Grado di sicurezza di un hard-drive non criptato e teoria generale dietro

0

Ho sempre pensato che tutto sul disco rigido del computer sia crittografato e che possa essere letto (e compreso) solo dopo aver passato il mio nome utente e password per decodificarlo. Tuttavia, questo non è chiaramente il caso. I computer utilizzano il controllo degli accessi per limitare l'accesso, ma deve esserci una crittografia per impedire alle persone di accedere ai privilegi di root.

Ho letto sulla sicurezza dei dati su un disco rigido non criptato e ho ricevuto informazioni contrastanti.

Aikore Edmund states that:

When HDD is tranfered from computer to computer accessing Administrators (Users) Directory is very difficult, if the information must be accessed the new computer (i.e accessing HDD) has to claim ownership as a security measure for accessing data.

Leo states that:

They can remove the hard disk from your machine, connect it to another, and once again access the contents of your hard disk without needing to log in to your copy of Windows at all.

Aikore sembra dire che, sebbene i dati non siano crittografati, l'utente deve comunque soddisfare le misure di sicurezza per l'accesso ai dati. D'altra parte, Leo sembra dire che non esiste alcuna misura di sicurezza. Sembra che Aikore stia parlando del controllo di accesso che può essere sovrascritto se esposto a minacce fisiche descritte da Leo

Thanks to @DBLuois I found @Polynomial response to a similar question

Access controls can be anything from a padlock on a gate to a permission set on a filesystem.

Non riesco a capire la metafora di Polynomial. Se il controllo dell'accesso è come il blocco dei dati, di cosa sono fatti i muri? È qualcosa di fisico come il disco rigido, e il blocco è il programma crittografato per far funzionare il puntatore dell'harddrive o è qualcos'altro?

Lasciami riformulare più chiaramente le mie domande:

  1. in che modo un sistema operativo protegge le mie informazioni se non sono crittografate?

  2. In che modo i Sistemi Operativi applicano tali titoli?

Potrebbe sembrare una domanda semplice e non istruita, ma credo che non molte persone sappiano quanto siano sicuri i propri dati quando dovrebbero essere. Grazie.

    
posta Chuanyuan Liu 14.01.2018 - 05:10
fonte

3 risposte

2

Aikore e Leo sono entrambi corretti , ma si riferiscono a due situazioni diverse, entrambe che iniziano con "ottenere un HDD e inserirlo in un altro computer".

Per mantenere le cose semplici, hai un disco fisso con esattamente un documento. Questo documento ha un contenuto e si trova all'interno di un file system che descrive sia la sua posizione su disco sia le sue regole di controllo degli accessi - dice, "Questo documento è di Alice".

"Mettere il disco fisso su un altro computer" non mi dice nulla di ciò che questo altro computer .

Se si tratta di un computer Windows, potrebbe provare a trattare questo nuovo disco come proprio; quindi leggerà tutto dal disco, incluso il tidbit che il documento è "Alice". Ma chi è Alice sul nuovo computer ? È probabile che non ci sia un tale utente. Pertanto, il nuovo Windows potrebbe rifiutare di consentire a Bob di leggere il documento.

Ora Eve monta il disco su un computer Linux e lo istruisce a ignorare quei fastidiosi ACL. Il driver ntfs-3g sul computer legge quasi tutto dal disco - legge dove si trova il documento, come si chiama, dove inizia e dove finisce e lo presenta a Eve. Chi può ora leggere e persino modificare il documento. Gli ACL non hanno protetto il documento ora , perché sono applicati al capriccio del sistema operativo e il questo sistema operativo ha scelto di non applicarli. È anche possibile che Windows li ignori, anche se è leggermente più complicato.

In che modo Alice protegge il suo documento? Ha bisogno di crittografarlo . Ora il contenuto è ancora accessibile a Eve (e Bob), ma senza la chiave non possono farne testa o croce.

Come hai osservato, questa crittografia potrebbe essere trasparente: se la chiave è collegata all'identità dell'utente, tutto viene decodificato al volo e reencriptato in memoria e gli utenti potrebbero non essere nemmeno a conoscenza del fatto che i loro dati sono crittografati.

    
risposta data 14.01.2018 - 13:03
fonte
1

Se si dispone di un'unità non crittografata, tutti i dati sono presenti nell'unità in testo non crittografato.

Oltre ai dati, il sistema operativo memorizza metadati sul contenuto, come ad esempio in quale data è stata creata, quale utente lo possiede e chi ha i permessi per accedervi. Il sistema operativo impone questo. In genere gli amministratori possono ignorare tali restrizioni di accesso e leggere tutto, ad esempio a scopo di backup.

Tuttavia, tali protezioni dipendono dal sistema operativo. Se colleghi l'unità a un altro computer, l'amministratore può ancora leggere tutto, ma ora l'amministratore può essere una persona completamente diversa!

Se si crittografa i dati, utilizzando Bitlocker, Crittografia del file system o sistemi simili, i dati effettivi vengono crittografati e una chiave è necessaria per decodificare i dati. Anche se il flusso crittografato non elaborato può essere copiato, questo non consente l'accesso ai dati.

Un'analogia è una segretaria, che controlla se si dovrebbe avere accesso a una cartella, prima di recuperare la cartella dallo schedario. Finché devi andare attraverso la segretaria (il sistema operativo), accederai solo a ciò che hai i privilegi per accedere. Tuttavia, se rubi lo schedario, ignori la segretaria.

La crittografia in questa analogia sarebbe che le cartelle dello schedario sono crittografate e il segretario le decifra in modo trasparente prima di consegnarle a te. Anche se rubi il cabinet, non avrai accesso alle informazioni .

    
risposta data 14.01.2018 - 13:03
fonte
0

elaborando l'analogia blocco / parete: se i file non sono crittografati, hai messo una porta chiusa su un molo (in questo caso il molo è un HDD), impedendo l'accesso anche al molo da parte di chi può ' nuotare (Windows). tuttavia, un nuotatore (Linux / BSD / Mac OS X) può facilmente "Oh, una porta su un molo, carino ..." e basta saltare in acqua e andare in giro per la porta. ora se metti una porta chiusa su una scatola di cemento armato d'acciaio e metti QUELLA sul molo, nessuna quantità di nuoto può bypassare la protezione di quella scatola.

    
risposta data 14.01.2018 - 22:21
fonte

Leggi altre domande sui tag