确定是否已移除硬盘并从中复制数据?

Any*_*are 30 security encryption hard-drive windows-xp

有没有一种方法或工具可以检测是否有人将我的硬盘与我的计算机分离,从中复制数据并将其返回?

我想确保没有人在我不知情的情况下这样做,但我不确定如何做到这一点。

  • 注意:我使用Deep freeze.

sur*_*asb 50

在这种情况下,使用深度冻结是无关紧要的。

如果他们是半能干的,他们将使用只读界面。

只有在使用读写接口时才会更改最后访问时间戳。关闭写入接口是微不足道的。这就是取证的作用。他们从不将原始驱动器放在读/写接口中。始终处于只读状态。然后他们制作一个工作副本。所有这些都无需更改原始驱动器上的任何一位。

最好的办法是使用像 Bitlocker 或 TrueCrypt 这样的磁盘加密。

编辑:

非常感谢,但是您能否进一步说明读写接口的含义??

这样的设备。. .

它们在物理上阻止对驱动器的写访问。出于法律和实际原因,经常用于取证/高清恢复,例如 Amanda Knox 案。

  • 您可以在磁盘和计算机之间插入一些硬件设备来阻止写入,从而在法庭上证明磁盘确实没有被篡改。 (10认同)
  • 我可以将驱动器连接到我的 Linux 计算机并运行 `dd if=/dev/sdx of=out.img`。Afaik 只是将磁盘连接到 PC 不会留下任何痕迹。然后我会得到磁盘上每个字节的副本,我可以在你不知道的情况下更改它,因为我现在有自己的副本。 (10认同)
  • 有趣的是,SSD 一直给取证人员带来一些问题。无论是否发送写入命令,SSD 中的固件只要有电就会写入整个闪存。Forex:如果收到的最后一个命令是所有内容的 TRIM,则 SSD 将忙于零块以备将来使用,即使它立即断电。 (9认同)
  • 另一个回答者进一步提出了一个有趣的问题:这些操作是否会触发开机时间、电源循环计数等 SMART 值的更改 - 这些是由驱动器内部处理的,是的,不是接口?(显然,您必须事先知道这些值,这在随机情况下是不现实的,但仍然是一个有趣的点) (4认同)
  • @DMA57361:是的,这**将**改变 SMART 属性。 (4认同)

Rob*_*obb 36

似乎每个人都在追求全盘加密,这对于保护您的数据当然有其优点,但并没有解决判断是否有人在您的机器中并在您的硬盘驱动器上玩弄的问题。

对于这个简单的任务,找到一包黏糊糊的普通标签,一旦粘上,就会撕掉而不是干净地脱落,在上面签上你的名字,然后把它贴在一个固定硬盘的螺丝上(不要忘记首先清除灰尘以获得良好的粘合)。与制造商防篡改密封的规模不同,但应该足以防止任何人在您不知情的情况下移除硬盘驱动器。这意味着他们要么必须打破提醒您事实的标签,要么将电线从硬盘驱动器中拔出,然后将其安装在笔记本电脑上,迫使他们花更多时间打开看起来非常可疑的机箱!

还值得检查您的电脑背面是否有挂锁连接点,简单、相当安全和有效。

两者都不会让您无法获取您的数据,但都会增加显着的不便,并迫使攻击者要么公然采取行动(撕下标签和断线钳到挂锁上)要么花更多时间在您的电脑上玩弄并冒着被发现的风险.

  • 当有人带着电源线将驱动器插入磁盘阅读器而不从机器上卸下驱动器或接触螺丝时,您的贴纸放置将毫无用处!您还需要将电缆固定到驱动器和主板上。 (14认同)
  • 就像 surfasb 所说的那样,除非您假设的入侵者足够愚蠢以*写入*驱动器,否则没有可靠的方法来检测从中读取。 (12认同)
  • 除了@CarlF 所说的:*如果*入侵者*确实*写过它,那么你应该希望*你*从那时起就没有写过它,否则将变得更加难以找到任何痕迹(更难甚至在某些情况下不可能)。 (6认同)
  • @Robb:用螺丝刀把它拆开不明显?在大约一个小时内,我可以使用我办公桌的嵌入式板制作一个小型光盘复制机,该板可以滑入机器并连接到高清(和电源)电缆,在无人注意的几个小时内,然后取回。**如果您的数据未加密,物理访问本质上是不安全的**。 (5认同)

yhw*_*w42 30

要在物理层面发现篡改,您可以在驱动器的安装硬件或数据线连接上使用诸如Torque Seal 之类的东西。它是一种干燥易碎的漆,因此任何篡改都会破裂并破坏您安装在硬件上的球体。它用于确保直升机上的螺母和螺栓之类的东西没有移动,并且仍然按照规格拧紧。


Amb*_*jak 25

SMART 属性可能有助于确定磁盘是否在两个时间间隔之间被篡改。在 Linux 上,可以使用“smartctl -a /dev/sda”查询这些属性。

最简单的属性可能是 Power_Cycle_Count。当您打开计算机电源时,该值将比上次关闭时的值多 1。所以,通过在关机前记住这个值,并在下次开机时检查它,你可以确定磁盘是否已经在这期间开机。

  • 这是一个内部写入,无论是否启用了实际的写入接口(即即使在只读模式下),磁盘都会保持操作状态——我认为这是非常聪明的方式,但它需要额外的存储步骤磁盘开箱即用的电源循环计数 (5认同)
  • 修改 SMART 计数器非常困难。大多数情况下,这将涉及新的硬盘固件代码加载。即便如此,也只有少数计数器会重置(应某些大型硬盘购买者的要求)。如果您有可以正确解释的相关计数器,这将告诉您驱动器已通电/启动多少次。SMART 将增加 POWER_CYCLE_COUNT,即使在您为驱动器供电并且没有在接口上连接任何东西的情况下,至少在所有理智的实现中。 (3认同)
  • 这是需要预料的。您不能及时要求驱动器返回。 (2认同)

小智 12

只是一个想法..也许 SMART(如果可用)包含一些可以使用的信息。


use*_*own 7

我对防止读取驱动器感到悲观,如果有人这样做了,我会建议也使用加密。你仍然不知道是否有人复制了加密数据,但如果他复制了,就很难破解(希望如此)。

现在攻击者聪明,知情,他有时间、设备和金钱吗?一个简单的技巧,如果坏人在这里阅读,这是行不通的,那就是将一根头发粘在你的驱动器和机箱上,很难看到,而且很容易折断,最好:穿过数据线。

现在,如果有人移除驱动器,他会折断头发而不提。除了他阅读了这个建议,并且非常谨慎地行事。

如果他装备精良,而你也是,你可以拿一根头发进行 DNA 测试。你不说它是谁的头发。入侵者可能会用随机的头发替换头发,但不能用具有正确 DNA 的头发替换它。但也许他知道如何将断发粘在一起?或者他知道如何溶解胶水?:)


nik*_*nik 6

对于普通的家用计算机(没有特殊的物理安全性),当机器关闭时,硬件所做的活动不会留下任何痕迹。

如果磁盘被移除并以只读方式安装,则很难确定这是使用任何软件完成的。

唯一想到的是,如果磁盘在此类活动期间可写,并且主机操作系统最终更新了磁盘(文件、目录)上的时间戳,您可能能够检测到该磁盘在您的系统之外被物理访问. 这伴随着其他各种警告,例如,另一个系统也正确设置了时间(如果用户没有想到只读安装,这是一个合理的期望),并且您知道系统预计通电的时间窗口 -下(因此,该窗口中的访问时间是可疑的)。

为了使这些数据可用,您必须在没有进行“取证”的情况下安装磁盘而没有写访问权限。然后,您可能能够读取单个文件和目录的访问时间,以识别所查看的内容(读取或复制出来)。

现在,如果这是为了未来可能发生的数据盗窃,提前计划会容易很多——只需加密所有关键数据即可。

  • 如果他们使用自定义文件系统驱动程序或只读接口,则上次访问的时间戳不会更改,这两种情况都有可能发生。深度冻结不会改变任何事情。他们在 IT 安全方面教您“如果恶意人员对您的计算机进行**物理** 访问,那么它就不再是您的计算机了”。 (9认同)
  • 不,这意味着如果文件被访问,文件的*上次访问*时间戳将被更新。此外,当其他文件安装在另一个系统中时,操作系统可能会创建、修改或删除其他文件。当然,如果有人不惜将驱动器偷偷取出并将其安装在另一个系统中以窃取数据,他们可能会避免这些问题。 (2认同)

Ran*_*son 6

除非您能准确记住在可疑入侵之前如何将东西放置在您的计算机中(照相存储器或照片是两种立即想到的工具),否则很难知道您的硬盘驱动器是否被移除从你的电脑。

注意:机箱入侵功能通常可以被规避,因此这可能不是最可靠的方法,尽管它可能会有所帮助。

有可能知道如何执行此操作的入侵者也可能足够聪明,不会以任何方式修改您的磁盘,并且要么仅复制他们想要/需要的文件,要么复制整个磁盘以便他们可以“窥探”在他们稍后的空闲时间。

最重要的是,如果您真的担心有人访问您的硬盘驱动器,则必须采取预防措施。如果物理上将您的计算机从危险中移开不是一个可行的选择,那么加密效果很好;这是我最喜欢的磁盘加密工具:

  TrueCrypt(免费和开源)
  http://www.truecrypt.org/

我特别喜欢这个工具的一点是它没有内置后门,所以如果你采取了正确的步骤来保护加密密钥,即使是法院命令也不会解密。

此工具如何与您的情况相关:

如果您的硬盘驱动器已加密,并且入侵者为了访问您的数据而将其从您的计算机中删除,则他们只会找到加密的数据(并且,最初,操作系统很可能会将其检测为“未初始化的磁盘”)对几乎每个人来说,这看起来都是随机信息。

入侵者可以通过两种方式访问​​您的数据:

  1. 密码的“幸运猜测”(因此选择一个很难猜到的好密码,即使使用蛮力攻击工具)或密钥(极不可能,但并非完全不可能)

  2. 您向入侵者提供了密码或密钥的副本(有意或无意)

  • http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis (2认同)