Sicurezza dell'HDD esterna senza crittografia completa del disco

4

Non sono molto informato quando si tratta di sicurezza del disco, ma sono interessato a saperne di più (quindi per favore se sembra che io stia fraintendendo alcuni concetti mi indichi il giusto materiale di lettura)

Ho un hdd esterno per la ridondanza che vorrei "proteggere con password". Sono a conoscenza della crittografia completa del disco, ma il disco è abbastanza grande nei dati (4 TB) e la maggior parte dei dati non è molto sensibile. Sarebbe comunque bello tenerlo al sicuro da ladri comuni che potrebbero semplicemente prenderlo e sapere come collegarlo via USB in una macchina Windows, ma non è davvero in grado di fare molto di più con esso.

C'è un modo per proteggere con password un disco di questo tipo per Windows senza crittografia completa del disco? La ragione per cui sto evitando la crittografia completa del disco è che (presumibilmente):

a) Ci vorrebbe davvero molto tempo per esibirsi b) Immagino che debba causare un certo logorio sul disco, non so quanto, ma devono essere molte operazioni di scrittura in lettura quando devi crittografare 4 TB di dati (ingenuità?) c) Non è veramente necessario. Sì, una persona un po 'esperta di tecnologia può immaginare di avviare questo disco in Linux, ma così sia, nessun segreto governativo viene mantenuto su quel disco, principalmente foto e video di famiglia

Grazie e scuse per l'ingenuità.

PS: Mi piacerebbe essere un po 'più educato sull'argomento in quanto è la prima volta che mi preoccupo e mi sento così libero di indicarmi materiale di lettura o altro per una migliore comprensione.

    
posta Return-1 10.07.2017 - 09:38
fonte

3 risposte

4

Oltre all'installazione di un file Truecrypt sul disco di Windows (TrueCrypt può creare un file e crittografare i file lì, non solo l'intero disco), puoi controllare la normale crittografia Windows Bitlocker. Dovrebbe essere eseguito su tutte le versioni di Windows da XP (solo se presente in sola lettura) e richiede una password quando si collega il disco ed è la soluzione più semplice per la maggior parte degli utenti.

L'usura del disco non è un problema, anche su SSD, c'è solo un altro ciclo di lettura / scrittura in aggiunta al normale utilizzo (la crittografia effettiva). Se questo è sufficiente per indossare i dischi, è meglio chiedere nuovi dischi qui:)

    
risposta data 10.07.2017 - 10:38
fonte
1

La crittografia completa del disco che utilizza Bitlocker come suggerito da un'altra risposta è un'opzione davvero buona.

Tuttavia, nello spirito della tua domanda originale, c'è un'altra opzione per proteggere singoli file e cartelle senza FDE, ed è ancora più facile. NTFS supporta la crittografia di file e cartelle in modo molto semplice e si chiama EFS, Encrypting File System. Fai semplicemente clic con il pulsante destro del mouse sul file o sulla cartella che desideri crittografare e, dal menu Properties , fai clic sul pulsante Advanced e seleziona la casella di controllo Encrypt contents to secure data .

La chiave utilizzata per crittografare è associata alle tue credenziali utente, quindi proteggerà da una presa e un'ampolla; vai all'attacco stile. Un utente malintenzionato che ruba il tuo disco sarà comunque in grado di accedere a file non crittografati e vedere i metadati per i file crittografati, ma non avrà la chiave per decodificare il contenuto dei file crittografati.

    
risposta data 11.07.2017 - 19:27
fonte
0

È sorprendente che i fornitori di HDD esterni non abbiano pensato di trarre vantaggio da un'evidente opportunità di vendita - offrendo un opuscolo opzionale in formato HDD che illustra le basi dell'utilizzo del proprio HDD in modo efficace, incluse considerazioni sulla sicurezza. Dopotutto, se acquisti un tostapane o un bollitore o una TV o un impianto hi-fi, ottieni istruzioni di istruzioni dettagliate (spesso in 24 lingue) anche se per lo più non sono necessarie. Con un HDD si ottiene una scatola, un HDD in esso contenuto in una busta di plastica e forse una bella schiuma di polistirene.

Questo bit è un ulteriore Q piuttosto che una risposta: mi chiedevo, quali sono le "credenziali dell'utente" utilizzate da EFS? È questo il nome utente e la password combinati, oppure si basa sull'indirizzo MAC o su qualche altro identificatore di macchina? Quello che sto pensando è, c'è un modo in cui un ladro può decrittografare i contenuti fingendosi un utente legittimo? (ad esempio decodificando sulla macchina rubata dell'utente).

    
risposta data 16.07.2017 - 00:54
fonte

Leggi altre domande sui tag