z rad jest taka konfiguracja BitLockera, by zmuszał użytkownika
do hibernacji, podczas której pamięć RAM... nie jest
używana.
Ta
metoda co prawda pozwoli uchronić się przed atakiem na laptopa
pozostawionego w stanie uśpienia, ale ciągle istnieje możliwość, że
przez tych pare chwil potrzebnych do wytracenia wszystkich danych z
RAM-u, ktoś komu uda się wyjąć kości pamięci będzie mógł
odczytać z
nich klucze kryptograficzne. Stąd, Russ poleca dodatkowe "przeszkody",
takie jak konieczność podania PIN-u, czy specjalny pendrive zawierający
klucz deszyfrujący.