Pozwól, że najpierw przedstawię historię tworzenia kopii zapasowych: technik komputerowy wezwał mnie do oddania mu laptopa i poproszenia go o wszelkie informacje, które chciałbym „ukryć” na dysku twardym. Twierdził, że będzie w stanie odzyskać wszystko, bez względu na to, co zrobię, aby to ukryć.
Ponieważ nie doceniam absolutnych stwierdzeń takich jak: „i nic nie możesz na to poradzić”, zacząłem o tym myśleć w mojej głowie. Uświadomiłem sobie, że bardzo bezpieczny system operacyjny nie chciałby go wyciąć, ponieważ nie musi uruchamiać się z tego konkretnego dysku twardego, aby znaleźć rzeczy na moim dysku twardym.
Ogólne pytanie tutaj:
Czy istnieje sposób, aby całkowicie zabezpieczyć wszystkie dane na dysku twardym? (Nie potrzebuję szczegółowego wyjaśnienia, jak to zrobić, wystarczy, że wskażesz mi kierunek; sam mogę przeczytać więcej na ten temat)
Podejrzewam, że może być mi potrzebne:
System operacyjny, który jest bardzo bezpieczny i prawdopodobnie szyfruje wszystkie przechowywane dane (nie mam pojęcia, czy coś takiego w ogóle istnieje).
Jeśli powyższe nie istnieje, czy istnieje sposób ręcznego zaszyfrowania danych na moim dysku twardym i nadal można uruchomić z tego dysku twardego?
Ogólnie rzecz biorąc, chcę, aby dysk twardy był jak najmniej dostępny dla każdego, kto nie jest mną (= zna określone hasło / klucz), więc wszelkie rozwiązania są mile widziane.
źródło
Odpowiedzi:
Wystarczy zaszyfrować najbardziej wrażliwe pliki. Plik ZIP zaszyfrowany 256-bitowym AES i dobrym długim hasłem jest prawie niemożliwe do uzyskania bez hasła. (Unikaj używania starszego szyfrowania ZIP znanego jako szyfr strumieniowy PKZIP / ZipCrypto - wiadomo, że jest słaby.)
Możliwe jest również zaszyfrowanie całej partycji, ukrywając w niej wszystko. Truecrypt jest rodzajem de facto standardowego programu do szyfrowania partycji / obrazów w domu (i niektórych firmach). Prawdopodobnie najlepszą rzeczą w Truecrypt w porównaniu z narzędziami wbudowanymi w system operacyjny jest przenośność : istnieje wersja dla Windows, Mac OS X i Linux, która stanowi zdecydowaną większość systemów operacyjnych dla konsumentów.
Jeśli chcesz wszystko ukryć , możesz zaszyfrować każdą partycję w systemie, w tym tę, z której uruchamiasz system. Nie można odczytać danych z zaszyfrowanego dysku bez znajomości hasła / klucza. Rzecz w tym, że system operacyjny Windows nie zawsze obsługuje uruchamianie z zaszyfrowanego dysku twardego. * Truecrypt ma coś, co nazywa szyfrowaniem systemu . Całkiem dobrze to podsumowali:
Program ładujący Truecrypt załaduje się więc przed systemem operacyjnym i poprosi o podanie hasła. Po wpisaniu poprawnego hasła załaduje on bootloader systemu operacyjnego. Dysk twardy jest cały czas szyfrowany, więc nawet rozruchowa płyta CD nie będzie w stanie odczytać z niego żadnych użytecznych danych.
Nie jest również trudne do zaszyfrowania / odszyfrowania istniejącego systemu:
* Różne inne systemy operacyjne obsługują szyfrowanie dysków systemowych. Na przykład jądro Linuksa 2.6 i nowsze mają dm-crypt , a Mac OS X 10.7 i nowsze mają FileVault 2 . Windows ma taką obsługę BitLocker , ale tylko w wersjach Enterprise / Business / Server i tylko w Vista i nowszych. Jak wspomniano powyżej, Truecrypt jest bardziej przenośny, ale często brakuje integracji niezbędnej do szyfrowania dysków systemowych, z wyjątkiem Windows.
źródło
Jedna fraza - pełne szyfrowanie dysku, najlepiej z ładnym, długim kluczem bez słownika. Możesz także spojrzeć na systemy, które robią to z zewnętrznym plikiem klucza. Zasadniczo, ponieważ cały system inny niż bootloader jest zaszyfrowany, brakuje bezpośredniego dostępu do pamięci - to znaczy użyj firewire lub innego urządzenia, które ma DMA, aby uzyskać zawartość pamięci lub użyj ataku zimnego rozruchu, aby uzyskać informacje. Dwupunktowe jest proste - upewnij się, że system jest wyłączony, a bateria wyjęta tuż przed przekazaniem systemu. Jeśli to tylko dysk twardy, oba te ataki są nieprawdopodobne
Prawdopodobnie po prostu dałbym truecrypt, użyłem BARDZO długiego, losowego hasła (długość sprawia, że brutalne zmuszanie jest trudniejsze, a losowość zapobiega atakowi słownikowemu) i pozwalam mu jechać z nim do miasta. Alternatywnie, niektóre wersje systemu Windows mają funkcję BitLocker - która jest silną opcją FDE wbudowaną w Windows. Podobnie istnieją rozwiązania dla systemu Linux, takie jak luks i dmcrypt.
Lub napełnij dysk losowymi danymi ... i zobacz, ile czasu minie, zanim się zorientuje;)
źródło
Nie daj się nabrać na takie sztuczki, jak: „podaj mi hasło, abym mógł sprawdzić wyniki”.
Na początku na konferencji bezpieczeństwa poprosiłem o hasło. W połowie, a prezenter powiedział, że największym zagrożeniem dla bezpieczeństwa jest TY, ponieważ większość osób podała hasło za opłatą.
(I tak, po prostu zaszyfruj odpowiednie dane.)
źródło
Możesz „ukryć” plik na obrazie? To może go odrzucić - a przynajmniej zająć mu trochę czasu, aby się zorientować. Możliwie.
http://lifehacker.com/282119/hide-files-inside-of-jpeg-images
źródło
Zgadzam się z drugą odpowiedzią TrueCrypt. Mam jednak jeszcze jedną ważną kwestię do dodania - wiarygodną funkcję zaprzeczania w programie TrueCrypt. Oznacza to, że TrueCrypt nie pozostawia żadnych identyfikowalnych podpisów na dyskach / plikach, które szyfruje. Nikt nie może więc udowodnić, czy zestaw bitów na dysku to bity losowe czy zaszyfrowane dane. Jest to tak ważne, że miało to wpływ na niedawną sprawę sądową.
źródło
Wiele opublikowanych odpowiedzi to dobre odpowiedzi.
Jako dodatek możesz przyjrzeć się
asynchronicznyasymetryczne narzędzie szyfrujące, takie jak GnuPG . Jest to nieco bardziej skomplikowane niż szyfrowanie w pliku ZIP, ponieważ masz do czynienia z kluczami publicznymi i prywatnymi . Wydaje mi się, że słyszałem o pewnym uniwersytecie w Europie, który łamie tego rodzaju szyfrowanie w bardzo szczególnych okolicznościach. Nadal będziesz chciał umieścić hasła i klucze na dysku USB lub w innym miejscu niż dysk, który podasz pretendentowi.Dodatkowo, kiedyś profesor powiedział mi, że jeśli chcesz coś absolutnie ukrytego, ponownie zaszyfruj zaszyfrowany plik za pomocą nowego zestawu kluczy. W ten sposób, jeśli szyfrowanie pierwszego poziomu zostanie w jakiś sposób rozszyfrowane, atakujący nie będzie o tym wiedział, ponieważ wszystko nadal będzie wyglądało na zaszyfrowane.
Mam nadzieję że to pomoże.
źródło
C = AES( AES(P,K1), K2 )
, K1 ≠ K2) powstały tekst zaszyfrowany nie będzie przypominał, powiedzmy, wyjście AES (AES (P, K2), K1) (odwrócenie kolejności klawiszy). Ta właściwość nie dotyczy prostych szyfrów podstawiania, takich jak ROTn.Ciekawe, że słowo ukryć musi być cytowane przez wiele osób, ponieważ zdają się wiedzieć, że w ich sugestiach nic nie jest ukryte. Zastanawiam się, czy ten technik komputerowy trzymał ręce w powietrzu i wykonywał ruchy dłoni związane ze znakami cudzysłowu, kiedy powiedział również „ukryć się”.
Wątpię. Chociaż szyfrowanie rzeczy może uniemożliwić dostęp, zaszyfrowanie pliku zip siedzącego na pulpicie o nazwie „Nothing_to_see_here.zip” tak naprawdę niczego nie ukrywa.
Niektóre laptopy są wyposażone w funkcję ochrony dysku hasłem, gdzie po włączeniu go przez bios masz dwie opcje ... wprowadź hasło lub sformatuj dysk. Dell jest jedną z tych firm, które posiadają tę funkcję. Dobrze. Możesz również zadzwonić do firmy Dell po trzykrotnym wprowadzeniu nieprawidłowego hasła, możesz też podać kod wyzwania wyświetlany na ekranie, a on dostanie kod odpowiedzi umożliwiający obejście hasła ... ale pobierają również opłatę za tę usługę jeśli Twoja gwarancja wygasła. Znowu ... to niczego nie ukrywa.
Istnieje ogromna różnica między zezwalaniem komuś na dostęp do pokoju, aby mógł on szukać czegoś ukrytego (ukrywanie), a po prostu blokowaniem dostępu do niego (szyfrowanie).
Nie. Nie podobało ci się to, że ten technik powiedział ci, że wiedział coś, czego ty nie wiedziałeś i / lub że był w czymś lepszy od ciebie. Właśnie dlatego od razu próbowałeś wymyślić, jak ulepszyć tego technika, zamiast uświadomić sobie, że to, co mówił, nic nie znaczy! Przynajmniej nie zaszkodziłoby ci, gdybyś przyznał się do tego, a wtedy może rzeczywiście mógłby ZNALEŹĆ każdy plik, który miałeś UKRYTY. Oczywiście musiałbyś poprosić go, aby zdefiniował, co oznacza ukrywanie w tym kontekście ... ponieważ (ponownie) wydaje się, że „ukryty” najwyraźniej oznacza różne rzeczy dla różnych ludzi. Niezależnie od tego, twój problem z jego wyzwaniem nie ma nic wspólnego z jego przechwalaniem się, a wszystko z twoją niezdolnością zaakceptowania możliwości, że może być lepszy od ciebie. Dlatego nie mogłeś zostawić wyzwania w spokoju. Dlatego nie doceniasz takich bezwzględnych stwierdzeń. Ponieważ prawda jest taka, że są chwile, kiedy coś się wydarzy w twoim życiu i NIE BĘDZIE NIC MOŻNA ZROBIĆ.
Czy chcesz, aby nie można było znaleźć plików, do których regularnie uzyskujesz dostęp? Trzymaj je z dala od komputera. Co ty na to? Przechowuj je na dysku flash. Następnie możesz przechowywać pliki przez cały czas i nikt nie może uzyskać dostępu do Twojego laptopa, aby uzyskać je, gdy nie jesteś w pobliżu laptopa. Kto stworzył głupią zasadę, że wszystkie twoje pliki muszą pozostać na twoim laptopie przez cały czas? Nie mówię o dziecięcych przechwałkach techników i jakiejkolwiek grze, w którą to zamieniłeś. Gdy zaszyfrujesz plik, ukryjesz go w obrazie lub usuniesz z komputera na dysk flash, gra się skończy. Dlaczego? Ponieważ nie zdefiniowano parametrów tego wyzwania ... i zgaduję, jakie są.
Po odstąpieniu od jednego z nich gra się kończy i „nie zrozumiałeś, co miał na myśli”.
źródło
Alternatywne strumienie danych to zabawna rzecz, którą można na niego rzucić.
źródło
Używam dysków wirtualnych TrueCrypt, które są zabezpieczone zarówno bardzo długimi hasłami, jak i plikami kluczy przechowywanymi na usb. Inicjuję również limity czasu na otwartych dyskach wirtualnych, gdy aktywność jest nieobecna przez określony czas. Używam tego rodzaju zabezpieczeń od lat. Przetwarzam bardzo duże bazy danych z tymi wirtualnymi dyskami bez żadnych problemów z wydajnością.
źródło
Ubuntu zapewnia szyfrowanie dysku domowego, które jest dość bezpieczne. Musiałem walczyć o odzyskanie własnych danych, mimo że znałem swój własny klucz. Informacje na temat szyfrowania dysku domowego można znaleźć tutaj :
źródło
Szyfrowanie jest bezużyteczne w przypadku wezwań i / lub tortur. Wszystko, co musi zrobić technika komputerowa, to być może anonimowo twierdzić, że plik, który Nothing_to_see_here.zip jest pełen dziecięcego porno. FBI zajmie to ze swojego sklepu i zażąda hasła. Powie im, że to twój komputer.
Będzie pewne manewry prawne. Skończysz w więzieniu lub pozostaniesz wolny. Tak czy inaczej, informatyka nauczyła się czegoś ciekawego o twoim tajnym pliku.
Alternatywnie, może zarzucić jakiś problem z laptopem, który wymaga naprawy za $ x. Twoja autoryzacja lub brak autoryzacji naprawy powie ci coś o wartości ekonomicznej Nothing_to_see_here.zip.
źródło
Następnie podejmij wyzwanie, ktoś już ci powiedział, utwórz plik, umieść plik, który chcesz „ukryć” w pliku RAR lub 7-Zip , z pełnym szyfrowaniem, aby nie mógł sprawdzić, które pliki znajdują się w skompresowanym pliku. Użyj silnego hasła z cyframi, alfabetem i symbolami. Następnie usuń oryginalny plik za pomocą jakiegoś narzędzia, takiego jak Bezpieczne usuwanie (lub podobne narzędzie).
Zrobione, teraz nie może zrobić prawie nic.
źródło
Jeśli chcesz najwyższego poziomu bezpieczeństwa, coś, co nawet rządy nie mogą prawnie zmusić do rozwiązania problemu, spójrz na TrueCrypt . Dzięki TrueCrypt możesz faktycznie zamienić puste miejsce w zamontowaną partycję. Jako taki, jeśli system zostanie poddany inspekcji, powinien wyglądać jak stare nagłówki danych, coś, co można zobaczyć na każdym dysku twardym, który kiedykolwiek usunął dane. Ponieważ nie ma dowodów na to, że dane są użyteczne, czytelne lub możliwe do odzyskania, nie jesteś prawnie zobowiązany do zapewnienia dostępu do tych danych. Wykorzystuje również szyfrowane hasła wielu poziomów i znaczną wydajność.
źródło