Визначення того, чи видалено жорсткий диск і скопійовані з нього дані?


30

Чи існує метод чи інструмент, який може виявити, чи хтось відокремив мій жорсткий диск від мого комп'ютера, скопіював з нього дані та повернув їх назад?

Я хочу бути впевненим, що ніхто не зробив цього без мого відома, але я не впевнений, як це зробити.

  • Примітка: я використовую Deep freeze.

10
У загальному випадку, хтось, хто має фізичний доступ до машини, фактично володіє машиною, "Deep Freeze" або "ні". Ви можете зробити це, щоб зробити це важче, але я серйозно сумніваюся, що це можливо по-справжньому виконувати.
Біллі ONeal

3
Багато коментаторів згадували, що фізичний доступ в значній мірі означає, що вас накрутили. Пов’язаний момент: якщо ви визначите, що хтось фізично торкнувся вашого диска, хто дбає про те, чи вони скопіювали дані? Припустимо, що вони є.
Каскабель

4
Я завжди дивувався цьому, коли хтось надсилає свій ноутбук до Dell або HP. Ось чому я ніколи не надсилаю свій ноутбук на склад, перш ніж виймуть жорсткий диск.
Джеймс Мерц

Відповіді:


50

Застосування глибокого заморожування не має значення в цій ситуації.

Якщо вони напівкомпетентні, вони використовуватимуть інтерфейс лише для читання.

Остання мітка часу доступу буде змінена лише в тому випадку, якщо вони використовують інтерфейс читання і запису. Відключення інтерфейсу запису тривіально. Це те, що робить криміналістика. Вони ніколи не ставлять оригінальний привід в інтерфейс читання / запис. Завжди лише для читання. Потім роблять робочу копію. Все без зміни жодного біта на оригінальному диску.

Ваша найкраща ставка - це використання шифрування диска на зразок Bitlocker або TrueCrypt.

редагувати:

дякую багато, але ви могли б уточнити більше, що ви розумієте під читанням і записом інтерфейсу, будь ласка ??

Такі пристрої, як ці . . .

Вони фізично блокують доступ запису на диск. Часто використовується в криміналістиці / відновлення високої чіткості з юридичних та практичних причин, як у випадку Amanda Knox.


10
Є апаратні пристрої, які можна вставити між диском та комп'ютером для блокування записів, щоб довести в суді, що диск дійсно не був підроблений.
MSalters

10
Я можу просто підключити накопичувач до мого комп'ютера Linux і запустити dd if=/dev/sdx of=out.img. Просто підключення диска до ПК Afaik не залишить жодних слідів. Тоді я отримаю копію кожного байта на диску, який я можу змінити, не знаючи вас, оскільки тепер у мене є своя копія.
Серпень Ліллеас

4
Цікаве запитання, порушене іншим відповідачем далі: Чи спровокують ці дії час включення, кількість циклу живлення тощо. Зміни значень SMART - ними керує привід внутрішньо, так, не інтерфейс? (Очевидно, що вам доведеться знати заздалегідь значення, що нереально у випадковому випадку, але все ж цікавий момент)
DMA57361

4
@ DMA57361: Так, це буде змінювати атрибути SMART.
surfasb

9
Цікаво зауважив, що SSD доставляє деякі проблеми криміналісти. Прошивка на SSD записуватиме повний спалах кожного разу, коли він має живлення, незалежно від того, надсилаються чи ні команди запису. Форекс: якщо остання отримана команда була TRIM всього, SSD зайнято нульовими блоками для подальшого використання, навіть якщо вона була негайно вимкнена.
Zan Lynx

36

Здається, всі збираються на повне шифрування дисків, що, безумовно, має свої достоїнства для захисту ваших даних, але не стосується питання про те, щоб сказати, чи хтось був у вашій машині та маніпулює вашим жорстким диском.

Для цього простого завдання знайдіть пакет дратуючих липких простих етикеток, які, як тільки застрягли, рвуться, а не чисто знімаються, підпишіть на ньому своє ім’я та наклейте його на один з гвинтів, утримуючи ваш hdd на місці (не забудьте спочатку очистіть пил для гарного зчеплення). Не зовсім у тому ж масштабі, що виробники підробляють очевидні пломби, але вони повинні виявитися достатніми, щоб не допустити, щоб хтось виймав жорсткий диск без вашого відома. Це означає, що вони або повинні зламати етикетку, яка сповіщає вас про цей факт, або витягнути дроти з жорсткого диска, а потім встановити його на ноутбук, змушуючи їх проводити більше часу, коли ваш відкритий корпус виглядає дуже підозрілим!

Також варто перевірити на задній панелі ПК на предмет кріплення замку, простий, досить безпечний та ефективний.

Це також не робить неможливим отримати ваші дані, але обидва додають значний рівень незручностей і змушують зловмисника або діяти відверто (зірвати ярлики та болторізи до висячого замка), або витратити набагато більше часу на маніпулювання ПК та ризику їх виявлення .


1
Це настільки крутий метод, і я це зроблю в майбутньому, але що робити з нами. Чи є якийсь спосіб бути впевненим, чи хтось скопіював мої дані.
Anyname Donotcare

12
Як surfasb сказав, якщо ваш гіпотетичний зловмисник не тупо досить , щоб писати на диск немає ніякого надійного способу виявити читання з нього.
CarlF

6
На додаток до того , що сказав @CarlF: Якщо порушник зробив запис на нього, то ви повинні сподіватися , що ви не написано до нього з тих пір, або це буде набагато важче знайти ніяких слідів (важче або навіть неможливо в деяких випадках).
Йоахім Зауер

14
Розміщення наклейки буде марним, коли хтось прийде разом із шнуром та просто підключить накопичувач до зчитувача дисків, не виймаючи привід з машини та не торкаючись гвинтів! Вам потрібно закріпити кабель як на приводі, так і на материнській платі.
Калеб

5
@Robb: І витягнути його викруткою не очевидно? Приблизно за годину я міг побудувати невеликий копіювач диска, використовуючи вбудовану дошку мого столу, яку можна було б засунути в машину та приєднати до кабелів HD (та живлення), залишити на пару годин непоміченими, а потім отримати. Фізичний доступ за своєю суттю є незахищеним, якщо ваші дані не шифруються .
Калеб

30

Щоб виявити фальсифікацію на фізичному рівні, ви можете використовувати щось на кшталт Torque Seal на кріпильному пристрої вашого диска або на кабелі передачі даних. Це лак, який висихає крихким, тому будь-яке фальсифікація зламає і зламає глобус, встановлений на обладнання. Він використовується для того, щоб переконатися, що такі речі, як гайки та болти на вертольотах, не перемістилися і все ще піддаються спекуляції.


Прохолодний розчин (+1)! Кожен технік повинен мати це у своєму інструментарії! = P
Рендольф Річардсон

1
@Randolf Richardson: Приємно, але оскільки я бачив, що фізичний контроль доступу знаходився на рівні серверної кімнати (двері є дещо зрілою технологією, і, таким чином, з доступом стає набагато простіше в роботі - так, управління ключами очевидна проблема), це це може бути приємною обороною в глибині, але не значним підвищенням безпеки - трохи зайвого, так би мовити. Для робочих станцій - для цього потрібна вічна пильність з боку користувача.
Пісквор

@Piskvor: Я насправді думав, що рішення цього рішення є набагато менш цінним, якби кожен технік мав це у своєму інструментаріаті (і цікавився, чи може людина, яка налаштована на безпеку, може взяти це, але, можливо, я був занадто тонким - мій помилка, вибачте), звідси стирчить смайлик мови. +1 для вас за вказівку важливої ​​інформації.
Рандольф Річардсон,

25

Атрибути SMART можуть допомогти визначити, чи був диск підроблений між двома інтервалами. Ці атрибути в Linux можна запитувати за допомогою "smartctl -a / dev / sda".

Найпростіший атрибут для цього, мабуть, Power_Cycle_Count. Коли ви вмикаєте комп'ютер, це буде на один більший за значення, коли воно було останнє вимкнено. Отже, запам’ятавши це значення перед тим, як вимкнути його, і перевіривши його при наступному включенні живлення, ви можете визначити, чи був диск включений між ними.


2
Цього потрібно передбачити. Ви не можете запитати диск у часі.
Thorbjørn Ravn Andersen

5
Це внутрішнє записування, де диск підтримує працездатність незалежно від того, включений фактичний інтерфейс запису (тобто навіть у режимі лише для читання) - я думаю, що це досить розумний спосіб, але для цього потрібен додатковий крок зберігання підраховується цикл живлення для диска поза коробкою
Soren

Зловмисник, який знайомий із низькими рівнями технології SMART, може мати можливість втручатися у внутрішні лічильники. Я припускаю, що це дуже малоймовірно.
Рендольф Річардсон

3
Змінити лічильники SMART дуже важко. Більшу частину часу це стосуватиметься нового коду програмного забезпечення на жорсткому диску. Вже тоді лише декілька лічильників скидаються (на вимогу деяких великих покупців жорсткого диска). Якщо у вас є відповідний лічильник, який ви можете правильно інтерпретувати, це підкаже, скільки разів привід вмикався / запускався. SMART збільшить POWER_CYCLE_COUNT навіть у випадках, коли ви живите диск та не підключаєте нічого до інтерфейсу, принаймні у всіх розумних реалізаціях.
користувач11934

12

Просто думка ... можливо, SMART (якщо є) містить деяку інформацію, яку можна використовувати.


1
+1, це також була моя думка.
Sirex

7

Я песимістично налаштований на те, щоб запобігти читанню диска і сказати, якщо хтось це зробив, тому я б радив також використовувати шифрування. Ви все ще не знаєте, чи хтось копіював зашифровані дані, але якщо він це зробити, важко зламати (сподіваюся, що так).

Тепер нападник розумний, поінформований, чи має він час, обладнання та гроші? Простий трюк, який не спрацює, якщо поганий хлопець читає тут, - це приклеїти волосся, яке важко помітити, і легко зламати, до вашого приводу та шасі, найкраще: через кабель передачі даних.

Тепер, якщо хтось зніме привід, він зламає волосся, не згадуючи про це. За винятком того, що він читає цю пораду і діє дуже уважно.

Якщо він дуже добре обладнаний, але ви теж є, ви можете взяти волосся, на якому ви зробите ДНК-тест. Ви не кажете, для кого це волосся. Зловмисник може замінити волосся випадковим, але не може замінити його волоссям правильної ДНК. Але, може, він знає, як склеїти зламане волосся разом? Або він знає, як розчинити клей? :)


+1 для "розщеплення волосся". ;-D Повернення волосся назад у вихідне положення, хоча й зламане, все ж може стати причиною плутанини для початкового власника, оскільки вони можуть потім замислитись, чи ненароком вони зламали волосся, але ваше пояснення дуже добре висвітлює проблеми.
Рандольф Річардсон,

6

Якщо ви не можете згадати, як саме розміщувались речі у вашому комп’ютері до підозри на вторгнення (фотопам'ять чи фотографія, це два такі інструменти, які негайно приходять у голову), буде дуже важко дізнатися, чи було вилучено ваш жорсткий диск зі свого комп’ютера.

Примітка: Особливості вторгнення в шасі зазвичай можна обійти, тому це може бути не найнадійнішим методом, хоча це може бути корисним.

Цілком ймовірно, що зловмисник, який знає, як це зробити, може також бути досить розумним, щоб ні в якому разі не змінювати свій диск, а також просто скопіювати лише потрібні файли / файли, або скопіювати диск у повному обсязі, щоб вони могли «проскочити навколо "у своє дозвілля в якийсь пізній час.

Суть полягає в тому, що якщо ви по-справжньому стурбовані тим, хто має доступ до вашого жорсткого диска, ви повинні бути запобіжними. Якщо фізичне видалення комп'ютера подалі від небезпеки не є життєздатним варіантом, шифрування працює дуже добре; це мій улюблений інструмент шифрування диска:

  TrueCrypt (безкоштовний та відкритий код)
  http://www.truecrypt.org/

Що мені особливо подобається в цьому інструменті, це те, що немає вбудованого бекдорда, тому навіть судовий наказ не розшифрується, якщо ви вжили правильних заходів для захисту ключа шифрування.

Наскільки цей інструмент відповідає вашій ситуації:

Якщо ваш жорсткий диск зашифрований, а зловмисник видаляє його з комп'ютера з метою доступу до ваших даних, вони знайдуть лише зашифровані дані (і, спочатку Операційна система, швидше за все, виявить їх як "неініціалізований диск"), просто схожа на випадкову інформацію для кожного.

Два способи зловмисника можуть отримати доступ до ваших даних:

  1. " Вдалий здогад " у вашому паролі (тому виберіть хороший, який важко здогадатися, навіть за допомогою жорстокого нападника) або ключ (дуже малоймовірно, хоча і не зовсім неможливо)

  2. Ви надали копію свого пароля або ключа зловмиснику (навмисно або ненавмисно)



6

Якщо у вас середній домашній комп’ютер (немає спеціального фізичного захисту), коли машина вимикається, не залишається жодного сліду від дій, виконаних із обладнанням.

Якщо диск буде видалено та встановлено лише для читання, виявити це було б дуже важко за допомогою будь-якого програмного забезпечення.

Єдине, що спадає на думку, - якщо диск під час такої діяльності записувався, а хост-операція закінчувала оновлення часових міток на диску (файли, каталоги), ви могли б виявити, що диск був доступним фізично за межами вашої системи . Це пов'язано з різними іншими застереженнями, як, наприклад, інша система також встановила свій час правильно (розумне очікування, якщо користувач не думає про кріплення лише для читання). вниз (значить, час доступу у цьому вікні підозрюваний).

Щоб такі дані були корисними, ви повинні встановити диск без доступу до запису, поки ваша «криміналістика» не виконана . Тоді ви зможете прочитати час доступу окремих файлів і каталогів, щоб визначити, що було переглянуто (прочитано чи скопійовано).

Тепер, якщо це передбачено можливістю крадіжки даних, планувати заздалегідь буде простіше - просто зашифруйте всі ваші критичні дані.


Ви маєте на увазі, що якщо час Windows змінився, це означає, що хтось може відокремити мій жорсткий диск ..
Anyname Donotcare

2
Ні, це означає, що остання доступна часова марка файлу буде оновлена, якби вона отримала доступ. Крім того, інші файли можуть потенційно створювати, змінювати або видаляти операційну систему, коли вони встановлюють її в іншій системі. Звичайно, якщо хтось зіткнеться з проблемою викрасти накопичувач і встановити його в іншій системі для крадіжки даних, вони, ймовірно, будуть уникати цих проблем.
Synetech

Я використовую додаток для глибокого заморожування - це зміни цих факторів? І через три дні я виявив, що годинник Windows змінився, це може бути пов'язано з вирішенням моїх даних?
Anyname Donotcare

зауважте: мій жорсткий диск - це не зовнішній жорсткий диск.
Anyname Donotcare

9
Остання часова мітка доступу, яка не отримується, не зміниться, якщо вони використовують користувацький драйвер файлової системи або інтерфейс лише для читання. Глибоке заморожування нічого не змінить. Вони навчають вас в ІТ-безпеці, що "Якщо зловмисники мають фізичний доступ до вашого комп'ютера, це вже не ваш комп'ютер".
surfasb

3

Хіба ми не просто тут прокручуємо справжню проблему?

Як і новонароджена дитина, ми НІКОЛИ не повинні залишати свій ПК у відкритому доступі! Де зараз ваш ноутбук? Безпека починається з нас, а не після факту.

Особисті дані надходять із ступенем параної. Якщо ви залишите його у вашій системі, тоді ви боїтесь, що він може бути викрадений. Якщо ваші дані є настільки важливими, то, як тільки ви їх створите / придбаєте, видаліть їх на захищений запам'ятовуючий пристрій, відомий як зашифрований флеш-пристрій SD. Потім цей пристрій може бути з вами у будь-який час.

Сучасна комп'ютерна технологія не виявить фальсифікацію даних на фізичному пристрої зберігання даних. Саме ця відсутність захисту дозволяє технічним персоналам ПК, як я, врятувати дані користувачів у разі пошкодження вірусом / зловмисним програмним забезпеченням. Коли в майбутньому пристрої зберігання вбудовані запуститою програмою захисту, то сам пристрій дізнається, коли воно було підроблене.

Просто відповідально ставитесь до своїх даних! Якщо ви дозволите комусь доступ, то ви не можете поскаржитися, якщо він експлуатується!

Як пряма відповідь на розміщене запитання; на сьогоднішній день НІ, неможливо визначити, чи хтось видалив і просто скопіював ваші файли.

Дякую всім за прослуховування.


2

Багато нових комп'ютерів дозволяють захистити паролем сам жорсткий диск. Це було б налаштування BIOS. Захист забезпечується за допомогою електроніки накопичувача, тому доступ на іншій машині буде заборонено.

Майте на увазі, що шифрування, хоч і гарна ідея, якщо вам це потрібно зробити, також не дозволить вам відновитися після багатьох комп'ютерних проблем. І якщо жорсткий диск почав виходити з ладу, ви ніколи не зможете відновити свої файли з зашифрованого диска. Тому переконайтеся, що у вас є гарні резервні копії. А зображення диска зашифрованого диска все ще зашифроване і при необхідності може бути відновлено на новому диску.

Вбудована система Windows EFS (шифрувальна файлова система) може використовуватися для окремих файлів і папок. А безкоштовний інструмент шифрування Windows BitLocker може зашифрувати цілий диск.


Це неправильно - з TrueCrypt під час шифрування створюється компакт-диск для відновлення, а привід може бути змонтований програмою TrueCrypt, встановленою з іншого комп'ютера (доки використовується правильний пароль / ключ). Насправді TrueCrypt може зашифрувати конкретні розділи або весь жорсткий диск (охоплюючи всі розділи).
Рандольф Річардсон,

1
Мені не комфортно користуватися BitLocker, тому що це не з відкритим кодом (TrueCrypt є відкритим кодом), і тому у мене немає надійного способу знати напевно, чи є "функція" бекдор ". Ось цікава стаття про злому інструментарію від Microsoft (призначена для правоохоронних органів; мені цікаво, чи вже вона знаходиться в Pirate Bay?), Яка
Рендольф Річардсон

@Randolf: Я думаю, що Abraxas говорить про шифрування BIOS. Однак я думаю, що якщо BIOS взагалі підтримує команди шифрування накопичувача, BIOS на іншому комп’ютері розшифрує привід також до тих пір, поки ви не вкажете ідентичний пароль BIOS.
Zan Lynx

@Zan Lynx: Перший параграф стосується захисту пароля, другий абзац - про шифрування даних, а третій параграф пропонує використовувати два можливі продукти шифрування даних як можливі рішення. Я відповів на питання про шифрування даних, які, по суті, є відповідями на другий та третій абзаци.
Рендольф Річардсон

1
@Zan Lynx: Це для мене було не очевидно (можливо, вони повинні були бути об'єднані як один абзац, або фразу "шифрування на основі пароля" слід було використовувати замість "захисту паролем?"). Зауважте також, що я погоджуюся з вашим першим коментарем щодо BIOS на іншому комп’ютері, дешифруючий накопичувач (очевидно, що той самий бренд / версія або сумісний BIOS буде важливим фактором).
Рендольф Річардсон
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.