updated PO files
[tails-test.git] / wiki / src / doc / advanced_topics / cold_boot_attacks.mdwn
bloba5161562ab55ba90e7840160b053019259fb6b08
1 [[!meta title="Protection against cold boot attacks"]]
3 While using a computer, all the data manipulated is written temporarily
4 in [[!wikipedia Random-access_memory desc="RAM"]]: texts, saved files,
5 but also passwords and encryption keys. The more recent the activity,
6 the more likely it is for the data to still be in RAM.
8 After a computer is powered off, the data in RAM disappears rapidly, but
9 it can remain in RAM up to several minutes after shutdown. An attacker
10 having access to a computer before it disappears completely could
11 recover important data from your session.
13 This can be achieved using a technique called <span
14 class="definition">[[!wikipedia Cold_boot_attack desc="cold boot
15 attack"]] </span>. To prevent this attack, the data in RAM is
16 overwritten by random data when shutting down Tails. This erases all
17 traces from your session on that computer.
19 <div class="bug">
21 On some computers Tails might fail to:
22 <ul>
23   <li>[[erase all the data in RAM on
24   shutdown|support/known_issues#index9h2]]</li>
25   <li>[[completely shutdown or restart|support/known_issues#index13h2]]
26   (in this case there is no guarantee that all the data in RAM is
27   erased).</li>
28 </ul>
30 </div>
32 Moreover, an attacker having physical access to the computer *while
33 Tails is running* can recover data from RAM as well. To avoid that,
34 learn the different methods to [[shutdown
35 Tails|doc/first_steps/shutdown]] rapidly.
37 As far as we know, cold boot attacks are not a common procedure for data
38 recovery, but it might still be good to be prepared.