Чи є спосіб зробити жорсткий диск недоступним для всіх, крім мене?


63

Дозвольте спочатку розповісти вам якусь резервну історію: Комп'ютерний технік кинув мені виклик подарувати йому свій ноутбук і попросити його будь-якої інформації, яку я хотів «заховати» на своєму жорсткому диску. Він стверджував, що зможе отримати що завгодно, що б я не приховував.

Оскільки я не ціную абсолютних тверджень на кшталт: "і ти нічого не можеш зробити з цим", я почав думати про це в голові. Я зрозумів, що дуже захищена Операційна система її не вирізає, оскільки йому не потрібно завантажуватися з цього конкретного жорсткого диска, щоб знайти речі на моєму жорсткому диску.

Загальне питання тут:

Чи є спосіб повністю захистити всі дані на жорсткому диску? (Мені не потрібно детальних пояснень, як це зробити. Мені просто потрібно, щоб ти вказав мені напрямок; я можу прочитати більше про це сам)

Зокрема, я підозрюю, що мені може знадобитися:

  • Операційна система, яка є дуже захищеною і, можливо, зашифровує всі дані, які вона зберігає (поняття не існує, якщо така річ навіть існує).

  • Якщо вищезазначеного не існує, чи є спосіб вручну зашифрувати дані на моєму жорсткому диску і все-таки мати можливість завантажуватися з цього жорсткого диска?

Взагалі, я хочу зробити жорсткий диск якнайменше доступним для всіх, хто не є мною (= знає конкретний пароль / ключ), тому будь-які рішення вітаються.


35
Зашифруйте його та вимагайте надійний пароль або ключ шифрування, який у вас є на USB-накопичувачі, щоб розшифрувати його. Він просто програв гру. Можливо, ви могли просто створити захищений паролем RAR-файл із надійним паролем. Вибачте, але я можу запах його наївного підліткового ставлення звідси.
Даніель Андерссон

6
Це трюк! Якщо він стоїть назвати комп'ютерним техніком, то він , ймовірно , просто хоче , щоб підготувати деякі витівки


3
імплантуйте його у своє тіло, і він неприємно вібрує, коли він
уживається

3
Дайте йому ноутбук із повністю рандомізованими даними на жорсткому диску і киньте йому виклик, щоб знайти таємне повідомлення, приховане всередині. Якщо ви можете отримати повідомлення з цього потоку бітів та якогось секретного ключа, це технічно шифрування (можливо з OTP, а також будь-яким шифром потоку) і має перевагу бути дещо стійким до повістки в суд, оскільки ви можете зберегти фіктивний ключ, який розшифрується до чогось нешкідливого.
Томас

Відповіді:


66

Досить зашифрувати найбільш чутливі файли. ZIP-файл, зашифрований 256-бітним AES і хорошим довгим паролем, майже неможливо потрапити без пароля. (Уникайте використання застарілого ZIP-шифрування, відомого як PKZIP потоковий шифр / ZipCrypto - він, як відомо, слабкий.)

Можна також зашифрувати цілий розділ, приховавши все в ньому. Truecrypt є своєрідною стандартною програмою для шифрування домашніх (та деяких бізнес) розділів / зображень. Напевно, найкраще в Truecrypt порівняно з інструментами, вбудованими в операційну систему, це портативність : є версія для Windows, Mac OS X та Linux, яка складає переважну більшість операційних систем споживачів.

Якщо ви хочете все приховати , ви можете зашифрувати кожен розділ у вашій системі, включаючи той, з якого ви завантажуєтесь. Не можна читати дані з зашифрованого диска, не знаючи пароль / ключ. Справа в тому, що операційна система Windows не завжди підтримує завантаження із зашифрованого жорсткого диска. * Truecrypt має те, що він називає системним шифруванням . Вони досить добре підсумували це:

Шифрування системи передбачає аутентифікацію перед завантаженням, а це означає, що кожному, хто хоче отримати доступ та використовувати зашифровану систему, читати та записувати файли, що зберігаються на системному диску тощо, потрібно буде вводити правильний пароль кожного разу перед завантаженням Windows (запускається ). Аутентифікація перед завантаженням обробляється завантажувальним пристроєм TrueCrypt, який знаходиться в першій доріжці завантажувального диска та на рятувальному диску TrueCrypt.

Тож завантажувач Truecrypt завантажиться перед вашою ОС та запропонує вам пароль. Коли ви введете правильний пароль, він завантажить завантажувач ОС. Жорсткий диск постійно шифрується, тому навіть завантажувальний компакт-диск не зможе прочитати корисні дані з нього.

Також не так складно шифрувати / розшифровувати існуючу систему:

Зауважте, що TrueCrypt може зашифрувати наявний незашифрований системний розділ / диск на місці, поки операційна система працює (поки система шифрується, ви можете використовувати свій комп'ютер як звичайно без будь-яких обмежень). Аналогічно, системний розділ / привід, зашифрований TrueCrypt, можна розшифрувати на місці, поки операційна система працює. Ви можете будь-коли перервати процес шифрування чи дешифрування, залишити розділ / диск частково незашифрованим, перезапустити або вимкнути комп'ютер, а потім відновити процес, який триватиме з моменту його зупинки.


* Різні інші операційні системи підтримують шифрування системного диска. Наприклад, ядро ​​Linux 2.6 і новіші мають dm-crypt , а Mac OS X 10.7 та новіші - FileVault 2 . Windows має таку підтримку з BitLocker , але лише у виданнях Enterprise / Business / Server та лише у Vista та новіших версіях. Як було сказано вище, Truecrypt є більш портативним, але часто не вистачає інтеграції, необхідної для шифрування системних дисків, винятком є ​​Windows.


4
Справжня крипта - це те, чим я користувався, і дуже задоволений нею
Ріппо,

4
Одне застереження при шифруванні наявного незашифрованого накопичувача: якщо він є твердим станом, він може не повторно записувати в ті самі сектори, оскільки він змінює їх, щоб продовжити термін служби диска. Тож дані про твердотільний накопичувач справді безпечні лише в тому випадку, якщо вони були зашифровані з самого початку.
Натан Лонг

13
"Справа в тому, що більшість операційних систем не підтримують завантаження із зашифрованого жорсткого диска." - це навіть не віддалено вірно. У Windows є BitLocker , у Mac є FileVault 2 .
josh3736

9
@Josh: Це операційні системи з більшою кількістю користувачів, а не більшість операційних систем.
Бен Войгт

6
@BenVoigt, це трохи смішний аргумент. "Звичайно, ОС, які використовуються на 3/4 настільних комп'ютерів, підтримують FDE, але BeOS це не робить!"
josh3736

51

Одна фраза - повне шифрування диска, бажано з хорошим, довгим, не словниковим ключем. Ви також можете подивитися на системи, які роблять це із зовнішнім файлом ключів. В основному, оскільки вся система, крім завантажувача, зашифрована, окрім прямої атаки доступу до пам’яті - тобто використовувати брандмауер або інший пристрій, який має DMA, щоб отримати вміст пам’яті та використовувати холодну атаку завантаження для отримання інформації. Скручування це просте - просто переконайтесь, що система вимкнена, а акумулятор виймається безпосередньо перед передачею системи. Якщо це лише жорсткий диск, обидві ці атаки малоймовірні

Я, мабуть, просто даю truecrypt постріл, використовую ДУЖЕ довгий, випадковий пароль (довжина робить жорстокіші форсування жорсткішими, а випадковість запобігає нападу словника), і дозвольте йому їхати в місто з ним. Крім того, деякі версії Windows мають бітлокер - це сильний варіант FDE, вбудований у windows. Так само є рішення для Linux, таких як luks та dmcrypt.

Або заповніть диск випадковими даними ... і подивіться, як довго він розбереться;)


70
+1 Або заповніть диск випадковими даними. О так
Tog

1
Ах, випадкові дані: D Так само, як цей біт у Cryptonomicon (більш детальна посилання не включена, тому що він зіпсує один із забавних біт ..)
tanantish

14

Не піддавайтеся жодним хитрощам на кшталт "дайте мені пароль, щоб я міг перевірити результати".

На початку конференції з безпеки, на яку я ходив запитувати паролі. На півдорозі і ведучий сказав, що найбільший ризик для безпеки - це ВАС, оскільки більшість людей видавали свій пароль.

(І так, зашифруйте відповідні дані.)


12

Ви могли "приховати" файл усередині зображення? Це може відкинути його - або принаймні зайняти у нього трохи часу, щоб розібратися. Можливо.

http://lifehacker.com/282119/hide-files-inside-of-jpeg-images


2
Або навіть всередині програмних бінарних файлів crazyboy.com/hydan
Dan D.

18
Це інакше відоме як стеганографія.
Чад Гаррісон

4
Або безпека через невідомість?
vsz

9

Я погоджуюся з іншою відповіддю TrueCrypt. Однак я маю додати ще один важливий момент - правдоподібна особливість заперечення TrueCrypt. Це означає, що TrueCrypt не залишає позитивних ідентифікаційних підписів на дисках / файлах, які він шифрує. Отже, ніхто не може довести, чи є набір бітів на диску випадковими бітами або зашифрованими даними. Це настільки важливо, що це мало наслідки в останній судовій справі.


Мені було б цікаво дізнатися, що це за судова справа.
Чад Гаррісон

3
Ось посилання ca11.uscourts.gov/opinions/ops/201112268.pdf Суть: Користувачів TrueCrypt не можна примушувати розкривати свої паролі. Поправка 5 застосовується.
повільний отрут

7

Багато опублікованих відповідей є хорошими відповідями.

Як додаток, ви можете подивитися на асинхроннийасиметричний інструмент шифрування типу GnuPG . Це трохи складніше, ніж шифрування в ZIP-файлі, оскільки ви маєте справу з відкритими та приватними ключами . Я думаю, що я, можливо, чув про те, щоб якийсь університет у Європі тріщив шифрування такого типу при дуже особливих обставинах. Ви все одно хочете поставити паролі та ключі на USB-накопичувач, або десь інше, ніж диск, якому ви будете давати виклик.

Крім того, мені одного разу професор сказав, що якщо ви хочете щось абсолютно приховане, заново зашифруйте зашифрований файл новим набором ключів. Таким чином, якщо шифрування першого рівня якось розшифрується, зловмисник не знав би цього, оскільки все одно буде видаватися зашифрованим.

Сподіваюся, це допомагає.


4
"Мені одного разу професор сказав, що якщо ви хочете щось абсолютно приховане, заново зашифруйте зашифрований файл новим набором ключів". неправильно для більшості криптосистем. Розглянемо ROTn. Шифрування ROTn (ROTm (x)) = ROT {m + n} (X). Зловмисник навіть не усвідомлює, що ти зробив ROTn (ROTm (x)), але натомість безпосередньо намагається з'ясувати m + n. Немає додаткової безпеки.
emory

1
@emory Цікаво зазначити. Вгадайте, професори теж люди. Я думаю, я розумію, до чого ти потрапляєш. Я перевірю це.
Чад Гаррісон

GnuPG не асинхронний, він асиметричний (у режимі за замовчуванням). Він також підтримує звичайне (симетричне, ключове) шифрування.
CVn

3
Крім того, я думаю, що професор мав на увазі алгоритми шифрування дещо складніші, ніж прості шифри заміни. Якщо ви берете простий текст P, то зашифруйте його спочатку (скажімо) AES за допомогою ключа K1, а потім зашифруйте отриманий шифротекст за допомогою AES та іншого ключа K2 ( C = AES( AES(P,K1), K2 ), K1 ≠ K2), отриманий шифротекст не матиме жодних схожих на, скажімо, вихід AES (AES (P, K2), K1) (перестановка замовлення ключів). Ця властивість не стосується простих шифрів заміни, таких як ROTn.
CVn

@ MichaelKjörling Дякую за виправлення на асиметричному. Я знав, що це щось , і іноді борюся зі своїм відкликанням. ;)
Чад Гаррісон

6

Цікаво, що слово приховувати багато людей повинно ставитись у лапках, оскільки вони, здається, знають, що в їхніх пропозиціях насправді нічого не приховується. Цікаво, чи той комп'ютерний технік тримав руки в повітрі і робив рухи, пов'язані з лапками, коли він також сказав "сховатися".

Я сумніваюся в цьому. Хоча шифрування речей може перешкоджати доступу, зашифрований zip-файл, що сидить на вашому робочому столі під назвою "Nothing_to_see_here.zip", насправді нічого не приховує.

Деякі ноутбуки оснащені можливістю захисту паролем накопичувача, коли після його ввімкнення за допомогою біографії у вас є два варіанти ... введіть пароль або відформатуйте привід. Dell - одна з тих компаній, яка включає цю функцію. Гаразд. Ви також можете зателефонувати Dell після того, як ви ввели неправильний пароль 3 рази, і ви можете надати їм код виклику, представлений на екрані, і вони дадуть вам код відповіді, щоб обійти пароль ... але вони також стягуватимуть плату за цю послугу якщо ваша гарантія минула Знову ж таки ... це нічого не приховує.

Існує різниця у тому, щоб дозволити комусь отримати доступ до кімнати, щоб вони могли шукати щось, сховане з поля зору (приховування), і просто забороняти їм взагалі входити (шифрування).

Оскільки я не ціную абсолютних тверджень на кшталт: "і ти нічого не можеш зробити з цим"

Ні. Вам не сподобався цей технік, по суті, сказав вам, що він знає щось, чого ви не зробили, та / або що він у чомусь кращий за вас. Ось чому ви одразу ж спробували подумати, як поліпшити цього техніка, а не насправді зрозуміти, що те, що він говорить, нічого не означає! Не зашкодило б вам принаймні, що ви призналися саме там, і тоді, можливо, він насправді міг би знайти ВСІЙ файл, який ви ховали. Звичайно, вам би знадобилося, щоб він визначив, що означає приховування в цьому контексті ... оскільки (знову ж) здається, що "прихований", мабуть, означає різні речі для різних людей. Незважаючи на те, що ваш виклик з його викликом не має нічого спільного з його хвастотою, і все, що стосується вашої нездатності прийняти можливість того, що він на щось може бути кращим за вас. Ось чому ви не могли залишити виклик у спокої. Ось чому ви не цінуєте абсолютні твердження, як це. Оскільки правда, у вашому житті трапляються випадки, і НЕ БУДЕ НІЧОГО, ЩО ВИ МОЖЕТЕ РОБИТИ ПРО НЕГО.

Ви хочете, щоб файли, до яких ви регулярно отримуєте доступ, не знаходили? Тримайте їх від комп'ютера. Як щодо цього? Зберігайте їх на флешці. Тоді ви можете постійно зберігати файли своєї особи, і ніхто не може отримати доступ до вашого ноутбука, щоб отримати їх, коли ви не поруч із ноутбуком. Хто створив дурне правило, що всі ваші файли повинні постійно знаходитися на вашому ноутбуці? Я не говорю про те, що це техники по-дитячому хвалиться, і яку б гру ви не перетворили. Після того, як ви зашифруєте файл, або заховаєте його у зображення, або виймаєте із комп'ютера на флешку, тоді його гра закінчена. Чому? Тому що ти не визначив параметри цього виклику ... і я можу здогадатися, що вони є.

  • Файл повинен бути десь доступним.
  • Вам потрібно зіграти роль невігласного дурня, який вважає, що просто приклеїти файл у якийсь каталог із пробитого шляху - це ступінь здатності бути прихованою.

Як тільки ви відійдете від будь-якого з них, гра закінчена, і ви «не зрозуміли, що він має на увазі».


4
Але якщо ви втратите флешку або залишите її десь? О, шановний ... До речі, він сказав приховати інформацію , а не файли .. тонка різниця, оскільки зашифрована інформація по суті прихована. І теоретично можливо зламати будь-яке шифрування.
Боб

1
Хтось каже, що я можу знайти вас де завгодно, якщо ми будемо грати Hide and Seek ... і це здивує вас так сильно, що вам доведеться змінити гру на TAG там, де вони повинні торкнутися вас, щоб виграти. Що робити, якщо ваш жорсткий диск вийде з ладу ... Про дорогий. А зашифрована інформація заблокована, а не прихована. Якщо вам потрібен ключ, він заблокований. Якщо він знайшов зашифрований файл, чи означає це, що він знайшов інформацію? Він коли-небудь говорив, що йому потрібно мати можливість ознайомитись з інформацією або просто ЗНАЙТИ її?
Bon Gart

3
Інформація! = Файл. Інформацію можна отримати, прочитавши вміст файлу. Якщо файл, але його неможливо прочитати, це означає, що інформація все ще прихована.
Yamikuronue

Я розумію, що ви та Боб відчуваєте, що "інформація" не дорівнює "файлу". Скажи мені. Що саме думав комп'ютерний технік у цьому питанні? Він мав на увазі сказати "файл"? Він зрівняє два? Вам не потрібно супер шифрування. Ви можете просто розбити цю "інформацію" на невеликі шматки, перетворити її в шістнадцяткову і створити каталоги в C: \ Windows, названі цими шістнадцятковими фрагментами. Якщо ви зробите їх 32 символами, вони стануть звичайними каталогами. Тільки ви знаєте, що якщо ви перекладете імена назад, ви отримаєте свою інформацію.
Bon Gart

Але оскільки НАЗВАННЯ питання "Чи є спосіб зробити свій жорсткий диск недоступним для всіх, крім мене?" то для цілей цього обговорення інформація МАЄ файл РІВНІ .
Bon Gart


3

Я використовую віртуальні накопичувачі TrueCrypt, захищені як дуже довгими паролями, так і ключами файлів, що зберігаються в usb. Я також ініціюю очікування на відкритих віртуальних накопичувачах, коли активність відсутня протягом певного часу. Використовували цей тип захисту роками. Я обробляю дуже великі бази даних з цими віртуальними накопичувачами без будь-яких проблем з продуктивністю.


Ви використовуєте процесор із апаратною підтримкою AES, наприклад, Intel Sandy Bridge?
drxzcl

2

Ubuntu забезпечує шифрування домашнього диска, який є досить захищеним. Мені довелося боротися за відновлення власних даних, хоча я знав свій власний ключ. Інформацію про шифрування домашнього диска можна знайти тут :


2

Шифрування марно проти повісток та / або катувань. Всі комп'ютерні технології повинні зробити, мабуть, анонімно стверджувати, що файл, у якому Nothing_to_see_here.zip, повно дитячого порно. ФБР вилучить його у свого магазину та вимагатиме пароль. Він скаже їм, що це ваш комп'ютер.

Буде якийсь правовий маневр. Ви або закінчитеся до в'язниці, або залишитеся вільними. Так чи інакше, комп'ютерні технології дізналися щось цікаве про ваш секретний файл.

Крім того, він може стверджувати про певну проблему з ноутбуком, який потребує ремонту в $ x. Ваш дозвіл або відсутність авторизації ремонту підкаже йому щось про економічну цінність Nothing_to_see_here.zip для вас.


2
Схоже, 5-я поправка в США може захистити вас від не введення пароля outsidethebeltway.com/…, про це конкретно згадується TrueCrypt privacycast.com/…
Меттью Блок

2

Потім прийміть виклик, хтось вам уже сказав, створіть файл, покладіть файл, який ви хочете "заховати", у файл RAR або 7-Zip , з повним шифруванням, щоб він не міг перевірити, які файли знаходяться в стисненому файлі. Використовуйте надійний пароль з цифрами, алфавітом та символами. Потім видаліть оригінальний файл деяким інструментом, таким як Безпечне видалення (або подібним інструментом).

Зроблено, тепер він майже нічого не може зробити.


2

Якщо ви хочете найвищого рівня безпеки, те, що навіть уряди не можуть змусити вас звернутися, подивіться на TrueCrypt . За допомогою TrueCrypt ви можете фактично перетворити порожній простір у змонтований розділ. Таким чином, якщо система перевіряється, вона повинна виглядати як старі заголовки даних, щось ви побачите на кожному жорсткому диску, який коли-небудь видаляв дані. Оскільки немає жодних доказів даних, які є корисними, розбірливими або підлягають відновленню, ви не зобов’язані юридично зобов’язатись надавати доступ до цих даних. Він також використовує зашифровані паролі багатьох рівнів і значну продуктивність.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.