¿Por qué no hay más soluciones de cifrado de disco completo que borren la clave privada y desmonten como FileVault (OSX) para protegerse contra ataques de memoria?

Debido a que la mayoría de las personas quieren que la computadora siga funcionando cuando está bloqueada, y los estados de energía del modo de espera no admiten / no pueden admitir la autenticación.

Si elimina la clave de la memoria, entonces, por definición, ya no podrá acceder al disco; cuando una computadora está bloqueada, todavía está procesando datos, recolectando correo electrónico, etc., eliminar el acceso desde el disco sería terminal.

Cuando pone una computadora en modo de bajo consumo, apaga los dispositivos innecesarios y suspende otras operaciones que no sean las funciones necesarias para determinar si el usuario desea reanudar; estos estados de energía requieren que la computadora pueda reanudar sin intervención del usuario. un programa lee el código del disco para mostrar un mensaje de contraseña cuando no se puede acceder al disco?

Si desea que su computadora sea segura, hiberne. Los modos de baja potencia solo dan una falsa sensación de seguridad.

En realidad, ni siquiera QUIERO que la llave sea eliminada en la pantalla de bloqueo, porque eso significa que cada vez que salgo de mi escritorio, tengo que volver a montar el disco cuando regrese … esto sucedería con demasiada frecuencia para hacerlo práctico. En cuanto a las computadoras portátiles en espera, sí, esta sería una característica deseable, aunque poner una computadora portátil en espera tampoco es realmente una gran idea, significa que un atacante puede despertarlo fácilmente y obtener acceso al sistema operativo. La mejor práctica es apagar la computadora portátil por completo para que en el arranque se le solicite la contraseña del cifrado de disco completo.