ハードディスクが取り外され、そこからデータがコピーされたかどうかを判断しますか?


30

誰かが私のハードディスクを私のコンピューターから切り離し、そこからデータをコピーし、それを返送したかどうかを検出できる方法やツールはありますか?

私の知らないうちに誰もこれをやったことがないようにしたいのですが、どうすればいいのかわかりません。

  • 注:を使用しますDeep freeze

10
一般的なケースでは、マシンに物理的にアクセスできる人が、マシンを事実上所有しています(FaronicsのDeep Freezeか否か)。これを難しくするためにできることはいくつかありますが、真に強制することは真剣に疑います。
ビリーONeal

3
多くの評論家は、物理的なアクセスはほとんどあなたが台無しになっていることを言及している。関連するポイント:誰かがあなたのドライブに物理的に触れたと判断した場合、誰がデータをコピーした証拠を気にしますか?彼らが持っていると仮定します。
カスカベル

4
誰かがラップトップをデルやHPに送るたびに、私はいつもこれを考えていました。これが、最初にハードドライブを取り外すことなく、ラップトップを倉庫に決して送らない理由です。
ジェームズメルツ

回答:


50

この状況では、ディープフリーズの使用は無関係です。

それらが準能力がある場合、読み取り専用インターフェースを使用します。

最終アクセスのタイムスタンプは、読み取りおよび書き込みインターフェイスを使用している場合にのみ変更されます。書き込みインターフェイスをオフにするのは簡単です。これは、フォレンジックが行うことです。彼らは決して元のドライブを読み取り/書き込みインターフェイスに配置する。常に読み取り専用で。次に、作業コピーを作成します。元のドライブの単一ビットを変更せずにすべて。

最善の策は、BitlockerやTrueCryptなどのディスク暗号化を使用することです。

編集:

たくさん感謝しますが、読み取りおよび書き込みインターフェイスで何を意味するのかをもっと明確にしていただけますか??

これらのようなデバイス。。。

ドライブへの書き込みアクセスを物理的にブロックします。Amanda Knoxの場合のように、法的および実際的な理由で法医学/ HDリカバリでよく使用されます。


10
ディスクが実際に改ざんされていないことを法廷で証明するために、ディスクとコンピューターの間に挿入して書き込みをブロックできるハードウェアデバイスがあります。
–MSalters

10
ドライブをLinuxコンピューターに接続して実行するだけdd if=/dev/sdx of=out.imgです。AfaikはディスクをPCに接続するだけで痕跡を残しません。次に、自分のコピーがあるので、知らないうちに変更できるディスク上のすべてのバイトのコピーを取得します。
8月リレアス

4
別の回答者がさらに下に挙げた興味深い質問:これらのアクションは、パワーオン時間、パワーサイクルカウントなどのSMART値を変更するトリガーになりますか?これらは、インターフェイスではなく内部的にドライブによって処理されますか?(明らかに、事前に値を知っておく必要があります。これはランダムなケースでは非現実的ですが、それでも興味深い点です)
DMA57361

4
@ DMA57361:はい、これによりSMART属性変更されます。
surfasb

9
興味深いことに、SSDはフォレンジックの人々にいくつかの問題を与えています。SSDのファームウェアは、書き込みコマンドが送信されたかどうかに関係なく、電源が入っているときはいつでもフラッシュ全体に書き込みます。Forex:最後に受け取ったコマンドがすべてのTRIMであった場合、SSDはすぐに電源がオフにされたとしても、将来の使用のために忙しくゼロブロックになります。
ザンリンクス

36

誰もが完全なディスク暗号化を選択しているようです。これは確かにデータを保護することにはメリットがありますが、誰かがあなたのマシンにいて、あなたのハードドライブを操作しているのかどうかを尋ねる問題には対処していません。

その簡単な作業のために、刺激的に粘着性のある普通のラベルのパックを見つけて、一度貼り付けたら、きれいに剥がれるのではなく引き裂き、名前に署名して、HDDを固定しているネジの1つに貼り付けます(忘れないでくださいしっかりと結合するために、まずほこりを取り除きます)。製造業者が明白なシールを改ざんするほど規模は大きくありませんが、知らないうちにハードドライブを取り外さないようにするのに十分なはずです。つまり、事実を警告するラベルを壊すか、ハードドライブからワイヤを引き出してラップトップにマウントする必要があります。

また、PCの背面で南京錠の取り付けポイントを確認する価値があります。シンプルで、かなり安全で効果的です。

データを取得することは不可能ではありませんが、かなりのレベルの不便さを追加し、攻撃者にあからさまに行動させる(ラベルとボルトカッターを南京錠に引きずり込む)か、PCで猿のようになり、検出のリスクにさらされる時間が長くなります。


1
これはとてもクールな方法であり、私は将来それを行いますが、今はどうでしょうか。誰かが私のデータをコピーしたかどうかを確認する方法があります。(フットプリント)
Anyname Donotcare

12
surfasbが言ったように、仮想の侵入者がドライブに書き込むのに十分な能力がない限り、ドライブからの読み取りを検出する信頼できる方法はありません。
CarlF

6
@CarlFの発言に加えて:侵入者書き込みを行った場合、それ以降書き込みを行わないか、痕跡を見つけるのがずっと難しくなる(場合によっては難しく、不可能になる)ことを願うべきです
ヨアヒムザウアー

14
誰かがコードと一緒に来て、マシンからドライブを取り外したり、ネジに触れたりせずにドライブをディスクリーダーに差し込むだけでは、ステッカーの配置は役に立ちません。また、ドライブとマザーボードの両方にケーブルを固定する必要があります。
カレブ

5
@Robb:そして、ドライバーでそれを引き離すことは明らかではありませんか?約1時間で、机に埋め込まれたボードを使用して小さなディスクデュプリケーターを構築し、マシンに滑り込ませてHD(および電源)ケーブルに接続し、気付かずに数時間放置してから取り出しました。データが暗号化されていない場合、物理的なアクセスは本質的に安全ではありません
カレブ

30

物理レベルでの改ざんを発見するには、ドライブの取り付けハードウェアまたはデータケーブル接続のトルクシールなどを使用できます。ラッカーは脆く乾燥するため、改ざんがあれば、ハードウェアにインストールしたグロブが割れたり壊れたりします。ヘリコプターのナットやボルトのようなものが動かず、仕様どおりにトルクがかかっていることを確認するために使用されます。


クールなソリューション(+1)! すべての技術者がツールキットにこれを含める必要があります! = P
ランドルフリチャードソン

1
@Randolf Richardson:いいですね、しかし、私が見た物理的なアクセス制御はサーバールームのレベルにあったので(ドアはやや成熟したテクノロジーであるため、アクセスがはるかに簡単になります-はい、キー管理は明らかな問題です)、これは十分な防御策となる可能性がありますが、セキュリティの大幅な向上ではありません。ワークステーションの場合-これには、ユーザー側の永遠の警戒が必要です。
-Piskvor

@Piskvor:私は実際にこのソリューションのラインに沿って、すべての技術者がツールキットにそれを持っている場合、はるかに価値が低いと考えていました(そして、セキュリティ志向の人がそれを拾うかもしれないと思っていますが、おそらく私はあまりにも微妙でした-私の失礼、申し訳ありません)、したがって、舌の絵文字が突き出ています。ただし、いくつかの重要な情報を指摘してくれたあなたのために+1。
ランドルフリチャードソン

25

SMART属性は、2つの間隔の間にディスクが改ざんされているかどうかを判断するのに役立ちます。Linuxでは、これらの属性は「smartctl -a / dev / sda」で照会できます。

そのための最も単純な属性は、おそらくPower_Cycle_Countです。コンピューターの電源を入れると、最後にシャットダウンしたときの値よりも1つ大きくなります。そのため、シャットダウンする前にこの値を記憶し、次回の電源投入時にこの値を確認することで、その間にディスクが起動されたかどうかを判断できます。


2
これを予測する必要があります。過去にドライブに問い合わせることはできません。
トールビョールンラヴンアンデルセン

5
これは内部書き込みであり、実際の書き込みインターフェイスが有効になっているかどうかに関係なく(つまり、読み取り専用モードでも)ディスクが動作状態を維持します-これはかなりスマートな方法だと思いますが、保存する追加の手順が必要ですオフボックスディスク用パワーサイクルカウント
ソレン

SMARTテクノロジーの低レベルの側面に精通している侵入者は、内部カウンターを改ざんできる可能性があります。私はこれが非常にありそうもないと仮定しています。
ランドルフリチャードソン

3
SMARTカウンターを変更することは非常に困難です。ほとんどの場合、これには新しいハードドライブファームウェアコードのロードが伴います。それでも、(特定の大規模なハードドライブ購入者の要求により)リセットされるカウンターはごくわずかです。正しく解釈できる関連カウンタがある場合、これはドライブの電源がオン/スピンアップされた回数を示します。SMARTは、少なくともすべての正常な実装において、ドライブに電力を供給し、インターフェイスに何も接続しない場合でも、POWER_CYCLE_COUNTをインクリメントします。
-user11934


7

私は、ドライブの読み取りを防止し、誰かがそうしたかどうかを伝えることに悲観的ですので、暗号化も使用することをお勧めします。暗号化されたデータを誰かがコピーしたかどうかはまだわかりませんが、コピーした場合、破ることは困難です(そうすることを望みます)。

今、攻撃者は賢く、情報があり、時間、装備、お金を持っていますか?悪者がここで読んでいる場合、うまくいかない簡単なトリックは、あなたのドライブとシャーシに見づらく、簡単に折れる髪を刺すことです:データケーブルを渡って。

誰かがドライブを取り外した場合、彼はそれを言及せずに髪を壊します。彼がこのアドバイスを読んだことを除いて、非常に慎重に行動します。

彼が非常によく装備されているが、あなたもそうであるならば、あなたはあなたがDNAテストを実行する髪をとることができます。誰の髪の毛かは言わない。侵入者は、髪の毛をランダムな髪と交換するかもしれませんが、正しいDNAの髪と交換することはできません。しかし、多分彼は壊れた髪を一緒に接着する方法を知っていますか?または、彼は接着剤を溶かす方法を知っていますか?:)


「ヘアを分割する」ための+1。;-D髪を元の位置に戻すことは、壊れているとはいえ、元の所有者にとっては混乱を招く可能性があります。
ランドルフリチャードソン

6

侵入が疑われる前にコンピューター内に物事がどのように配置されていたかを正確に覚えていない限り(写真の記憶、または写真はすぐに思い浮かぶ2つのツールです)、ハードドライブが取り外されたかどうかを知ることは非常に困難ですコンピューターから。

注:シャーシイントルージョン機能は通常回避される可能性があるため、役立つ可能性はありますが、これは最も信頼できる方法ではない可能性があります。

これを行う方法を知っている侵入者は、ディスクを一切変更せず、必要なファイルのみをコピーするか、ディスク全体をコピーして「スヌープする」ことができるほど賢いかもしれませんしばらくしてからの余暇に。

肝心なのは、誰かがあなたのハードドライブにアクセスすることを本当に心配しているなら、予防的でなければならないということです。危険からコンピュータを物理的に取り外すことが実行可能なオプションではない場合、暗号化は非常にうまく機能します。これは私のお気に入りのディスク暗号化ツールです。

  TrueCrypt(無料でオープンソース)
  http://www.truecrypt.org/

このツールで特に気に入っているのは、組み込みのバックドアがないため、暗号化キーを保護するための適切な措置を講じた場合、裁判所命令でも解読されないことです。

このツールがあなたの状況にどのように関連しているか:

ハードドライブが暗号化されており、侵入者がデータにアクセスする目的でコンピューターから削除した場合、暗号化されたデータのみが検出されます(最初はオペレーティングシステムが「初期化されていないディスク」として検出する可能性が高い)ほぼ全員にとって、ランダムな情報のように見えます。

侵入者がデータにアクセスする2つの方法は次のとおりです。

  1. パスワードでの「ラッキーな推測」(ブルートフォース攻撃ツールを使用しても推測が困難な適切なものを選択)またはキー(非常に可能性は低いが、完全に不可能ではない)

  2. 侵入者にパスワードまたはキーのコピーを提供しました(意図的または意図せず)



6

平均的な家庭用コンピューター(特別な物理的セキュリティなし)では、マシンがシャットダウンしても、ハードウェアで行われたアクティビティの痕跡は残りません。

ディスクが取り外され、読み取り専用でマウントされた場合、これがソフトウェアを使用して行われたことを識別することは非常に困難です。

頭に浮かぶのは、そのようなアクティビティ中にディスクが書き込み可能で、ホストOSがディスク(ファイル、ディレクトリ)のタイムスタンプを更新した場合、ディスクがシステムの外部で物理的にアクセスされたことを検出できる場合があることです。これには、他のシステムの時刻も正しく設定されていて(ユーザーが読み取り専用マウントを考えていなかった場合の合理的な期待値)、システムに電源が投入されると予想される時間枠がわかっているなど、さまざまな注意事項がありますダウン(したがって、そのウィンドウのアクセス時間は疑わしい)。

そのようなデータを使用可能にするには、「フォレンジック」が完了していない間に書き込みアクセスなしでディスクをマウントする必要があります。その後、個々のファイルおよびディレクトリのアクセス時間を読み取って、何が見られたか(読み取りまたはコピーアウト)を特定できる場合があります。

今、これがデータ盗難の将来の可能性のためである場合、前もって計画することは非常に簡単です-すべての重要なデータを暗号化するだけです。


ウィンドウの時間が変更された場合、これは

2
いいえ、ファイルにアクセスした場合、ファイルの最後にアクセスしたタイムスタンプが更新されることを意味します。また、他のファイルを別のシステムにインストールすると、オペレーティングシステムによって他のファイルが作成、変更、または削除される可能性があります。もちろん、誰かがドライブを盗み出し、データを盗むために別のシステムにインストールするというトラブルに遭う場合、おそらくこれらの問題を回避するでしょう。
Synetech

ディープフリーズアプリケーションを使用すると、これらの要因が変化しますか?また、3日間でWindowsの時計が変更されたことがわかりましたが、これはデータのコピーに関連しているのでしょうか?
エニネームドノトケア

注:私のハードディスクは外付けハードディスクではありません。
Anyname Donotcare

9
カスタムファイルシステムドライバーまたは読み取り専用インターフェイスを使用している場合、最後にアクセスしたタイムスタンプは変更されません。ディープフリーズは状況を変えません。ITセキュリティで、「悪意のある人があなたのコンピューターに物理的にアクセスできる場合、それはもはやあなたのコンピューターではない」と教えてくれます。
surfasb

3

ここで本当の問題を単純に回避しているのではないでしょうか?

生まれたばかりの子供のように、私たちはアクセス可能な場所にPCを放置しないでください!ノートブックは今どこにありますか?セキュリティは私たちから始まり、事後ではありません。

個人データにはある程度の妄想が伴います。システムに残しておくと、盗まれることを恐れます。データがそれほど重要な場合は、作成/取得したらすぐに、安全なストレージデバイス(暗号化されたSDフラッシュデバイス)に削除します。このデバイスはいつでもあなたと一緒にいられます。

現在のコンピューターテクノロジーは、物理ストレージデバイス上のデータの改ざんを検出しません。このようなセキュリティの欠如により、私のようなPC技術者は、ウイルス/マルウェアの損傷が発生した場合にユーザーデータを回収できます。将来、ストレージデバイスに実行中のセキュリティプログラムが組み込まれると、デバイス自体が改ざんされたことを認識します。

責任を持ってデータを取得してください!誰かのアクセスを許可する場合、悪用されても文句を言うことはできません!

投稿された質問に対する直接的な回答として。今日、いいえ、誰かがあなたのファイルを削除して単純にコピーしたかどうかを判断することはできません。

聞いてくれてありがとう。


2

多くの新しいコンピューターでは、ハードドライブ自体をパスワードで保護できます。BIOS設定になります。ドライブの電子機器を介して保護が実施されるため、別のマシンではアクセスが拒否されます。

暗号化は、必要な場合は良い考えですが、多くのコンピューターの問題から回復することもできないことを忘れないでください。また、ハードドライブが故障し始めた場合、暗号化されたディスクからファイルを回復することはできません。したがって、適切なバックアップがあることを確認してください。また、暗号化されたディスクのディスクイメージは暗号化されたままであり、必要に応じて新しいドライブに復元できます。

Windowsの組み込みEFS(暗号化ファイルシステム)は、個々のファイルとフォルダーに使用できます。また、無料のWindows BitLocker暗号化ツールは、ドライブ全体を暗号化できます。


それは間違っています-TrueCryptでは、暗号化時にリカバリCDが生成され、ドライブは別のコンピューターからインストールされたTrueCryptによってマウントできます(正しいパスワード/キーが使用されている限り)。実際、TrueCryptは特定のパーティションまたはハードドライブ全体(すべてのパーティションを含む)を暗号化できます。
ランドルフリチャードソン

1
BitLockerはオープンソースではないため(TrueCryptはオープンソースです)、BitLockerを使用することに抵抗があり、「バックドア機能」が存在するかどうかを確実に知る確実な方法はありません。ここでは、マイクロソフトからのハッキングツールキットについての興味深い記事です(法執行のために意図は、それがThe Pirate Bayの上ですでにだのだろうか?)また、BitLockerを触れること: betanews.com/article/...
ランドルフ・リチャードソン

@Randolf:AbraxasはBIOS暗号化について話していると思います。ただし、BIOSがドライブ暗号化コマンドをまったくサポートしている場合、同一のBIOSパスワードを提供している限り、別のコンピューターのBIOSもドライブを復号化すると思います。
ザンリンクス

@Zan Lynx:最初の段落はパスワード保護に関するものであり、2番目の段落はデータ暗号化に関するものであり、3番目の段落は2つの独自のデータ暗号化製品の可能な解決策としての使用を提案しています。私は、データ暗号化に関するポイントに応答しました。これは、本質的に、2番目と3番目の段落に対する応答です。
ランドルフリチャードソン

1
@Zan Lynx:それは私には明らかではありませんでした(多分それらは単一のパラグラフとして結合されるべきでした、またはフレーズ "password-based encryption"の代わりに "password-protecting?"が使用されるべきでした)。また、ドライブを復号化する別のコンピューターのBIOSについての最初のコメントにも同意します(明らかに同じブランド/バージョンまたは互換性のあるBIOSを使用することが重要な要素になります)。
ランドルフリチャードソン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.