确定是否已卸下硬盘并从中复制了数据?


30

是否有一种方法或工具可以检测到有人是否已将硬盘与计算机分离,从硬盘中复制了数据并将其退还给我?

我想确保没有人在我不知情的情况下做到这一点,但是我不确定如何做到这一点。

  • 注意:我使用Deep freeze

10
在一般情况下,可以物理访问计算机的人实际上是计算机的所有者,而Faronics的Deep Freeze还是没有。您可以采取一些措施来增加难度,但是我严重怀疑是否可以真正实施。
Billy ONeal

3
许多评论者都提到,物理访问几乎意味着您被搞砸了。一个相关的观点:如果您确定有人物理触摸过您的驱动器,那么谁在乎证明他们已复制数据?假设他们有。
卡斯卡贝尔2011年

4
每当有人将笔记本电脑发送到Dell或HP时,我总是感到奇怪。这就是为什么在没有先卸下硬盘驱动器之前,我永远也不会将笔记本电脑送入仓库的原因。
詹姆斯·默兹

Answers:


50

在这种情况下,使用深度冻结是无关紧要的。

如果他们是半能干的,他们将使用只读接口。

仅当最后一个访问时间戳使用读和写接口时,才会更改它们。关闭写接口很简单。这是取证工作。他们从不将原始驱动器放在读取/写入界面中。总是只读的。然后他们制作一份工作副本。所有这些都无需更改原始驱动器上的任何一位。

最好的选择是使用磁盘加密,例如Bitlocker或TrueCrypt。

编辑:

非常感谢,但是请您进一步说明一下读写接口的含义吗?

这些设备。。。

它们物理上阻止对驱动器的写访问。出于法律和实际原因,通常用于取证/高清恢复,例如Amanda Knox案。


10
您可以在磁盘和计算机之间插入一些硬件设备来阻止写入,以在法庭上证明磁盘确实未被篡改。
MSalters 2011年

10
我可以将驱动器连接到Linux计算机并运行dd if=/dev/sdx of=out.img。Afaik仅将磁盘连接到PC就不会留下任何痕迹。然后,我将获得磁盘上每个字节的副本,我可以在不知道的情况下更改它们,因为我现在有自己的副本。
2011年

4
另一个应答器进一步提出的有趣问题:这些动作是否会触发通电时间,通电周期计数等SMART值更改-这些值由驱动器在内部处理,是的,不是接口?(显然,您必须事先知道这些值,这在随机情况下是不现实的,但仍然是一个有趣的问题)
DMA57361 2011年

4
@ DMA57361:是的,这更改SMART属性。
surfasb

9
只是一个有趣的提示,SSD一直给取证人员带来一些问题。只要有电,SSD中的固件就会在整个闪存上进行写入,无论是否发送了写入命令。外汇:如果最后收到的命令是所有内容的TRIM,则即使立即关闭电源,SSD也会忙于零块以备将来使用。
Zan Lynx

36

每个人似乎都在进行全盘加密,这当然具有保护您的数据的优点,但是并没有解决告诉别人是否在您的计算机中并弄乱您的硬盘驱动器的问题。

对于这个简单的任务,找到一包令人讨厌的粘性普通标签,一旦粘贴,它们就会撕裂而不是干净地撕下来,在其上签名并贴在将硬盘固定到位的一颗螺丝上(不要忘记首先清除灰尘以保持良好的粘合力)。规模不及制造商篡改明显的密封件,但应足以防止任何人在您不知情的情况下卸下硬盘。这意味着他们要么必须打破警告您事实的标签,要么将电线从硬盘驱动器中拔出,然后将其安装在笔记本电脑上,从而迫使他们花费更多时间打开机箱,看起来非常可疑!

同样值得检查一下电脑背面的挂锁连接点,简单,相当安全且有效。

两种方法都无法使您获取数据,但都增加了极大的不便,并迫使攻击者公开采取行动(将标签和断线钳撕裂到挂锁上)或花费大量时间浏览您的PC并有被发现的风险。 。


1
这是一种很酷的方法,将来我会做,但是现在呢?有什么办法可以确保是否有人复制了我的数据(足迹)。
Anyname Donotcare 2011年

12
就像surfasb所说的那样,除非您的假设入侵者足够笨拙以至无法写入驱动器,否则没有可靠的方法来检测驱动器中的读数。
Carf 2011年

6
除了@CarlF所说的话:如果入侵者确实写过它,那么您应该希望从那时起就没有写过它,否则它将很难找到任何踪迹(在某些情况下更难甚至是不可能)。
Joachim Sauer

14
当有人用电源线将磁带机插入磁盘读取器而没有从机器上卸下驱动器或触摸螺钉的情况下,将其粘贴在贴纸上将毫无用处!您还需要将电缆固定到驱动器和主板上。
Caleb

5
@Robb:用螺丝刀将其拆开不是很明显吗?在大约一个小时内,我可以使用办公桌上的嵌入式板构建一个小型光盘复制器,该板可以滑入机器中并连接到HD(和电源)电缆上,静置几个小时后才发现,然后将其取出。如果您的数据未加密,则物理访问本质上是不安全的
Caleb

30

要在物理层面发现篡改,可以在驱动器的安装硬件或数据电缆连接上使用诸如扭矩密封之类的工具。这是一种漆,干燥后会变脆,因此任何篡改都会破裂并破坏您安装在硬件上的球团。它用于确保诸如直升机上的螺母和螺栓之类的东西没有移动,并且仍然扭曲到规格。


很酷的解决方案(+1)! 每个技术人员的工具包中都应包含此内容! = P
Randolf Richardson 2011年

1
@Randolf Richardson:很好,但是由于我已经看到物理访问控制处于服务器机房级别(门是一种较为成熟的技术,因此访问变得容易处理-是的,密钥管理是一个明显的问题),因此从深度上看可能是一个不错的防御措施,但安全性却没有显着提高-可以说有点过分了。对于工作站-这需要用户永远保持警惕。
Piskvor 2011年

@Piskvor:我实际上是在考虑这种解决方案的价值,如果每个技术人员都将其包含在他们的工具包中,那么它的价值就远远不如此(想知道是否有安全意识的人会接受这一解决方案,但是也许我太微妙了-我的错误,抱歉),因此伸出舌头的表情。+1为您指出一些重要信息。
兰道夫·理查森2011年

25

SMART属性可以帮助确定磁盘是否在两个间隔之间被篡改。在Linux上,可以使用“ smartctl -a / dev / sda”查询这些属性。

最简单的属性可能是Power_Cycle_Count。当您打开计算机电源时,它将比上次关闭计算机时的值大一。因此,通过在关闭电源之前记住该值,并在下次启动时对其进行检查,可以确定磁盘是否在两次启动之间已经通电。


2
这是可以预期的。您无法及时询问驱动器。
托尔比约恩Ravn的安徒生

5
这是内部写入,无论是否启用了实际的写入接口(即,即使在只读模式下),磁盘都保持操作状态-我认为这是非常聪明的方式,但是它需要附加的存储步骤磁盘开箱的电源循环计数
Soren

熟悉SMART技术低级方面的入侵者可能会篡改内部计数器。我以为这不太可能。
兰道夫·理查森2011年

3
修改SMART计数器非常非常困难。大多数情况下,这将涉及新的硬盘驱动器固件代码加载。即使这样,也只有少数几个计数器重置(根据某些大型硬盘驱动器购买者的需求)。如果您具有可以正确解释的相关计数器,它将告诉您驱动器已通电/旋转了多少次。即使在为驱动器加电且接口上没有任何连接的情况下,至少在所有合理的实现中,SMART都会增加POWER_CYCLE_COUNT。
user11934 2011年


7

我对防止读取驱动器并告诉别人是否这样做感到悲观,因此我建议也使用加密。您仍然不知道是否有人复制了加密数据,但是如果有人这样做,就很难破解(希望如此)。

现在,攻击者很聪明,被告知,他有时间,设备和金钱吗?一个简单的技巧(如果坏人正在这里阅读)是行不通的,最好是将一根难以​​看见且容易折断的头发粘在驱动器和机箱上,最好是:穿过数据电缆。

现在,如果有人卸下驱动器,他将不提头发就折断头发。除了他读了这个建议,并且非常谨慎地行动。

如果他装备精良,但您也可以,可以拿一根头发进行DNA测试。你不说是谁的头发。入侵者可能用随机的一根头发代替了头发,但不能用正确的DNA头发代替。但是也许他知道如何将折断的头发粘在一起?还是他知道如何溶解胶水?:)


+1表示“劈头发”。;-D将头发放回原来的位置(尽管已断裂),但对于原始所有者而言仍然是一个困惑的问题,因为他们可能会怀疑自己是否无意间断裂了头发,但是您的解释很好地涵盖了这些问题。
兰道夫·理查森2011年

6

除非您确切地记得在涉嫌入侵之前如何将物品放置在计算机中(照片记忆或照片是立即想到的两个此类工具),否则很难知道是否卸下了硬盘驱动器从您的计算机。

注意:机箱入侵功能通常可以绕开,因此尽管它可能会有所帮助,但这可能也不是最可靠的方法。

可能的是,知道如何执行此操作的入侵者可能也很聪明,不会以任何方式修改磁盘,或者只复制他们想要/需要的文件,或者完整复制磁盘,以便他们可以“窥探”一下。在以后的闲暇时间。

底线是,如果您真正担心有人在访问您的硬盘,则必须采取预防措施。如果从物理上将计算机移开以避开危险不是可行的选择,那么加密效果很好。这是我最喜欢的磁盘加密工具:

  TrueCrypt(免费和开源)
  http://www.truecrypt.org/

我特别喜欢此工具的地方在于,它没有内置后门,因此,如果您采取了正确的步骤来保护加密密钥,那么即使是法院命令也不会将其解密。

该工具如何与您的情况相关:

如果您的硬盘驱动器是加密的,并且入侵者出于访问数据的目的将其从计算机中删除,他们将仅找到加密的数据(并且最初,操作系统很可能将其检测为“未初始化的磁盘”),几乎对每个人来说都是随机信息。

入侵者可以通过两种方式访问​​您的数据:

  1. 对您的密码进行“ 幸运的猜测 ”(因此,即使使用蛮力攻击工具,也要选择一个难以猜测的好密码)或密钥(虽然不太可能,但并非完全不可能)

  2. 您向入侵者提供了密码或密钥的副本(有意或无意)



6

对于普通的家用计算机(没有特殊的物理安全性),当计算机关闭时,使用硬件完成的活动将不复存在。

如果卸下磁盘并以只读方式安装,则很难确定是使用任何软件完成的。

唯一想到的是,如果在这样的活动期间磁盘是可写的,并且主机操作系统最终更新了磁盘上的时间戳记(文件,目录),则您可能能够检测到磁盘已在系统外部进行了物理访问。随之而来的是其他一些警告,例如,另一个系统的时间也已正确设置(如果用户没有想到只读安装,这是合理的期望),并且您知道系统将要通电时的时间窗口,向下(因此,该窗口中的访问时间值得怀疑)。

为了使此类数据可用,您必须在未完成“取证”的情况下安装没有写访问权的磁盘。然后,您也许可以读取单个文件和目录的访问时间,以识别查看(读取或复制)的内容。

现在,如果这是将来可能发生的数据盗窃行为,那么提前计划就容易多了,只需加密所有关键数据即可。


你的意思是,如果Windows时间已经改变,这意味着有人可以分开我的硬盘..
Anyname Donotcare

2
不,这意味着如果文件被访问,文件的最后访问时间戳将被更新。同样,当其他文件安装到其他系统中时,它们可能会被操作系统创建,修改或删除。当然,如果有人要麻烦将驱动器偷偷溜出来并将其安装在另一个系统中以窃取数据,他们可能会避免这些问题。
Synetech

我使用深度冻结应用程序是否会改变这些因素?从三天后我发现我的Windows时钟已更改,这可能与应对数据有关吗?
Anyname Donotcare 2011年

注意:我的硬盘不是外部硬盘。
Anyname Donotcare 2011年

9
如果它们正在使用自定义文件系统驱动程序或只读接口,则最后一次访问的时间戳不会改变。深度冻结不会改变任何事情。他们在IT安全方面教会您“如果恶意人员可以物理访问您的计算机,则不再是您的计算机”。
surfasb

3

我们不是在这里简单地避开真正的问题吗?

像新生婴儿一样,我们绝对不要将PC独自留在开放的地方!您的笔记本现在在哪里?安全始于我们,而不是事实。

个人数据带有一定程度的偏执狂。如果将其留在系统上,则可能会被盗。如果您的数据至关重要,则在创建/获取数据后,立即将其移至安全存储设备(也称为加密SD闪存设备)中。然后,该设备可以随时与您在一起。

当前的计算机技术将无法检测物理存储设备上的数据篡改。正是由于缺乏安全性,才使像我这样的PC技术人员在病毒/恶意软件损坏的情况下可以挽救用户数据。将来在存储设备中嵌入正在运行的安全程序时,设备本身将知道何时对其进行了篡改。

只需负责任地处理您的数据!如果您允许某人访问,那么您就不会抱怨它是否被利用!

作为已发布问题的直接答案;到今天为止,还不能,无法确定是否有人已删除并仅复制了您的文件。

谢谢大家的聆听。


2

许多新计算机允许使用密码保护硬盘驱动器本身。这将是BIOS设置。该保护是通过驱动器的电子设备强制执行的,因此将禁止另一台机器上的访问。

请记住,加密虽然是一个不错的主意,但是如果您需要进行加密的话,也会使您无法从许多计算机问题中恢复过来。而且,如果硬盘驱动器开始出现故障,您将永远无法从加密磁盘恢复文件。因此,请确保您具有良好的备份。并且加密磁盘的磁盘映像仍被加密,并且可以在必要时还原到新驱动器。

Windows内置的EFS(加密文件系统)可用于单个文件和文件夹。而且免费的Windows BitLocker加密工具可以加密整个驱动器。


这是错误的-使用TrueCrypt加密时会生成恢复CD,并且可以通过从另一台计算机安装的TrueCrypt来安装驱动器(只要使用正确的密码/密钥)。实际上,TrueCrypt可以加密特定分区或整个硬盘驱动器(包括所有分区)。
兰道夫·理查森2011年

1
我不习惯使用BitLocker,因为它不是开源的(TrueCrypt是开源的),因此我无法可靠地确定是否存在“后门功能”。这是一篇有关Microsoft黑客工具包的有趣文章(打算用于执法;我想知道它是否已经在海盗湾上吗?),还涉及BitLocker: betanews.com/article/…–
Randolf Richardson

@Randolf:我认为Abraxas在谈论BIOS加密。但是,我认为,如果BIOS完全支持驱动器加密命令,则只要您提供相同的BIOS密码,另一台计算机上的BIOS也会解密该驱动器。
Zan Lynx

@Zan Lynx:第一段与密码保护有关,第二段与数据加密有关,第三段建议使用两种专有的数据加密产品作为可能的解决方案。我回答了有关数据加密的要点,本质上是对第二和第三段的回应。
兰道夫·理查森2011年

1
@Zan Lynx:这对我来说并不明显(也许它们应该合并为一个段落,或者应该使用“基于密码的加密”一词代替“密码保护?”)。另请注意,我确实同意您对另一台解密驱动器的计算机上的BIOS的第一条评论(显然,使用相同品牌/版本或兼容的BIOS将是重要因素)。
兰道夫·理查森2011年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.