Determinare se un disco rigido è stato rimosso e i dati copiati da esso?


30

Esiste un metodo o uno strumento in grado di rilevare se qualcuno ha separato il mio disco rigido dal mio computer, copiato i dati da esso e restituito?

Voglio essere sicuro che nessuno lo abbia fatto a mia insaputa, ma non sono sicuro di come.

  • Nota: io uso Deep freeze.

10
Nel caso generale, qualcuno che ha accesso fisico a una macchina possiede effettivamente la macchina, Deep Freeze di Faronics o no. Ci sono cose che puoi fare per renderlo più difficile, ma dubito seriamente che sia possibile applicarlo veramente.
Billy ONeal,

3
Molti commentatori hanno menzionato che l'accesso fisico praticamente significa che sei fregato. Un punto correlato: se si determina che qualcuno ha toccato fisicamente l'unità, a chi importa della prova di aver copiato i dati? Supponiamo che abbiano.
Cascabel,

4
Mi sono sempre chiesto questo ogni volta che qualcuno invia il proprio laptop a Dell o HP. Questo è il motivo per cui non invierò mai il mio laptop in un magazzino senza prima rimuovere il mio disco rigido.
James Mertz,

Risposte:


50

L'uso del congelamento è irrilevante in questa situazione.

Se sono semi competenti, useranno un'interfaccia di sola lettura.

L'ultimo timestamp di accesso verrà modificato solo se utilizzano un'interfaccia di lettura e scrittura. Disattivare l'interfaccia di scrittura è banale. Questo è ciò che fa la medicina legale. Non inseriscono mai un'unità originale in un'interfaccia di lettura / scrittura. Sempre in sola lettura. Quindi fanno una copia funzionante. Tutto senza alterare un solo bit sull'unità originale.

La soluzione migliore è utilizzare una crittografia del disco come Bitlocker o TrueCrypt.

modificare:

grazie mille, ma potresti chiarire di più cosa intendi per interfaccia di lettura e scrittura per favore ??

Dispositivi come questi . . .

Bloccano fisicamente l'accesso in scrittura a un'unità. Spesso utilizzato nel recupero forense / HD per motivi legali e pratici, come il caso Amanda Knox.


10
Esistono dispositivi hardware che è possibile inserire tra un disco e un computer per bloccare le scritture, per dimostrare in tribunale che il disco non è stato realmente manomesso.
MSalters,

10
Posso semplicemente collegare l'unità al mio computer Linux ed eseguire dd if=/dev/sdx of=out.img. Afaik semplicemente collegando il disco a un PC non lascerà tracce. Quindi riceverò una copia di ogni byte sul disco che posso modificare a tua insaputa, dato che ora ho la mia copia.
August Lilleaas,

4
Interessante domanda sollevata da un altro risponditore più in basso: queste azioni determinerebbero la modifica dei tempi di accensione, del conteggio dei cicli di alimentazione, ecc. I valori SMART vengono gestiti internamente, sì, non l'interfaccia? (Ovviamente, dovresti conoscere i valori in anticipo, cosa non realistica nel caso casuale, ma comunque un punto interessante)
DMA57361

4
@ DMA57361: Sì, questo sarà alterare gli attributi SMART.
surfasb,

9
Solo una nota interessante, gli SSD hanno dato alcuni problemi alle persone forensi. Il firmware nell'SSD scriverà su tutto il flash ogni volta che è alimentato, indipendentemente dal fatto che i comandi di scrittura vengano inviati o meno. Forex: se l'ultimo comando ricevuto era un TRIM di tutto, l'SSD occuperà zero blocchi per un uso futuro anche se è stato immediatamente spento.
Zan Lynx,

36

Sembra che tutti stiano cercando la crittografia completa del disco, che ha certamente i suoi meriti per proteggere i tuoi dati, ma non affronta la questione di dire se qualcuno è stato nella tua macchina e di fare il monkeking con il tuo disco rigido.

Per questo semplice compito, trova un pacchetto di etichette piane appiccicosamente irritanti che, una volta incollate, strappano invece di staccarsi in modo pulito, appoggia il tuo nome su di esso e incollalo su una delle viti che tengono il tuo hdd in posizione (non dimenticare di pulire prima la polvere per un buon legame). Non esattamente sulla stessa scala dei produttori che manomettono le guarnizioni evidenti, ma dovrebbero dimostrarsi sufficienti per impedire a chiunque di rimuovere il disco rigido a tua insaputa. Ciò significa che devono rompere l'etichetta che ti avverte del fatto, oppure estrarre i fili dal disco rigido, quindi montarlo su un laptop, costringendoli a trascorrere più tempo con la custodia aperta dall'aspetto molto sospetto!

Vale anche la pena controllare sul retro del PC un punto di attacco per lucchetto, semplice, abbastanza sicuro ed efficace.

Né rende impossibile ottenere i tuoi dati, ma entrambi aggiungono un significativo livello di disagio e costringono l'attaccante ad agire apertamente (strappando etichette e tronchesi al lucchetto) o trascorrendo molto più tempo a fare il monkeking con il tuo PC ea rischio di essere rilevato .


1
Questo è un metodo così interessante, e lo farò in futuro, ma per quanto riguarda ora. C'è un modo per essere sicuri se qualcuno ha copiato i miei dati. (Impronte).
Anyname Donotcare il

12
Come ha detto Surfasb, a meno che il tuo ipotetico intruso non sia abbastanza stupido da scrivere sul disco, non esiste un modo affidabile per rilevare la lettura da esso.
CarlF,

6
Oltre a ciò che ha detto @CarlF: se l'intruso ci ha scritto, allora dovresti sperare di non averci scritto da allora, o diventerà molto più difficile trovare tracce (più difficili o addirittura impossibili in alcuni casi).
Joachim Sauer,

14
Il posizionamento dell'adesivo sarà inutile quando qualcuno arriva con un cavo e collega semplicemente l'unità a un lettore di dischi senza rimuovere l'unità dalla macchina o toccare le viti! È necessario fissare il cavo sia all'unità che alla scheda madre.
Caleb,

5
@Robb: e smontarlo con un cacciavite non è ovvio? In circa un'ora ho potuto costruire un piccolo duplicatore di dischi utilizzando una scheda incorporata della mia scrivania che poteva essere inserita in una macchina e collegata ai cavi HD (e di alimentazione), lasciata inosservata per un paio d'ore, quindi recuperata. L'accesso fisico è intrinsecamente insicuro se i tuoi dati non sono crittografati .
Caleb,

30

Per scoprire manomissioni a livello fisico , è possibile utilizzare qualcosa come Torque Seal sull'hardware di montaggio dell'unità o sulla connessione del cavo dati. È una lacca che si asciuga fragile, quindi qualsiasi manomissione crepa e rompe il globo che hai installato sull'hardware. È usato per assicurarsi che cose come dadi e bulloni sugli elicotteri non si siano mossi e siano ancora sottoposti a serraggio secondo le specifiche.


Soluzione interessante (+1)! Ogni tecnico dovrebbe averlo nel proprio kit! = P
Randolf Richardson,

1
@Randolf Richardson: Bello, ma dato che i controlli di accesso fisico che ho visto erano a livello di sala server (le porte sono una tecnologia un po 'matura, e quindi l'accesso diventa molto più facile da gestire - sì, la gestione delle chiavi è un problema ovvio), questo potrebbe essere una buona difesa in profondità, ma non un aumento significativo della sicurezza - un po 'eccessivo, per così dire. Per le workstation: ciò richiede l'eterna vigilanza da parte dell'utente.
Piskvor,

@Piskvor: In realtà stavo pensando che questa soluzione sarebbe molto meno preziosa se tutti i tecnici lo avessero nel loro toolkit (e mi chiedevo se una persona attenta alla sicurezza potesse farcela, ma forse ero troppo sottile - il mio colpa, scusa), quindi l'emoticon della lingua sporgente. +1 per te per aver segnalato alcune informazioni importanti.
Randolf Richardson,

25

Gli attributi SMART possono aiutare a determinare se il disco è stato manomesso tra due intervalli. Questi attributi, su Linux, possono essere interrogati con "smartctl -a / dev / sda".

L'attributo più semplice per questo è probabilmente Power_Cycle_Count. Quando si accende il computer, questo sarà uno in più rispetto al valore dell'ultimo arresto. Quindi, ricordando questo valore prima di spegnerlo e verificandolo alla successiva accensione, è possibile determinare se il disco è stato acceso in mezzo.


2
Questo deve essere anticipato. Non è possibile chiedere all'unità di tornare indietro nel tempo.
Thorbjørn Ravn Andersen,

5
Questa è una scrittura interna, in cui il disco mantiene lo stato operativo indipendentemente dal fatto che sia stata abilitata un'interfaccia di scrittura effettiva (cioè anche in modalità di sola lettura) - Penso che questo sia un modo piuttosto intelligente, ma ha bisogno del passaggio aggiuntivo di memorizzazione il ciclo di accensione conta per il disco off-box
Soren

Un intruso che conosce gli aspetti di basso livello della tecnologia SMART può essere in grado di manomettere i contatori interni. Suppongo che sia molto improbabile.
Randolf Richardson,

3
È molto difficile modificare i contatori SMART. Il più delle volte ciò comporta un nuovo caricamento del codice del firmware del disco rigido. Anche allora, solo alcuni contatori si resettano (su richiesta di alcuni acquirenti di grandi dischi rigidi). Se disponi del contatore pertinente che puoi interpretare correttamente, questo ti dirà quante volte l'unità è stata accesa / avviata. SMART aumenterà il POWER_CYCLE_COUNT anche nei casi in cui si alimenta l'unità e non si collega nulla sull'interfaccia, almeno in tutte le implementazioni sane.
user11934,

12

Solo un pensiero ... forse SMART (se disponibile) contiene alcune informazioni che possono essere utilizzate.


1
+1, questa era anche la mia linea di pensiero.
Sirex,

7

Sono pessimista riguardo alla prevenzione dalla lettura del disco e dal dire, se qualcuno lo ha fatto, quindi consiglierei di usare anche la crittografia. Ancora non sai se qualcuno ha copiato i dati crittografati, ma se lo ha fatto, è difficile da rompere (lo spero).

Ora l'attaccante è intelligente, informato, ha tempo, equipaggiamento e denaro? Un semplice trucco, che non funzionerà, se il cattivo sta leggendo qui, sarebbe quello di attaccare un pelo, che è difficile da vedere e facile da rompere, sull'unità e sul telaio, meglio: attraverso il cavo dati.

Ora se qualcuno rimuove l'unità, si romperà i capelli senza menzionarlo. Tranne che ha letto questo consiglio e agisce con molta attenzione.

Se è molto ben equipaggiato, ma lo sei anche tu, puoi prenderti un pelo sul quale esegui un test del DNA. Non dici chi sono i capelli. L'intruso potrebbe sostituire i capelli con uno casuale, ma non può sostituirlo con un capello del DNA giusto. Ma forse sa come incollare i capelli rotti insieme? O sa come sciogliere la colla? :)


+1 per "spaccare i peli". ;-D Riposizionare i capelli nella loro posizione originale, anche se spezzati, può ancora essere un punto di confusione per il proprietario originale poiché potrebbero quindi chiedersi se si sono inavvertitamente rotti i capelli, ma la tua spiegazione copre i problemi molto bene.
Randolf Richardson,

6

A meno che non ricordi esattamente come sono state posizionate le cose nel tuo computer prima della sospetta intrusione (una memoria fotografica o una fotografia sono due di questi strumenti che mi vengono subito in mente), sarà molto difficile sapere se il tuo disco rigido è stato rimosso dal tuo computer.

Nota: le funzionalità di intrusione del telaio possono in genere essere eluse, quindi questo potrebbe non essere il metodo più affidabile, sebbene possa essere utile.

È probabile che un intruso che sappia fare ciò possa anche essere abbastanza intelligente da non modificare il disco in alcun modo e copiare semplicemente solo i file che desiderano / di cui hanno bisogno, oppure copiare il disco nella sua interezza in modo da poter "curiosare "a loro piacimento in un secondo momento.

La linea di fondo è che se sei veramente preoccupato per qualcuno che accede al tuo disco rigido, devi essere preventivo. Se rimuovere fisicamente il computer lontano dal pericolo non è un'opzione praticabile, la crittografia funziona molto bene; questo è il mio strumento di crittografia del disco preferito:

  TrueCrypt (gratuito e open source)
  http://www.truecrypt.org/

Quello che mi piace particolarmente di questo strumento è che non esiste una backdoor integrata, quindi anche un ordine del tribunale non lo decifrerà se hai preso le misure giuste per proteggere la chiave di crittografia.

In che modo questo strumento è rilevante per la tua situazione:

Se il tuo disco rigido è crittografato e l'intruso lo rimuove dal tuo computer allo scopo di accedere ai tuoi dati, troveranno solo dati crittografati (e, inizialmente, molto probabilmente il sistema operativo lo rileverà come un "disco non inizializzato") che sembra semplicemente un'informazione casuale per quasi tutti.

I due modi in cui l'intruso può accedere ai tuoi dati è:

  1. Una " ipotesi fortunata " sulla tua password (quindi scegline una buona che sia difficile da indovinare, anche con uno strumento di attacco di forza bruta) o chiave (altamente improbabile, sebbene non del tutto impossibile)

  2. Hai fornito una copia della tua password o chiave all'intruso (intenzionalmente o non intenzionalmente)



6

Con il tuo computer di casa medio (nessuna speciale sicurezza fisica), quando la macchina viene spenta, non rimane traccia delle attività svolte con l'hardware.

Se il disco viene rimosso e montato in sola lettura, sarebbe molto difficile identificarlo tramite qualsiasi software.

L'unica cosa che viene in mente è che, se il disco fosse scrivibile durante tale attività, e il sistema operativo host finisse per aggiornare i timestamp sul disco (file, directory), potresti essere in grado di rilevare che il disco era fisicamente accessibile al di fuori del tuo sistema . Questo viene fornito con vari altri avvertimenti come, l'altro sistema aveva anche il suo tempo impostato correttamente (una ragionevole aspettativa se l'utente non pensava a un montaggio di sola lettura) e conosci la finestra temporale in cui il tuo sistema doveva essere alimentato- giù (quindi, i tempi di accesso in quella finestra sono sospetti).

Affinché tali dati siano utilizzabili, è necessario montare il disco senza accesso in scrittura mentre la "scientifica" non è stata eseguita . Potresti quindi essere in grado di leggere i tempi di accesso dei singoli file e directory per identificare ciò che è stato visto (letto o copiato).

Ora, se questo è per una futura possibilità di furto di dati, sarebbe molto più facile pianificare in anticipo - crittografa tutti i tuoi dati critici.


Vuoi dire che, se l'ora di Windows è cambiata, ciò significa che qualcuno potrebbe separare il mio disco rigido ..
Anyname Donotcare,

2
No, significa che l' ultimo timestamp di accesso a un file verrebbe aggiornato se vi si accedesse. Inoltre, è possibile che altri file possano essere creati, modificati o eliminati dal sistema operativo quando vengono installati in un altro sistema. Naturalmente, se qualcuno ha il problema di sgattaiolare fuori l'unità e installarlo in un altro sistema per rubare i dati, probabilmente eviteranno questi problemi.
Synetech,

uso l'applicazione di congelamento profondo è questa modifica quei fattori? e da tre giorni ho scoperto che il mio orologio di Windows è cambiato, è forse correlato alla gestione dei miei dati?
Anyname Donotcare il

nota: il mio disco rigido non è un disco rigido esterno.
Anyname Donotcare il

9
Il timestamp dell'ultimo accesso non cambierà se utilizzano un driver di file system personalizzato o un'interfaccia di sola lettura, entrambi probabili. Il congelamento profondo non cambierà nulla. Ti insegnano nella sicurezza IT che "Se le persone maligne hanno accesso fisico al tuo computer, non è più il tuo computer".
surfasb,

3

Non stiamo semplicemente evitando il vero problema qui?

Come un bambino appena nato, non dovremmo MAI lasciare il nostro PC da solo in un'area aperta e accessibile! Dov'è il tuo notebook adesso? La sicurezza inizia da noi e non dopo il fatto.

I dati personali arrivano con un certo grado di paranoia. Se lo lasci sul tuo sistema, hai paura che possa essere rubato. Se i tuoi dati sono così importanti, non appena li crei / acquisisci, rimuovili su un dispositivo di archiviazione sicuro, noto anche come dispositivo flash SD crittografato. Questo dispositivo può quindi essere sempre con te.

L'attuale tecnologia informatica non rileverà la manomissione dei dati su un dispositivo di archiviazione fisico. È questa mancanza di sicurezza che consente ai tecnici di PC come me di salvare i dati degli utenti in caso di danni a virus / malware. Quando in futuro i dispositivi di archiviazione saranno integrati con un programma di sicurezza in esecuzione, il dispositivo stesso saprà quando è stato manomesso.

Prendi semplicemente responsabilmente i tuoi dati! Se autorizzi l'accesso a qualcuno, non puoi lamentarti se viene sfruttato!

Come risposta diretta alla domanda pubblicata; a partire da oggi, NO, non è possibile determinare se qualcuno ha rimosso e semplicemente copiato i tuoi file.

Grazie a tutti per l'ascolto.


2

Molti nuovi computer consentono di proteggere con password il disco rigido stesso. Sarebbe un'impostazione del BIOS. La protezione viene applicata attraverso l'elettronica dell'unità, pertanto l'accesso verrebbe negato su un'altra macchina.

Tieni presente che la crittografia, sebbene sia una buona idea se devi farlo, ti impedirebbe anche di poter recuperare da molti problemi del computer. E se il disco rigido ha iniziato a fallire, non potresti mai recuperare i tuoi file da un disco crittografato. Quindi assicurati di avere buoni backup. E l'immagine del disco di un disco crittografato è ancora crittografata e, se necessario, può essere ripristinata su una nuova unità.

È possibile utilizzare EFS (Encrypting File System) di Windows per singoli file e cartelle. E lo strumento di crittografia BitLocker di Windows gratuito può crittografare un'intera unità.


È sbagliato: con TrueCrypt viene generato un CD di ripristino al momento della crittografia e l'unità può essere montata da TrueCrypt installato da un altro computer (purché venga utilizzata la password / chiave corretta). TrueCrypt, infatti, può crittografare partizioni specifiche o un intero disco rigido (che comprende tutte le partizioni).
Randolf Richardson,

1
Non mi sento a mio agio con BitLocker perché non è open source (TrueCrypt è open source), quindi non ho un modo affidabile per sapere con certezza se è presente una "funzionalità backdoor". Ecco un interessante articolo su un toolkit di hacking di Microsoft (destinato alle forze dell'ordine; mi chiedo se sia già su Pirate Bay?) Che tocca anche BitLocker: betanews.com/article/…
Randolf Richardson,

@Randolf: penso che Abraxas stia parlando della crittografia del BIOS. Tuttavia, penso che se il BIOS supporta i comandi di crittografia dell'unità, un BIOS su un altro computer decodificherà l'unità anche se si fornisce la stessa password BIOS.
Zan Lynx,

@Zan Lynx: il primo paragrafo riguarda la protezione con password, il secondo paragrafo riguarda la crittografia dei dati e il terzo paragrafo suggerisce l'uso di due prodotti proprietari di crittografia dei dati come possibili soluzioni. Ho risposto ai punti sulla crittografia dei dati, che sono essenzialmente le risposte al secondo e al terzo paragrafo.
Randolf Richardson,

1
@Zan Lynx: Non era ovvio per me (forse avrebbero dovuto essere combinati come un singolo paragrafo allora, o la frase "crittografia basata su password" avrebbe dovuto essere usata al posto di "protezione con password?"). Si noti inoltre che sono d'accordo con il tuo primo commento su un BIOS su un altro computer che decodifica l'unità (ovviamente l'utilizzo della stessa marca / versione o un BIOS compatibile sarà un fattore importante).
Randolf Richardson,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.