Bin auf einen Absatz in einem Artikel gestossen :
Es gibt aber noch andere forensische Hintertüren, z.B. gespeicherte Schlüssel von geöffneten Volumens, die zwar flüchtig im RAM landen, aber durchaus in Absturzabbildern (memory.dmp), Ruhezustandsdatei (hiberfil.sys) oder Auslagerungsdatei (pagefile.sys)
landen können.
Das hat für Entschlüsselungstools erhebliche Vorteile.
Daher ist es sinvoll, egal bei welcher Verschlüsselung, solche Funktionen zu deaktivieren oder gleich die Systempartition zu verschlüsseln.
Ist es wirklich notwendig als Otto Normal User diese Funktionen zu deaktivieren bzw. die Systempartition zu verschlüsseln ?
Habe auch von einer Hardware gehört die mit dem TPM Chip verbunden wird und so die Passwörter abgreifen kann .