Zaujimavy pristup, ale na hardwarovy utok typu "cold boot" treba pouzit primarne hardwarovu obranu. Ako prve ma napadlo prilepit pamatove moduly do slotu epoxidom, aby sa nedali vybrat a ich obsah analyzovat mimo pocitaca a implementovat jednoduchy sposob vyhrievania pamate (pri teplotach okolo 40-50C je obsah DRAM nepouzitelny uz vacsinou po cca. 10s) napajany z baterie, ktory sa zapoji okamzite pri vypadku napajania.
Spíš by bylo vhodné si uvědomit scénář typického útoku a najít v něm koncepční chybu:
Budu s sebou vlakem převážet notebook. Ten bude suspendovaný nebo hibernovaný. Někdo mi ho ukradne a chce získat z něj data. Jakákoli SbO i HW ochrana sice bojuje za mě, ale dokud tam někde budou uloženy klíče, stále je to koncepční nedostatek a nějak obvykle půjdou dostat ven, byť třeba obtížně. Řešením je mazat klíče při suspendu a hibernaci a pak je obnovovat. Prý to LUKS již umí. Jsem na too zvědavý - chtěl bych začít šifrovat, až se mi vrátí ntb.