하드 디스크를 제거하고 데이터를 복사했는지 확인 하시겠습니까?


30

누군가 내 컴퓨터에서 내 하드 디스크를 분리하여 데이터를 복사하여 다시 반환했는지 여부를 감지 할 수있는 방법이나 도구가 있습니까?

아무도 모르는 사이에이 작업을 수행하지 않았 음을 확신하고 싶지만 어떻게해야할지 잘 모르겠습니다.

  • 참고 : 사용 Deep freeze합니다.

10
일반적으로 기계에 물리적으로 접근 할 수있는 사람은 기계를 효과적으로 소유하고 있습니다 (Faronics 'Deep Freeze 또는 No). 이것을 어렵게 만들기 위해 할 수있는 일이 있지만 실제로 시행 할 수 있는지 의심 스럽습니다.
Billy ONeal

3
많은 의견 제시 자들은 물리적 접근이 당신이 망친다는 것을 의미한다고 언급했습니다. 관련 요점 : 누군가가 실제로 드라이브를 건 드렸다고 판단되면 누가 데이터를 복사 한 증거에 관심이 있습니까? 그들이 있다고 가정하십시오.
Cascabel

4
누군가 랩탑에 Dell이나 HP로 보낼 때마다 항상 궁금했습니다. 그렇기 때문에 먼저 하드 드라이브를 제거 하지 않고 랩톱을 창고로 보내지 않습니다 .
제임스 메르 츠

답변:


50

이 상황에서는 깊은 동결을 사용하는 것은 무의미합니다.

이들이 반 유능한 경우 읽기 전용 인터페이스를 사용합니다.

마지막 액세스 타임 스탬프는 읽기 및 쓰기 인터페이스를 사용하는 경우에만 변경됩니다. 쓰기 인터페이스를 끄는 것은 쉽지 않습니다. 이것이 법의학이하는 일입니다. 그들은 결코 읽기 / 쓰기 인터페이스에서 원본 드라이브를 넣어 없습니다. 항상 읽기 전용입니다. 그런 다음 그들은 작업 사본을 만듭니다. 원래 드라이브에서 단일 비트를 변경하지 않고 모두.

가장 좋은 방법은 Bitlocker 또는 TrueCrypt와 같은 디스크 암호화를 사용하는 것입니다.

편집하다:

고마워요,하지만 당신은 읽고 인터페이스를 작성하여 의미하는 것을 더 명확히 할 수 있습니까 ??

장치 좋아하는 이들을 . . .

드라이브에 대한 쓰기 액세스를 물리적으로 차단합니다. Amanda Knox의 경우와 같이 법적 및 실제적인 이유로 법의학 / HD 복구에 종종 사용됩니다.


10
디스크가 실제로 변조되지 않았 음을 입증하기 위해 디스크와 컴퓨터 사이에 삽입하여 쓰기를 차단할 수있는 하드웨어 장치가 있습니다.
MSalters

10
드라이브를 Linux 컴퓨터에 연결하고 실행할 수 dd if=/dev/sdx of=out.img있습니다. Afaik은 디스크를 PC에 연결하는 것만으로 흔적을 남기지 않습니다. 그런 다음 디스크에 모든 바이트의 사본을 얻을 수 있습니다.이 사본은 이제 내 자신의 사본을 가지고 있기 때문에 알지 못하고 변경할 수 있습니다.
August Lilleaas

4
다른 응답자가 추가로 제기 한 흥미로운 질문 : 이러한 조치로 전원 켜기 시간, 전원주기 횟수 등의 SMART 값이 변경되도록 트리거 할 수 있습니까?이 값은 드라이브가 내부적으로 처리합니다. (분명히, 당신은 사전에 값을 알아야합니다. 이것은 임의의 경우에는 비현실적이지만 여전히 흥미로운 점입니다)
DMA57361

4
@ DMA57361 : 예 . SMART 속성 변경 됩니다 .
surfasb

9
흥미로운 사실은 SSD가 법의학 사람들에게 몇 가지 문제를 제기하고 있다는 것입니다. SSD의 펌웨어는 쓰기 명령의 전송 여부에 관계없이 전원이 공급 될 때마다 플래시 전체에 기록합니다. Forex : 마지막으로 수신 된 명령이 모든 것의 TRIM이면 SSD는 즉시 전원이 꺼진 경우에도 나중에 사용할 수 있도록 0 블록을 사용합니다.
Zan Lynx

36

모든 사람은 완전한 디스크 암호화를 시도하는 것 같습니다. 이는 데이터를 보호하는 데 장점이 있지만 누군가가 컴퓨터에 있는지 여부를 말하고 하드 드라이브로 원숭이를 괴롭히는 문제는 다루지 않습니다.

그 간단한 작업을 위해, 끈적 끈적한 일반 레이블 팩을 찾으십시오.이 레이블은 붙어서 깨끗하게 떨어지지 않고 찢어지면 이름을 서명하고 hdd를 제자리에 고정시키는 나사 중 하나에 붙입니다. 좋은 접착을 위해 먼지를 먼저 제거하십시오. 제조업체가 분명한 봉인을 조작하는 것과 같은 규모는 아니지만 사용자가 모르게 하드 드라이브를 제거하지 못하도록하기에 충분해야합니다. 즉, 사실을 알려주는 레이블을 깨거나 하드 드라이브에서 전선을 뽑은 다음 랩톱에 장착하여 케이스를 열어 놓은 상태에서 더 많은 시간을 보내야합니다.

또한 간단하고 상당히 안전하며 효과적인 자물쇠 부착 지점을 PC 뒷면에서 확인하는 것이 좋습니다.

데이터를 얻는 것이 불가능하지는 않지만 상당한 수준의 불편 함을 더하고 공격자가 강하게 행동하거나 (라벨과 볼트 커터를 자물쇠에 찢어) PC에서 원숭이와 더 많은 시간을 보내고 감지 할 위험이 있습니다. .


1
이것은 매우 멋진 방법이며 앞으로는 그렇게 할 것입니다. 그러나 지금은 어떻습니까. 일부 사람이 내 데이터를 복사했는지 확인할 수있는 방법이 있습니까? (발자국).
애니 이름 Donotcare

12
surfasb가 말했듯이, 가상 침입자가 드라이브 에 만큼 벙어리가 아니라면 드라이브에서 읽는 것을 감지 할 수있는 확실한 방법은 없습니다.
CarlF

6
@CarlF 말한 외에도 : 경우 침입자가 그것을 쓰기, 당신은 희망한다 당신이 그 이후에 작성하지 않은, 또는 흔적 (열심히 또는 불가능한 경우에 따라)를 찾기 위해 더 열심히하게 될 것이다.
Joachim Sauer

14
누군가 코드를 가지고 와서 기계에서 드라이브를 제거하거나 나사를 건드리지 않고 드라이브를 디스크 리더에 꽂으면 스티커를 배치 할 수 없습니다! 드라이브와 마더 보드에도 케이블을 고정해야합니다.
Caleb

5
@Robb : 그리고 드라이버로 분리하는 것이 분명하지 않습니까? 약 한 시간 만에 책상에 내장 된 보드를 사용하여 작은 디스크 복제기를 만들 수있었습니다.이 보드는 기계에 미끄러 져 HD (및 전원) 케이블에 연결되어 몇 시간 동안 눈에 띄지 않고 검색되었습니다. 데이터가 암호화되지 않은 경우 물리적 액세스는 본질적으로 안전하지 않습니다 .
Caleb

30

물리적 레벨 에서 훼손을 발견 하기 위해 드라이브의 장착 하드웨어 또는 데이터 케이블 연결에서 Torque Seal 과 같은 것을 사용할 수 있습니다 . 부서지기 쉬운 건조기이므로 탬 퍼링이 발생하면 하드웨어에 설치 한 글로브가 깨져 부서집니다. 헬리콥터의 너트와 볼트와 같은 물건이 움직이지 않았으며 여전히 사양에 맞게 조여 졌는지 확인하는 데 사용됩니다.


멋진 솔루션 (+1)! 모든 기술자는 툴킷에 이것을 가지고 있어야합니다! = P
Randolf Richardson

1
@ Randolf Richardson : 훌륭하지만 물리적 액세스 제어는 서버 룸 수준에 있었기 때문에 (문은 다소 성숙한 기술이므로 액세스가 훨씬 쉽게 처리됩니다-예, 키 관리는 명백한 문제입니다) 심도있는 방어가 될 수 있지만 보안이 크게 향상되지는 않습니다. 워크 스테이션의 경우-사용자의 지속적인 감시가 필요합니다.
Piskvor

@ Piskvor : 실제로 모든 기술자가 툴킷 에이 솔루션을 가지고 있다면이 솔루션의 라인이 훨씬 덜 가치 있다고 생각했습니다 (보안 담당자가 그것을 선택할 수 있을지 궁금하지만 아마도 너무 미묘합니다. 잘못, 죄송합니다) 따라서 혀의 이모티콘이 튀어 나와 있습니다. 중요한 정보를 지적 해 주셔서 +1입니다.
Randolf Richardson

25

SMART 특성은 디스크가 두 간격 사이에서 변조되었는지 확인하는 데 도움이 될 수 있습니다. Linux에서 이러한 속성은 "smartctl -a / dev / sda"를 사용하여 쿼리 할 수 ​​있습니다.

가장 간단한 속성은 아마도 Power_Cycle_Count 일 것입니다. 컴퓨터의 전원을 켜면 마지막으로 종료했을 때의 값보다 하나 더 높아집니다. 따라서 종료하기 전에이 값을 기억하고 다음에 전원을 켤 때이를 확인하여 디스크 사이에 전원이 켜져 있는지 확인할 수 있습니다.


2
이것은 예상되어야합니다. 드라이브를 제 시간에 다시 요청할 수 없습니다.
Thorbjørn Ravn Andersen

5
이것은 실제 쓰기 인터페이스의 활성화 여부에 관계없이 디스크가 작동 상태를 유지하는 내부 쓰기입니다. 디스크 오프 박스의 전원 사이클 카운트
Soren

SMART 기술의 저수준에 익숙한 침입자는 내부 카운터를 조작 할 수 있습니다. 나는 이것이 매우 가능성이 없다고 가정합니다.
랜돌프 리차드슨

3
SMART 카운터를 수정하는 것은 매우 어렵습니다. 대부분의 경우 여기에는 새로운 하드 드라이브 펌웨어 코드로드가 포함됩니다. 그럼에도 불구하고 소수의 카운터 만 재설정됩니다 (특정 대형 하드 드라이브 구매자의 요구에 따라). 올바르게 해석 할 수있는 관련 카운터가있는 경우 드라이브에 전원이 공급 / 회전 된 횟수가 표시됩니다. SMART는 드라이브 전원을 켜고 적어도 모든 제정신 구현에서 인터페이스에 아무것도 연결하지 않은 경우에도 POWER_CYCLE_COUNT를 증가시킵니다.
user11934

12

SMART (사용 가능한 경우)에는 사용할 수있는 몇 가지 정보가 포함되어 있습니다.


1
+1, 이것은 나의 생각의 선이기도했다.
Sirex

7

나는 드라이브를 읽지 못하고 누군가에게 말한 것을 알리는 것에 비관적이므로 암호화를 사용하는 것이 좋습니다. 누군가가 암호화 된 데이터를 복사했는지 여부는 여전히 알 수 없지만, 그렇게하면 파단하기가 어렵습니다.

이제 공격자는 영리하고 정보, 시간, 장비 및 돈을 가지고 있습니까? 나쁜 사람이 여기에서 읽고 있다면 작동하지 않는 간단한 트릭은 머리카락과 머리카락을 붙이는 것입니다.이 케이블은 데이터 케이블을 가로 질러 드라이브와 섀시에 잘 보이지 않으며 깨지기 쉽습니다.

이제 누군가 드라이브를 제거하면 언급하지 않고 머리카락을 깰 것입니다. 그는이 조언을 읽고 매우 신중하게 행동합니다.

그가 잘 갖추어져 있지만 당신도 역시 DNA 검사를하는 머리카락을 가질 수 있습니다. 당신은 누구의 머리카락인지 말하지 않습니다. 침입자는 머리카락을 임의의 머리카락으로 대체 할 수 있지만 올바른 DNA 머리카락으로 대체 할 수는 없습니다. 그러나 그는 부러진 머리카락을 붙이는 방법을 알고 있습니까? 아니면 접착제를 녹이는 방법을 알고 있습니까? :)


"털 쪼개기"+1 ;-D 머리카락을 원래 위치로 되돌려 놓아도 부러졌지만 원래 소유자가 실수로 머리카락을 부러 뜨 렸는지 궁금해 할 수 있기 때문에 여전히 원래 소유자에게는 혼란의 지점이 될 수 있지만 설명은 문제를 아주 잘 다루고 있습니다.
랜돌프 리차드슨

6

침입이 의심되기 전에 컴퓨터에 물건이 어떻게 놓여 졌는지 정확하게 기억할 수 없다면 (사진 메모리 또는 사진은 즉시 기억되는 두 가지 도구 임) 하드 드라이브가 제거되었는지 알기가 매우 어렵습니다. 컴퓨터에서.

참고 : 섀시 침입 기능은 일반적으로 우회 될 수 있으므로 도움이 될 수 있지만 가장 신뢰할 수있는 방법은 아닙니다.

이 작업을 수행하는 방법을 알고있는 침입자는 디스크를 어떤 식 으로든 수정할 수 없을 정도로 똑똑 할 수 있으며 원하는 파일 만 복사하거나 디스크 전체를 복사하여 스누핑 할 수 있습니다. "나중에 그들의 여가에.

결론은 누군가가 하드 드라이브에 액세스하는 것에 대해 정말로 염려한다면 예방해야한다는 것입니다. 위험으로부터 컴퓨터를 물리적으로 제거하는 것이 실행 가능한 옵션이 아닌 경우 암호화가 잘 작동합니다. 이것은 내가 가장 좋아하는 디스크 암호화 도구입니다.

  TrueCrypt (무료 및 공개 소스)
  http://www.truecrypt.org/

이 도구에서 특히 마음에 드는 것은 백도어가 내장되어 있지 않기 때문에 암호화 키를 보호하기 위해 올바른 조치를 취하면 법원 명령조차도 해독되지 않습니다.

이 도구가 현재 상황과 관련이있는 방법 :

하드 드라이브가 암호화되어 있고 침입자가 데이터에 액세스 할 목적으로 컴퓨터에서 하드 드라이브를 제거하면 암호화 된 데이터 만 찾게되며 처음에는 운영 체제가이를 "초기화되지 않은 디스크"로 감지합니다. 단순히 모든 사람에게 무작위 정보처럼 보입니다.

침입자가 데이터에 액세스 할 수있는 두 가지 방법은 다음과 같습니다.

  1. 암호에 " 행운의 추측 "(무차별 대입 공격 도구로는 추측하기 어려운 좋은 암호를 선택하십시오) 또는 키 (완전히 불가능하지는 않지만)

  2. 침입자에게 의도적으로 또는 실수로 비밀번호 또는 키 사본을 제공했습니다.



6

일반 가정용 컴퓨터 (특별한 물리적 보안 없음)를 사용하여 컴퓨터를 종료하면 하드웨어로 수행 한 작업이 남아있는 흔적이 없습니다.

디스크를 제거하고 읽기 전용으로 마운트하면 소프트웨어를 사용하여 디스크를 식별하는 것이 매우 어렵습니다.

염두에 두어야 할 것은 이러한 활동 중에 디스크를 쓸 수 있고 호스트 OS가 디스크 (파일, 디렉토리)에서 타임 스탬프를 업데이트 한 경우 디스크가 실제로 시스템 외부에서 액세스되었음을 감지 할 수 있다는 것입니다. . 여기에는 다양한 경고가 있습니다. 다른 시스템에도 시간이 올바르게 설정되어 있고 (사용자가 읽기 전용 마운트를 생각하지 않은 경우 합리적인 기대치) 시스템에 전원이 공급 될 것으로 예상되는 시간 창을 알고 있습니다. 다운 (따라서 해당 창의 액세스 시간이 의심됩니다).

이러한 데이터를 사용 하려면 '법의학'이 수행되지 않은 상태에서 쓰기 액세스없이 디스크를 마운트해야합니다 . 그런 다음 개별 파일 및 디렉토리의 액세스 시간을 읽어서 읽은 내용 (읽거나 복사 한 내용)을 식별 할 수 있습니다.

이제 이것이 미래의 데이터 도난 가능성을위한 계획이라면 미리 계획하기가 훨씬 쉬워 질 것입니다. 모든 중요한 데이터를 암호화하기 만하면됩니다.


당신은, 윈도우 시간이 변경되면 어떤 사람이 내 하드 디스크를 분리 할 수 ​​있음을 의미
합니까?

2
아니요, 파일에 마지막으로 액세스 한 타임 스탬프가 액세스되면 업데이트됩니다. 또한 다른 파일을 다른 시스템에 설치할 때 운영 체제에서 다른 파일을 작성, 수정 또는 삭제할 수도 있습니다. 물론 누군가가 드라이브를 몰래 빼내고 다른 시스템에 설치하여 데이터를 훔치는 데 어려움을 겪고 있다면 아마도 이러한 문제를 피할 것입니다.
Synetech

나는 깊은 동결 응용 프로그램을 사용하면 이러한 요소가 변경됩니까? 그리고 3 일 동안 Windows 시계가 변경된 것을 알았습니다. 이것은 데이터 복사와 관련이 있습니까?
Anyname Donotcare

참고 : 내 하드 디스크는 외부 하드 디스크가 아닙니다.
Anyname Donotcare

9
사용자 정의 파일 시스템 드라이버 또는 읽기 전용 인터페이스를 사용하는 경우 마지막으로 액세스 한 타임 스탬프가 변경되지 않습니다. 딥 프리즈는 변경되지 않습니다. IT 보안에서 "악의적 인 사람들이 컴퓨터에 물리적으로 액세스 할 수 있으면 더 이상 컴퓨터가 아닙니다 "라고 가르칩니다 .
surfasb

3

우리는 단순히 여기서 실제 문제를 다루지 않습니까?

새로 태어난 아이처럼, 열린 공간에 PC를 두지 마십시오! 지금 노트북은 어디에 있습니까? 보안은 사실 이후가 아니라 우리와 함께 시작됩니다.

개인 정보에는 편집증이 있습니다. 시스템에 그대로두면 시스템을 도난 당할 우려가 있습니다. 데이터가 중요한 경우 데이터를 생성 / 획득하는 즉시 암호화 된 SD 플래시 장치라고하는 안전한 저장 장치로 제거하십시오. 이 장치는 항상 당신과 함께 할 수 있습니다.

현재 컴퓨터 기술은 실제 저장 장치의 데이터 변조를 감지하지 못합니다. 바이러스 / 악성 프로그램이 손상된 경우 본인과 같은 PC 기술자가 사용자 데이터를 구제 할 수있는 것은 이러한 보안 부족입니다. 향후 저장 장치에 실행중인 보안 프로그램이 내장되어 있으면 장치 자체가 변조 된시기를 알게됩니다.

책임감있게 데이터를 가져 가십시오! 다른 사람의 액세스를 허용하면 악용 될 경우 불만을 제기 할 수 없습니다!

게시 된 질문에 대한 직접적인 답변 오늘 현재, 아니요, 누군가 파일을 제거하고 단순히 복사했는지 확인할 수 없습니다.

들어 주셔서 감사합니다.


2

많은 새 컴퓨터에서 하드 드라이브 자체를 암호로 보호 할 수 있습니다. BIOS 설정이됩니다. 보호는 드라이브의 전자 장치를 통해 시행되므로 다른 시스템에서 액세스가 거부됩니다.

암호화는 필요한 경우 좋은 아이디어이지만 많은 컴퓨터 문제로부터 복구 할 수 없도록합니다. 하드 드라이브가 고장 나기 시작하면 암호화 된 디스크에서 파일을 복구 할 수 없습니다. 따라서 백업이 양호해야합니다. 그리고 암호화 된 디스크의 디스크 이미지는 여전히 암호화되어 있으며 필요한 경우 새 드라이브로 복원 할 수 있습니다.

Windows 기본 제공 EFS (암호화 파일 시스템)는 개별 파일 및 폴더에 사용할 수 있습니다. 그리고 무료 Windows BitLocker 암호화 도구는 전체 드라이브를 암호화 할 수 있습니다.


TrueCrypt를 사용하면 암호화시 복구 CD가 생성되고 올바른 암호 / 키를 사용하는 한 다른 컴퓨터에서 설치된 TrueCrypt로 드라이브를 마운트 할 수 있습니다. 사실 TrueCrypt는 특정 파티션 또는 전체 하드 드라이브 (모든 파티션을 포괄)를 암호화 할 수 있습니다.
Randolf Richardson

1
BitLocker는 오픈 소스 (TrueCrypt는 오픈 소스)가 아니기 때문에 사용하기에 불편하므로 "백도어 기능"이 있는지 확실하게 알 수있는 방법이 없습니다. 다음은 BitLocker에 관한 Microsoft의 해킹 툴킷에 관한 흥미로운 기사입니다 (법 집행을 목적으로합니다. 이미 Pirate Bay에 있는지 궁금합니다). betanews.com/article/…
Randolf Richardson

@ Randolf : Abraxas가 BIOS 암호화에 대해 이야기하고 있다고 생각합니다. 그러나 BIOS가 드라이브 암호화 명령을 전혀 지원하지 않으면 동일한 BIOS 암호를 제공하는 한 다른 컴퓨터의 BIOS도 드라이브의 암호를 해독합니다.
Zan Lynx

@Zan Lynx : 첫 번째 단락은 비밀번호 보호에 관한 것이고, 두 번째 단락은 데이터 암호화에 관한 것이며, 세 번째 단락은 두 가지 독점 데이터 암호화 제품을 가능한 솔루션으로 사용하는 것을 제안합니다. 필자는 본질적으로 두 번째 및 세 번째 단락에 대한 응답 인 데이터 암호화에 대한 요점에 응답했습니다.
랜돌프 리차드슨

1
@Zan Lynx : 저에게는 분명하지 않았습니다 (아마도 한 단락으로 결합했거나 "암호 보호" "대신"암호 기반 암호화 "라는 문구가 사용 되었음). 또한 드라이브를 해독하는 다른 컴퓨터의 BIOS에 대한 첫 번째 의견에 동의합니다 (물론 동일한 브랜드 / 버전 또는 호환되는 BIOS를 사용하는 것이 중요합니다).
랜돌프 리차드슨
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.