Determinando se um disco rígido foi removido e os dados copiados dele?


30

Existe um método ou uma ferramenta que pode detectar se alguém separou meu disco rígido do meu computador, copiou os dados e os retornou?

Quero ter certeza de que ninguém fez isso sem o meu conhecimento, mas não tenho certeza de como fazer isso.

  • Nota: eu uso Deep freeze.

10
No caso geral, alguém que tem acesso físico a uma máquina possui efetivamente a máquina, Deep Freeze da Faronics ou não. Há coisas que você pode fazer para tornar isso mais difícil, mas eu duvido seriamente que seja possível realmente aplicar.
Billy ONeal

3
Muitos comentaristas mencionaram que o acesso físico praticamente significa que você está ferrado. Um ponto relacionado: se você determinar que alguém tocou fisicamente sua unidade, quem se importa com a prova de que copiou os dados? Suponha que eles tenham.
Cascabel 19/07

4
Eu sempre me perguntei isso sempre que alguém envia um laptop para a Dell ou a HP. É por isso que nunca enviarei meu laptop para um armazém sem antes remover meu disco rígido.
James Mertz

Respostas:


51

O uso do congelamento profundo é irrelevante nessa situação.

Se eles forem semi-competentes, eles usarão uma interface somente leitura.

O último registro de data e hora do acesso será alterado apenas se eles estiverem usando uma interface de leitura e gravação. Desativar a interface de gravação é trivial. É isso que a perícia faz. Eles nunca colocam uma unidade original em uma interface de leitura / gravação. Sempre em somente leitura. Então eles fazem uma cópia de trabalho. Tudo sem alterar um único bit na unidade original.

Sua melhor aposta é usar uma criptografia de disco como Bitlocker ou TrueCrypt.

editar:

muito obrigado, mas você poderia esclarecer mais o que você quer dizer com ler e escrever interface, por favor?

Dispositivos como esses . . .

Eles bloqueiam fisicamente o acesso de gravação a uma unidade. Frequentemente usado na recuperação forense / HD por motivos legais e práticos, como o caso Amanda Knox.


10
Existem dispositivos de hardware que você pode inserir entre um disco e um computador para bloquear gravações, para provar em tribunal que o disco realmente não foi violado.
MSalters

10
Eu posso simplesmente conectar a unidade ao meu computador Linux e executar dd if=/dev/sdx of=out.img. Afaik simplesmente conectar o disco a um PC não deixará nenhum vestígio. Então, receberei uma cópia de cada byte no disco que posso alterar sem que você saiba, já que agora tenho minha própria cópia.
August Lilleaas

4
Pergunta interessante levantada por outro respondente mais adiante: Essas ações acionariam o tempo de inicialização, a contagem de ciclos de energia, etc. Valores SMART para mudar - esses são tratados pelo inversor internamente, sim, não pela interface? (Obviamente, você tem que saber os valores de antecedência, o que não é realista no caso aleatório, mas ainda um ponto interessante)
DMA57361

4
@ DMA57361: Sim, isso vai alterar atributos SMART.
Surfasb

9
Apenas uma observação interessante, os SSDs têm dado alguns problemas às pessoas forenses. O firmware no SSD gravará todo o flash sempre que houver energia, independentemente de os comandos de gravação serem enviados ou não. Forex: se o último comando recebido foi um TRIM de tudo, o SSD zerará ativamente blocos para uso futuro, mesmo que seja imediatamente desligado.
Zan Lynx

37

Todo mundo parece estar optando pela criptografia completa do disco, o que certamente tem seu mérito em proteger seus dados, mas não aborda a questão de saber se alguém esteve em sua máquina e se interessou por seu disco rígido.

Para essa tarefa simples, encontre um pacote de etiquetas simples e irritantemente pegajosas que, uma vez presas, rasgam em vez de sairem bem, assine seu nome e cole-o sobre um dos parafusos que prendem o disco rígido no lugar (não se esqueça de limpe o pó primeiro para obter uma boa ligação). Não é exatamente na mesma escala que os fabricantes violam os selos evidentes, mas deve ser suficiente para impedir que qualquer pessoa remova o disco rígido sem o seu conhecimento. Isso significa que eles precisam quebrar a etiqueta que alerta você para o fato ou puxar os fios para fora do disco rígido e montá-los em um laptop, forçando-os a passar mais tempo com o seu gabinete aberto, parecendo muito suspeito!

Também vale a pena conferir na parte de trás do seu PC um ponto de fixação de cadeado, simples, bastante seguro e eficaz.

Isso não impossibilita a obtenção dos dados, mas adiciona um nível significativo de inconveniência e força o invasor a agir abertamente (rasgando etiquetas e alicates no cadeado) ou gastando muito mais tempo brincando com seu PC e correndo o risco de ser detectado. .


1
Este é um método tão legal, e farei isso no futuro, mas e agora. Existe alguma maneira de ter certeza de que alguém copiou meus dados. (Pegadas).
Anyname Donotcare

12
Como surfasb disse, a menos que seu intruso hipotético seja burro o suficiente para gravar no disco, não há maneira confiável de detectar a leitura dele.
18711 CarlF

6
Além do que @CarlF disse: Se o intruso que escrever para ele, então você deve esperar que você não tenha escrito a ele desde então, ou ele vai se tornar muito mais difícil encontrar quaisquer vestígios (mais difícil ou até mesmo impossível em alguns casos).
Joachim Sauer

14
A colocação do adesivo será inútil quando alguém vier com um cabo e apenas conectar a unidade em um leitor de disco sem remover a unidade da máquina ou tocar nos parafusos! Você também precisa prender o cabo à unidade e à placa-mãe.
Caleb

5
@Robb: E separá-lo com uma chave de fenda não é óbvio? Em cerca de uma hora, pude construir um pequeno duplicador de disco usando uma placa embutida da minha mesa que pudesse ser encaixada em uma máquina e conectada aos cabos HD (e energia), deixados por algumas horas despercebidos e depois recuperados. O acesso físico é inerentemente inseguro se seus dados não forem criptografados .
Caleb

31

Para descobrir adulterações no nível físico , você pode usar algo como o Torque Seal no hardware de montagem da sua unidade ou na conexão do cabo de dados. É uma laca que seca frágil, para que qualquer adulteração se rompa e quebre a bola que você instalou no hardware. É usado para garantir que coisas como parafusos e porcas em helicópteros não se movam e ainda sejam apertados conforme as especificações.


Solução legal (+1)! Todo técnico deve ter isso em seu kit de ferramentas! = P
Randolf Richardson

1
@Randolf Richardson: Bom, mas como os controles de acesso físico que eu vi estavam no nível da sala do servidor (as portas são uma tecnologia um pouco madura e, portanto, o acesso se torna muito mais fácil de manusear - sim, o gerenciamento de chaves é uma questão óbvia), isso pode ser uma boa defesa em profundidade, mas não um aumento significativo na segurança - um pouco de um exagero, por assim dizer. Para estações de trabalho - isso requer vigilância eterna por parte do usuário.
Piskvor

@Piskvor: Na verdade, eu estava pensando que essa solução seria muito menos valiosa se todos os técnicos a tivessem em seu kit de ferramentas (e me perguntando se uma pessoa preocupada com a segurança poderia entender isso, mas talvez eu fosse muito sutil - minha culpa, desculpe), daí o emoticon da língua saindo. 1 para você por apontar algumas informações importantes.
Randolf Richardson

26

Os atributos SMART podem ajudar a determinar se o disco foi violado entre dois intervalos. Esses atributos, no Linux, podem ser consultados com "smartctl -a / dev / sda".

O atributo mais simples para isso é provavelmente Power_Cycle_Count. Quando você liga o computador, este será mais um que o valor em que foi desligado pela última vez. Portanto, lembrando-se desse valor antes de desligar e verificando-o quando ligar da próxima vez, é possível determinar se o disco foi ligado no meio.


2
Isso precisa ser antecipado. Você não pode pedir a unidade de volta no tempo.
Thorbjørn Ravn Andersen

5
Esta é uma gravação interna, onde o disco mantém o estado de operação, independentemente de uma interface de gravação real ter sido ativada (ou seja, mesmo no modo somente leitura) - acho que essa é uma maneira bastante inteligente, mas precisa da etapa adicional de armazenamento ciclo de energia conta para o disco off-box
Soren

Um invasor familiarizado com os aspectos de baixo nível da tecnologia SMART pode ser capaz de violar os contadores internos. Estou assumindo que isso é muito improvável.
Randolf Richardson

3
É muito, muito difícil modificar os contadores SMART. Na maioria das vezes, isso envolve uma nova carga de código de firmware do disco rígido. Mesmo assim, apenas alguns contadores são redefinidos (por demanda de certos grandes compradores de discos rígidos). Se você tiver o contador relevante que possa interpretar corretamente, isso informará quantas vezes a unidade foi ligada / ativada. O SMART aumentará o POWER_CYCLE_COUNT mesmo nos casos em que você alimenta a unidade e não conecta nada na interface, pelo menos em todas as implementações sãs.
user11934

12

Apenas um pensamento ... talvez o SMART (se disponível) contenha algumas informações que podem ser usadas.


1
+1, essa também era minha linha de pensamento.
Sirex

7

Sou pessimista em relação à prevenção de ler a unidade e dizer, se alguém o fez, por isso aconselho a usar a criptografia também. Você ainda não sabe se alguém copiou os dados criptografados, mas se o fez, é difícil quebrar (espero que sim).

Agora, o atacante é inteligente, informado, ele tem tempo, equipamento e dinheiro? Um truque simples, que não funcionará, se o bandido estiver lendo aqui, seria prender um cabelo difícil de ver e fácil de quebrar na unidade e no chassi: melhor através do cabo de dados.

Agora, se alguém remover a unidade, ele quebrará o cabelo sem mencioná-lo. Exceto que ele leu este conselho e age com muito cuidado.

Se ele estiver muito bem equipado, mas você também, poderá usar um fio de cabelo no qual realizará um teste de DNA. Você não diz quem é o cabelo. O invasor pode substituir o cabelo por um aleatório, mas não pode substituí-lo por um cabelo com o DNA correto. Mas talvez ele saiba como colar um cabelo quebrado? Ou ele sabe como dissolver a cola? :)


+1 para "cortar cabelos". ;-D Colocar o cabelo de volta em sua posição original, embora quebrado, ainda pode ser um ponto de confusão para o proprietário original, pois ele pode se perguntar se quebrou o cabelo inadvertidamente, mas sua explicação cobre os problemas muito bem.
Randolf Richardson

6

A menos que você se lembre exatamente de como as coisas foram colocadas no seu computador antes da suspeita de invasão (uma memória fotográfica ou uma fotografia são duas dessas ferramentas que vêm imediatamente à mente), será muito difícil saber se o seu disco rígido foi removido Do seu computador.

Nota: Os recursos de invasão do chassi geralmente podem ser contornados, portanto esse pode não ser o método mais confiável, embora possa ser útil.

As chances são de que um invasor que saiba fazer isso também seja esperto o suficiente para não modificar seu disco de forma alguma, e apenas copie apenas os arquivos que deseja / precisa, ou copie o disco na íntegra para poder "bisbilhotar" "em seu lazer em algum momento posterior.

O ponto principal é que, se você está realmente preocupado com alguém acessando seu disco rígido, precisa ser preventivo. Se a remoção física do computador do perigo não for uma opção viável, a criptografia funcionará muito bem; esta é minha ferramenta de criptografia de disco favorita:

  TrueCrypt (de código aberto e gratuito)
  http://www.truecrypt.org/

O que eu particularmente gosto nessa ferramenta é que não há backdoor embutido; portanto, nem uma ordem judicial será decodificada se você tiver tomado as medidas corretas para proteger a chave de criptografia.

Como esta ferramenta é relevante para sua situação:

Se o seu disco rígido estiver criptografado e o invasor o remover do computador para acessar seus dados, eles encontrarão apenas dados criptografados (e, inicialmente, o sistema operacional provavelmente o detectará como um "disco não inicializado") que simplesmente parece informações aleatórias para quase todo mundo.

As duas maneiras pelas quais o invasor pode obter acesso aos seus dados são:

  1. Um " palpite de sorte " na sua senha (escolha uma boa que seja difícil de adivinhar, mesmo com uma ferramenta de ataque de força bruta) ou chave (altamente improvável, embora não completamente impossível)

  2. Você forneceu uma cópia de sua senha ou chave ao invasor (intencionalmente ou não)



6

Com o computador doméstico médio (sem segurança física especial), quando a máquina é desligada, não resta mais vestígios das atividades realizadas com o hardware.

Se o disco for removido e montado como somente leitura, seria muito difícil identificar que isso foi feito usando qualquer software.

A única coisa que vem à mente é que, se o disco foi gravável durante essa atividade e o sistema operacional host acabou atualizando os carimbos de data / hora no disco (arquivos, diretórios), você poderá detectar que o disco foi acessado fisicamente fora do sistema . Isso vem com várias outras advertências, como, o outro sistema também teve seu tempo definido corretamente (uma expectativa razoável se o usuário não pensou em uma montagem somente leitura) e você conhece a janela de tempo em que seu sistema deveria ser alimentado - inativo (portanto, os tempos de acesso nessa janela são suspeitos).

Para que esses dados sejam utilizáveis, você deve montar o disco sem acesso de gravação enquanto o 'forense' não estiver concluído . Você poderá ler os tempos de acesso de arquivos e diretórios individuais para identificar o que foi examinado (lido ou copiado).

Agora, se for para uma possibilidade futura de roubo de dados, seria muito mais fácil planejar com antecedência - basta criptografar todos os seus dados críticos.


Quer dizer que, se o tempo janelas mudou, isso significa que alguém pode separar o meu disco rígido ..
anyName Donotcare

2
Não, significa que o último registro de data e hora acessado de um arquivo seria atualizado se fosse acessado. Além disso, outros arquivos podem potencialmente ser criados, modificados ou excluídos pelo sistema operacional quando o instalarem em outro sistema. É claro que se alguém tiver o problema de roubar a unidade e instalá-la em outro sistema para roubar dados, provavelmente estará evitando esses problemas.
Synetech

eu uso o aplicativo de congelamento profundo essa alteração é esses fatores? e, a partir de três dias, descobri que o relógio do meu Windows mudou, isso pode estar relacionado a lidar com meus dados?
Anyname Donotcare

nota: meu disco rígido não é um disco rígido externo.
Anyname Donotcare

9
O último registro de data e hora acessado não será alterado se eles estiverem usando um driver personalizado do sistema de arquivos ou uma interface somente leitura, os quais são prováveis. O congelamento profundo não muda nada. Eles ensinam a você em segurança de TI que "se pessoas mal-intencionadas têm acesso físico ao seu computador, ele não é mais o seu computador".
Surfasb

3

Não estamos simplesmente contornando a questão real aqui?

Como uma criança recém-nascida, NUNCA devemos deixar nosso PC sozinho em uma área aberta e acessível! Onde está o seu notebook agora? A segurança começa conosco e não depois do fato.

Os dados pessoais vêm com um certo grau de paranóia. Se você o deixar no sistema, tem medo de que seja roubado. Se seus dados forem críticos, então, assim que você os criar / adquirir, remova-os para um dispositivo de armazenamento seguro, também conhecido como dispositivo flash SD criptografado. Este dispositivo pode estar com você o tempo todo.

A tecnologia de computador atual não detectará a violação dos dados em um dispositivo de armazenamento físico. É essa falta de segurança que permite que técnicos de PC como eu recuperem dados do usuário em caso de danos por vírus / malware. Quando, no futuro, os dispositivos de armazenamento forem incorporados a um programa de segurança em execução, o próprio dispositivo saberá quando foi violado.

Basta assumir a responsabilidade pelos seus dados! Se você permitir o acesso de alguém, não poderá reclamar se for explorado!

Como resposta direta à pergunta postada; a partir de hoje, NÃO, não é possível determinar se alguém removeu e simplesmente copiou seus arquivos.

Obrigado a todos pela atenção.


2

Muitos computadores novos permitem a proteção por senha do próprio disco rígido. Seria uma configuração do BIOS. A proteção é aplicada através dos componentes eletrônicos da unidade, portanto, o acesso seria negado em outra máquina.

Lembre-se de que a criptografia, embora seja uma boa idéia, se você precisar fazer isso, também impediria a recuperação de muitos problemas no computador. E se o disco rígido começar a falhar, você nunca poderá recuperar seus arquivos de um disco criptografado. Portanto, verifique se você possui bons backups. E uma imagem de disco de um disco criptografado ainda é criptografada e pode ser restaurada para uma nova unidade, se necessário.

O EFS (Sistema de arquivos com criptografia) interno do Windows pode ser usado para arquivos e pastas individuais. E a ferramenta de criptografia gratuita do Windows BitLocker pode criptografar uma unidade inteira.


Isso está errado - com o TrueCrypt, um CD de recuperação é gerado no momento da criptografia e a unidade pode ser montada pelo TrueCrypt instalado em outro computador (desde que a senha / chave correta seja usada). O TrueCrypt, de fato, pode criptografar partições específicas ou um disco rígido inteiro (abrangendo todas as partições).
Randolf Richardson

1
Não me sinto confortável usando o BitLocker porque ele não é de código aberto (TrueCrypt é de código aberto) e, portanto, não tenho uma maneira confiável de saber com certeza se um "recurso de backdoor" está presente. Aqui está um artigo interessante sobre um conjunto de ferramentas de hackers da Microsoft (destina-se a aplicação da lei; eu me pergunto se ele já está no Pirate Bay?) Que também toca em BitLocker: betanews.com/article/...
Randolf Richardson

Randolf: Acho que a Abraxas está falando da criptografia do BIOS. No entanto, acho que se o BIOS suportar os comandos de criptografia da unidade, um BIOS em outro computador descriptografará a unidade também desde que você forneça a senha idêntica da BIOS.
Zan Lynx

@Zan Lynx: O primeiro parágrafo trata da proteção por senha, o segundo parágrafo trata da criptografia de dados e o terceiro parágrafo sugere o uso de dois produtos proprietários de criptografia de dados como possíveis soluções. Respondi aos pontos sobre criptografia de dados, que são, essencialmente, respostas ao segundo e terceiro parágrafos.
Randolf Richardson

1
@ Zan Lynx: Isso não era óbvio para mim (talvez eles devessem ter sido combinados como um único parágrafo ou a frase "criptografia baseada em senha" deveria ter sido usada em vez de "proteção por senha?"). Observe também que concordo com o seu primeiro comentário sobre um BIOS em outro computador que descriptografa a unidade (obviamente, usar a mesma marca / versão ou um BIOS compatível será um fator importante).
Randolf Richardson
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.