对于几乎所有磁盘加密工具,您的加密密钥将在计算机使用或处于睡眠模式时存储在 RAM 中。这当然是一个相当严重的漏洞,因为如果有人可以在保持其内容完整的情况下转储 RAM 的内容,他们很可能可以使用广泛可用的商业软件(例如Elcomsoft Forensic Disk Decryptor )从 RAM 转储中提取密钥,该软件声称提取 Truecrypt、Bitlocker 和 PGP 密钥。
为了保护自己免受这种情况的影响,您必须让攻击者更难获得 RAM 转储。获取 RAM 转储的最简单方法是使用许多取证工具包附带的软件程序(这些工具包也是免费提供的)。但是,要注意的是,为了运行这些程序,它们首先必须解锁您的计算机。如果他们无法解锁您的计算机以运行程序,则他们无法启动任何 RAM 转储实用程序。因此,拥有一个强大的 Windows 锁屏密码很重要!
(此外,为了现实和显而易见,锁屏密码也很重要,因为如果攻击者能够猜到它,他们可以立即获取您的文件副本,甚至不用担心找到您的加密关键。对于有兴趣获取您的数据的普通小偷来说,这可能是 IMO 最现实的威胁)
更复杂的方法是使用冷启动攻击;这利用了这样一个事实,即即使在电源关闭后,内存的内容也会保留一段时间(如果 RAM 用制冷剂冷却,则从几秒钟到几小时)。然后,攻击者可以绕过 Windows 并启动到 RAM 转储实用程序,或者将 RAM 物理移动到另一台机器上进行读取。这种攻击明显更难防御。
最后,我还要提到 Truecrypt 的开发在一年前因未知原因停止并且不再受支持,所以我建议转移到它的一个分支,例如Veracrypt。