Patricio, do you speak spanish?<br><br><br><br><b><i>Patricio Keilty &lt;patricio.keilty@gmail.com&gt;</i></b> escribió:<blockquote class="replbq" style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"> Hola,<br>les paso un intersante estudio sobre ataques de booteo en frio para<br>obtener claves de encriptación en DRAM.<br><br>http://citp.princeton.edu/memory/<br><br>De las preguntas frecuentes:<br><br>Q. What encryption software is vulnerable to these attacks?<br> A. We have demonstrated practical attacks against several popular<br>disk encryption systems: BitLocker (a feature of Windows Vista),<br>FileVault (a feature of Mac OS X), dm-crypt (a feature of Linux), and<br>TrueCrypt (a third-party application for Windows, Linux, and Mac OS<br>X). Since these problems result from common design limitations of<br>these systems rather than specific bugs, most similar disk encryption<br>applications, including many running on servers, are probably
 also<br>vulnerable.<br><br>Q. What can users do to protect themselves?<br> A. The most effective way for users to protect themselves is to fully<br>shut down their computers several minutes before any situation in<br>which the computers' physical security could be compromised. On most<br>systems, locking the screen or switching to "suspend" or "hibernate"<br>mode does not provide adequate protection. (Exceptions exist; some<br>systems may not be protected even when powered off. Check with the<br>developer of your disk encryption software for further guidance.)<br><br>Q. Don't we already know that someone with physical access to my<br>computer can steal my data?<br> A. The main purpose of disk encryption is to prevent someone who has<br>physical access to your computer from accessing your data without your<br>key or password. People commonly use these tools with the assumption<br>that they provide substantial protection should their computers be<br>lost or stolen.
 Unfortunately, we demonstrate that existing disk<br>encryption systems rely on assumptions about computer memory that make<br>them vulnerable to attack under certain common circumstances.<br><br> Q. Isn't this the same as burn-in effects noticed by Gutmann? Can't<br>encryption programs rotate keys to get around this?<br> A. Gutmann notes that data written to RAM for extended periods may<br>become "burned in," allowing it to be easily recovered later. We<br>describe a different effect: data written even momentarily to RAM<br>persists for a non-trivial period of time. We exclusively rely on the<br>latter effect to recover data. This allows us to recover keys even if,<br>following Gutmann's advice, those keys are stored only briefly at any<br>single location within RAM.<br><br>Q. Isn't your attack difficult to carry out? Don't you need materials<br>like liquid nitrogen?<br> A. We found that information in most computers' RAMs will persist<br>from several seconds to a minute
 even at room temperature. We also<br>found a cheap and widely available product â€” "canned air" spray<br>dusters â€” can be used to produce temperatures cold enough to make RAM<br>contents last for a long time even when the memory chips are<br>physically removed from the computer. The other components of our<br>attack are easy to automate and require nothing more unusual than a<br>laptop and an Ethernet cable, or a USB Flash drive. With only these<br>supplies, someone could carry out our attacks against a target<br>computer in a matter of minutes.<br><br>Parece que para proteger las laptops vamos a tener que extraerles los<br>memory chips :P<br><br>saludos,<br>--p<br><br>_______________________________________________<br>Lugro mailing list<br>Lugro@lugro.org.ar<br>http://www.lugro.org.ar/mailman/listinfo/lugro<br></blockquote><br><p>&#32;






      <hr size=1><br><font face="Verdana" size="-2">¡Capacidad ilimitada de almacenamiento en tu correo!<br>No te preocupes más por el espacio de tu cuenta con Correo Yahoo!:<br>
http://correo.espanol.yahoo.com/</font>