Apakah ada cara untuk membuat hard drive saya tidak dapat diakses oleh semua orang kecuali saya?

63

Biarkan saya memberi Anda beberapa kisah cadangan terlebih dahulu: Seorang teknisi komputer menantang saya untuk memberikan laptop saya kepadanya dan menanyakan kepadanya setiap informasi yang ingin saya "sembunyikan" di hard drive saya. Dia mengklaim bahwa dia akan dapat mengambil apa pun, tidak peduli apa yang saya lakukan untuk menyembunyikannya.

Karena saya tidak menghargai pernyataan absolut seperti: "dan tidak ada yang dapat Anda lakukan tentang hal itu", saya mulai memikirkan hal ini di kepala saya. Saya menyadari bahwa Sistem Operasi yang sangat aman tidak akan memotongnya, karena ia tidak perlu boot dari hard drive khusus ini untuk menemukan hal-hal di hard drive saya.

Pertanyaan umum di sini adalah:

Apakah ada cara untuk sepenuhnya mengamankan semua data dalam hard disk? (Saya tidak perlu penjelasan terperinci tentang bagaimana melakukannya, saya hanya ingin Anda mengarahkan saya ke suatu arah; Saya bisa membaca lebih banyak tentang itu sendiri)

Secara khusus, saya menduga bahwa saya mungkin perlu:

  • Sistem Operasi yang sangat aman dan mungkin mengenkripsi semua data yang disimpannya (tidak tahu apakah hal semacam itu ada).

  • Jika hal di atas tidak ada, apakah ada cara untuk mengenkripsi data secara manual di hard drive saya dan masih dapat melakukan booting dari hard drive itu?

Secara umum, saya ingin membuat hard drive seminimal mungkin diakses oleh siapa pun yang bukan saya (= tahu kata sandi / kunci tertentu), jadi semua solusi dipersilakan.

F1234k
sumber
35
Enkripsi dan minta kata sandi yang kuat atau kunci enkripsi yang Anda miliki pada USB stick untuk mendekripsi. Dia baru saja kalah. Anda mungkin bisa membuat file RAR yang dilindungi kata sandi dengan kata sandi yang kuat. Maaf untuk mengatakan, tapi aku bisa mencium sikap remaja naifnya dari sini.
Daniel Andersson
6
Ini tipuan! Jika dia layak disebut teknisi komputer, maka dia mungkin hanya ingin menyiapkan beberapa lelucon
3
menanamkannya di tubuh Anda dan membuatnya bergetar dengan tidak nyaman ketika sedang digunakan ...
ratchet freak
3
Berikan dia laptop dengan data hard drive yang benar-benar acak dan tantang dia untuk menemukan pesan rahasia yang tersembunyi di dalamnya. Jika Anda dapat memperoleh pesan dari aliran bit dan kunci rahasia ini, ini adalah enkripsi teknis (layak dengan OTP serta stream cipher apa pun), dan memiliki keuntungan karena agak tahan panggilan pengadilan, karena Anda dapat menyimpan kunci dummy yang akan mendekripsi ke sesuatu yang tidak berbahaya.
Thomas

Jawaban:

66

Sudah cukup untuk mengenkripsi file yang paling sensitif. File ZIP dienkripsi dengan AES 256-bit dan kata sandi yang panjang dan bagus tidak mungkin masuk tanpa kata sandi. (Hindari menggunakan enkripsi ZIP lama yang dikenal sebagai PKZIP stream cipher / ZipCrypto - ini dikenal lemah.)

Juga memungkinkan untuk mengenkripsi seluruh partisi, menyembunyikan semua yang ada di dalamnya. Truecrypt adalah jenis program de facto standar untuk enkripsi partisi / gambar rumah (dan beberapa bisnis). Mungkin hal terbaik tentang Truecrypt dibandingkan dengan alat yang terintegrasi dengan sistem operasi adalah portabel : ada versi untuk Windows, Mac OS X dan Linux, yang merupakan mayoritas sistem operasi konsumen.

Jika Anda ingin menyembunyikan semuanya , Anda dapat mengenkripsi setiap partisi di sistem Anda, termasuk yang Anda boot. Tidak mungkin membaca data dari drive yang dienkripsi tanpa mengetahui kata sandi / kunci. Masalahnya, sistem operasi Windows tidak selalu mendukung booting dari hard drive terenkripsi. * Truecrypt memiliki apa yang disebutnya enkripsi sistem . Mereka merangkumnya dengan cukup baik:

Enkripsi sistem melibatkan otentikasi pra-boot, yang berarti bahwa siapa pun yang ingin mendapatkan akses dan menggunakan sistem terenkripsi, membaca dan menulis file yang tersimpan di drive sistem, dll., Perlu memasukkan kata sandi yang benar setiap kali sebelum Windows melakukan boot (mulai ). Otentikasi pra-boot ditangani oleh TrueCrypt Boot Loader, yang berada di trek pertama drive boot dan pada TrueCrypt Rescue Disk.

Jadi boot loader Truecrypt akan dimuat sebelum OS Anda dan meminta kata sandi Anda. Ketika Anda memasukkan kata sandi yang benar, itu akan memuat bootloader OS. Hard drive dienkripsi setiap saat, sehingga bahkan CD yang dapat di-boot tidak akan dapat membaca data yang berguna darinya.

Mengenkripsi / mendekripsi sistem yang ada juga tidak sulit:

Perhatikan bahwa TrueCrypt dapat mengenkripsi partisi sistem yang tidak terenkripsi / drive di tempat saat sistem operasi sedang berjalan (saat sistem sedang dienkripsi, Anda dapat menggunakan komputer seperti biasa tanpa batasan). Demikian pula, partisi / drive sistem terenkripsi TrueCrypt yang dienkripsi di tempat ketika sistem operasi sedang berjalan. Anda dapat menghentikan proses enkripsi atau dekripsi kapan saja, membiarkan partisi / drive tidak terenkripsi, restart atau mematikan komputer, dan kemudian melanjutkan proses, yang akan melanjutkan dari titik itu dihentikan.


* Berbagai sistem operasi lain mendukung enkripsi drive sistem. Sebagai contoh, Linux kernel 2.6 dan yang lebih baru memiliki dm-crypt , dan Mac OS X 10.7 dan yang lebih baru memiliki FileVault 2 . Windows memiliki dukungan dengan BitLocker , tetapi hanya di edisi Enterprise / Business / Server, dan hanya di Vista dan yang lebih baru. Seperti yang dinyatakan di atas, Truecrypt lebih portabel, tetapi seringkali tidak memiliki integrasi yang diperlukan untuk mengenkripsi drive sistem, pengecualian Windows.

Bob
sumber
4
Crypt
4
Satu peringatan ketika mengenkripsi drive yang tidak terenkripsi yang sudah ada: jika solid state, itu mungkin tidak akan ditulis ulang di sektor yang sama, karena itu bervariasi mereka untuk memperpanjang umur disk. Jadi data pada solid state drive benar-benar hanya aman jika dienkripsi dari awal.
Nathan Long
13
"Masalahnya, sebagian besar sistem operasi tidak secara bawaan mendukung boot dari hard drive terenkripsi." - itu bahkan tidak benar. Windows memiliki BitLocker , Mac memiliki FileVault 2 .
josh3736
9
@Josh: Itu adalah sistem operasi dengan pengguna terbanyak, bukan sebagian besar sistem operasi.
Ben Voigt
6
@ BenVoigt, itu sedikit argumen yang konyol. "Tentu, OS yang digunakan pada 3/4 desktop secara alami mendukung FDE, tetapi BeOS tidak!"
josh3736
51

Satu frase - Enkripsi Disk Penuh, lebih disukai dengan kunci kamus yang bagus, panjang, dan bukan kamus. Anda mungkin juga melihat sistem yang melakukan ini dengan keyfile eksternal. Pada dasarnya, karena seluruh sistem selain dari bootloader dienkripsi, singkat dari serangan akses memori langsung - yaitu menggunakan firewire atau perangkat lain yang memiliki DMA untuk mendapatkan konten memori dan atau menggunakan serangan boot dingin untuk mendapatkan informasi. Memulai ini sederhana - pastikan sistem dimatikan, dan baterai dilepaskan tepat sebelum Anda menyerahkan sistem. Jika itu hanya hard drive, kedua serangan ini tidak mungkin

Saya mungkin hanya memberikan suntikan truecrypt, menggunakan kata sandi acak SANGAT panjang (panjang membuat kekerasan memaksa lebih keras, dan keacakan mencegah serangan kamus), dan membiarkan dia pergi ke kota dengan itu. Sebagai alternatif, beberapa versi windows memiliki bitlocker - yang merupakan opsi FDE yang kuat yang dibangun ke dalam windows. Demikian juga ada solusi untuk linux seperti luks dan dmcrypt.

Atau isi disk dengan data acak ... dan lihat berapa lama sebelum dia mengetahuinya;)

Journeyman Geek
sumber
70
+1 Atau isi disk dengan data acak. oh ya
Tog
1
Ah, data acak: D Sama seperti bit di Cryptonomicon (referensi lebih rinci tidak termasuk karena itu akan merusak salah satu bit yang menyenangkan ..)
tanantish
14

Jangan tertipu trik seperti, "beri saya kata sandi sehingga saya dapat memeriksa hasilnya".

Konferensi keamanan yang saya datangi untuk meminta kata sandi di awal. Setengah jalan dan presenter mengatakan risiko keamanan terbesar adalah ANDA, karena sebagian besar orang telah memberikan kata sandi mereka secara mahal.

(Dan ya, cukup enkripsi data yang relevan.)

NimChimpsky
sumber
12

Anda bisa "menyembunyikan" file di dalam gambar? Ini mungkin membuatnya terlempar - atau setidaknya membawanya sedikit waktu untuk mencari tahu. Mungkin.

http://lifehacker.com/282119/hide-files-inside-of-jpeg-images

bobknows
sumber
2
Atau bahkan di dalam binari program crazyboy.com/hydan
Dan D.
18
Ini dikenal sebagai steganografi.
Chad Harrison
4
Atau keamanan melalui ketidakjelasan?
vsz
9

Saya setuju dengan jawaban TrueCrypt lainnya. Namun, saya punya satu poin penting untuk ditambahkan - fitur penyangkalan yang masuk akal dari TrueCrypt. Apa itu artinya bahwa TrueCrypt tidak meninggalkan tanda tangan yang dapat diidentifikasi secara positif pada disk / file yang dienkripsi. Jadi, tidak ada yang bisa membuktikan apakah satu set bit pada disk adalah bit acak atau data terenkripsi. Ini sangat penting sehingga memiliki implikasi dalam kasus pengadilan baru-baru ini.

slowpoison
sumber
Saya akan tertarik untuk mengetahui kasus pengadilan apa itu.
Chad Harrison
3
Inilah tautan ca11.uscourts.gov/opinions/ops/201112268.pdf Gist: Pengguna TrueCrypt tidak dapat dipaksa untuk membocorkan kata sandi mereka. Amandemen ke-5 berlaku.
slowpoison
7

Banyak jawaban yang diposting adalah jawaban yang bagus.

Sebagai tambahan, Anda mungkin ingin melihat tidak sinkronalat enkripsi asimetris seperti GnuPG . Ini sedikit lebih rumit daripada mengenkripsi dalam file ZIP karena Anda berurusan dengan kunci publik dan pribadi . Saya pikir saya mungkin pernah mendengar tentang beberapa Universitas di Eropa yang memecahkan enkripsi jenis ini dengan keadaan yang sangat khusus. Anda tetap ingin meletakkan kata sandi dan kunci di drive usb, atau di tempat lain selain drive yang akan Anda berikan kepada penantang.

Selain itu, saya pernah memiliki seorang profesor yang memberi tahu saya bahwa jika Anda menginginkan sesuatu yang benar-benar tersembunyi, enkripsi ulang file yang dienkripsi dengan serangkaian kunci baru. Dengan begitu, jika enkripsi tingkat pertama entah bagaimana didekripsi, penyerang tidak akan mengetahuinya karena semuanya akan tetap terenkripsi.

Semoga ini membantu.

Chad Harrison
sumber
4
"Saya pernah punya seorang profesor yang memberi tahu saya bahwa jika Anda ingin sesuatu yang benar-benar tersembunyi, enkripsi ulang file yang dienkripsi dengan satu set kunci baru." salah untuk sebagian besar cryptosystems. Pertimbangkan ROTn. Mengenkripsi ROTn (ROTm (x)) = ROT {m + n} (X). Penyerang bahkan tidak akan menyadari bahwa Anda melakukan ROTn (ROTm (x)) tetapi langsung mencoba mencari tahu m + n. Tidak ada keamanan tambahan.
emory
1
@emory Menarik untuk diperhatikan. Tebak profesor adalah orang-orang juga. Saya pikir saya mengerti apa yang Anda maksud. Saya akan memeriksanya.
Chad Harrison
GnuPG tidak asinkron, asimetris (dalam mode default-nya). Ini juga mendukung enkripsi konvensional (simetris, kunci yang sama).
CVn
3
Juga, saya membayangkan bahwa profesor itu mengacu pada algoritma enkripsi sedikit lebih canggih daripada sandi substitusi sederhana. Jika Anda mengambil plaintext P, kemudian mengenkripsi dengan (katakanlah) AES pertama dengan kunci K1 dan kemudian mengenkripsi ciphertext yang dihasilkan dengan AES dan kunci yang berbeda K2 ( C = AES( AES(P,K1), K2 ), K1 ≠ K2) ciphertext yang dihasilkan tidak akan memiliki kemiripan dengan, katakanlah, output dari AES (AES (P, K2), K1) (pembalikan urutan kunci). Properti ini tidak berlaku untuk sandi substitusi sederhana seperti ROTn.
CVn
@ MichaelKjörling Terima kasih atas koreksi pada asimetris. Saya tahu itu sesuatu , dan kadang-kadang saya berjuang mengingat saya. ;)
Chad Harrison
6

Menarik bahwa kata hide harus dikutip oleh banyak orang, karena mereka tampaknya tahu bahwa sebenarnya tidak ada yang disembunyikan dalam saran mereka. Saya bertanya-tanya apakah teknisi komputer itu memegang tangannya di udara dan membuat gerakan tangan yang terkait dengan tanda kutip ketika dia berkata "sembunyikan" juga.

Aku meragukan itu. Sementara mengenkripsi hal-hal dapat mencegah akses, memiliki file zip terenkripsi duduk di desktop Anda yang disebut "Nothing_to_see_here.zip" tidak benar-benar menyembunyikan apa pun.

Beberapa laptop hadir dengan kemampuan melindungi kata sandi drive, di mana begitu diaktifkan melalui bios Anda memiliki dua pilihan ... masukkan kata sandi atau format drive. Dell adalah salah satu perusahaan yang memasukkan fungsi ini. Baik. Anda juga dapat menghubungi Dell setelah memasukkan kata sandi yang salah sebanyak 3 kali, dan Anda dapat memberi mereka kode tantangan yang disajikan di layar Anda dan mereka akan memberi Anda kode respons untuk mem-bypass kata sandi ... tetapi mereka juga mengenakan biaya untuk layanan itu jika garansi Anda telah kedaluwarsa. Sekali lagi ... ini tidak menyembunyikan apa pun.

Ada perbedaan besar antara membolehkan seseorang mengakses kamar sehingga mereka dapat mencari sesuatu yang tersembunyi (bersembunyi), dan hanya melarang mereka masuk sama sekali (enkripsi).

Karena saya tidak menghargai pernyataan absolut seperti: "dan tidak ada yang dapat Anda lakukan tentang itu"

Tidak. Anda tidak menyukai teknisi ini yang pada dasarnya memberi tahu Anda bahwa dia tahu sesuatu yang tidak Anda ketahui, dan / atau bahwa dia lebih baik daripada Anda dalam sesuatu. Inilah sebabnya Anda segera mencoba memikirkan cara memperbaiki teknisi ini, alih-alih menyadari bahwa apa yang ia katakan tidak ada artinya! Itu tidak akan menyakiti Anda sedikit pun untuk mengakui di sana dan kemudian bahwa mungkin dia benar-benar bisa MENCARI file apa pun yang Anda HIDDEN. Tentu saja, Anda perlu membuatnya mendefinisikan arti persembunyian dalam konteks ini ... karena (sekali lagi) tampaknya "tersembunyi" tampaknya memiliki arti berbeda bagi orang yang berbeda. Bagaimanapun juga, masalah Anda dengan tantangannya tidak ada hubungannya dengan kebanggaannya, dan segala sesuatu yang berkaitan dengan ketidakmampuan Anda untuk menerima kemungkinan bahwa dia mungkin sebenarnya lebih baik daripada Anda dalam sesuatu. Inilah sebabnya mengapa Anda tidak bisa meninggalkan tantangan sendirian. Inilah sebabnya mengapa Anda tidak menghargai pernyataan absolut seperti itu. Karena kebenarannya adalah, ada saat-saat ketika hal-hal akan terjadi dalam hidup Anda dan TIDAK AKAN APA PUN YANG BISA ANDA LAKUKAN.

Anda ingin cara agar file yang Anda akses tidak ditemukan secara teratur? Jauhkan dari komputer Anda. Bagaimana tentang itu? Simpan di flash drive. Kemudian, Anda dapat menyimpan file pada orang Anda setiap saat, dan tidak ada yang dapat mengakses laptop Anda untuk mendapatkannya ketika Anda tidak berada di dekat laptop Anda. Siapa yang membuat aturan bodoh bahwa semua file Anda harus tetap ada di laptop Anda setiap saat? Saya tidak berbicara tentang ini membual teknisi kanak-kanak dan apa pun permainan Anda telah mengubahnya menjadi Setelah Anda mengenkripsi file, atau menyembunyikannya di gambar, atau menghapusnya dari komputer Anda ke flash drive, maka gimnya selesai. Mengapa? Karena Anda tidak menentukan parameter tantangan ini ... dan saya bisa menebaknya.

  • File harus dapat diakses di suatu tempat.
  • Anda perlu memainkan peran orang bodoh yang berpikir bahwa hanya menempelkan file di beberapa direktori dari jalur yang terpukul adalah sejauh mana bisa disembunyikan.

Setelah Anda menjauh dari salah satu dari ini, permainan berakhir, dan Anda "tidak mengerti apa yang dia maksudkan".

Bon Gart
sumber
4
Tetapi jika Anda kehilangan flash drive atau meninggalkannya di suatu tempat? Ya ampun ... Ngomong-ngomong, katanya menyembunyikan informasi , bukan file .. perbedaan halus, karena informasi terenkripsi pada dasarnya disembunyikan. Dan secara teori dimungkinkan untuk memutus enkripsi apa pun.
Bob
1
Seseorang mengatakan saya dapat menemukan Anda di mana pun Anda bersembunyi jika kami bermain Hide and Seek ... dan ini sangat membuat Anda kesal sehingga Anda harus mengubah permainan menjadi TAG di mana mereka harus menyentuh Anda agar dapat menang. Bagaimana jika hard drive Anda rusak ... Ya Tuhan. Dan informasi terenkripsi terkunci, tidak disembunyikan. Jika Anda membutuhkan kunci, itu dikunci. Jika dia menemukan file terenkripsi, apakah itu berarti dia menemukan informasinya? Apakah dia pernah mengatakan dia harus bisa MELIHAT informasi itu, atau hanya MENCARInya?
Bon Gart
3
Sepotong informasi! = Sebuah file. Informasi akan diperoleh dengan membaca konten file. Memiliki file tetapi tidak dapat membacanya berarti informasi di dalamnya masih disembunyikan.
Yamikuronue
Saya mengerti bahwa Anda dan Bob merasa bahwa "informasi" tidak sama dengan "file". Katakan padaku. Apa sebenarnya yang dimaksud oleh teknisi komputer dalam pertanyaan ini? Apakah dia bermaksud mengatakan "file"? Apakah dia menyamakan keduanya? Anda tidak perlu enkripsi super. Anda bisa memecah "informasi" ini menjadi potongan-potongan kecil, mengubahnya menjadi hex, dan membuat direktori di C: \ Windows menamakan potongan hex tersebut. Jika Anda membuatnya 32 karakter, mereka akan tampak seperti direktori normal. Hanya Anda yang tahu bahwa jika Anda menerjemahkan kembali nama-nama tersebut, Anda memiliki informasi Anda.
Bon Gart
Tetapi karena JUDUL pertanyaannya adalah "Apakah ada cara untuk membuat hard drive saya tidak dapat diakses oleh semua orang selain saya?" maka untuk keperluan diskusi ini, informasi TIDAK SAMA .
Bon Gart
3

Saya menggunakan drive virtual TrueCrypt yang diamankan oleh kata sandi yang sangat panjang, dan file kunci yang disimpan di usb. Saya juga memulai timeout pada drive virtual terbuka ketika aktivitas tidak ada untuk waktu tertentu. Sudah menggunakan jenis keamanan ini selama bertahun-tahun. Saya memproses basis data yang sangat besar dengan di dalam drive virtual tersebut tanpa ada masalah kinerja.

Peter
sumber
Apakah Anda menggunakan CPU dengan dukungan perangkat keras untuk AES, seperti intel Sandy Bridge?
drxzcl
2

Ubuntu menyediakan enkripsi drive rumah yang cukup aman .. Saya harus berjuang untuk memulihkan data saya sendiri walaupun saya tahu kunci saya sendiri .. informasi tentang enkripsi drive rumah dapat ditemukan di sini :

Osama Javed
sumber
2

Enkripsi tidak berguna melawan panggilan dari pengadilan dan / atau penyiksaan. Yang harus dilakukan oleh semua teknologi komputer adalah menuduh bahwa file yang Nothing_to_see_here.zip penuh dengan anonim itu penuh dengan pornografi anak-anak. FBI akan mengambilnya dari tokonya dan meminta kata sandi. Dia akan memberi tahu mereka bahwa itu komputer Anda.

Akan ada beberapa manuver hukum. Anda akan berakhir di penjara atau tetap bebas. Either way, teknologi komputer telah mempelajari sesuatu yang menarik tentang file rahasia Anda.

Atau, ia bisa menuduh beberapa masalah dengan laptop yang membutuhkan perbaikan $ x. Otorisasi Anda atau kurangnya otorisasi perbaikan akan memberi tahu dia sesuatu tentang nilai ekonomi Nothing_to_see_here.zip kepada Anda.

emory
sumber
2
Sepertinya amandemen ke-5 di AS dapat melindungi Anda dari tidak memberikan kata sandi Anda outsidethebeltway.com/... yang ini secara khusus menyebutkan TrueCrypt privacycast.com/...
Matthew Lock
2

Kemudian ambil tantangan, seseorang sudah memberi tahu Anda, buat file, masukkan file yang ingin Anda "sembunyikan" di dalam file RAR atau 7-Zip , dengan enkripsi penuh sehingga ia tidak bisa memeriksa file mana yang ada di dalam file yang dikompresi. Gunakan kata sandi yang kuat dengan angka, alfabet dan simbol. Kemudian hapus file asli dengan beberapa alat seperti Secure Delete (atau alat serupa).

Selesai, sekarang dia hampir tidak bisa berbuat apa-apa.

TuanShoy
sumber
2

Jika Anda menginginkan tingkat keamanan tertinggi, sesuatu yang bahkan pemerintah tidak dapat secara hukum memaksa Anda untuk mengatasinya, lihatlah TrueCrypt . Dengan TrueCrypt Anda benar-benar dapat mengubah ruang kosong menjadi partisi yang dipasang. Dengan demikian, jika sistem diinspeksi, seharusnya hanya terlihat seperti header data lama, sesuatu yang akan Anda lihat pada setiap hard drive di luar sana yang pernah menghapus data. Karena tidak ada bukti data di sana yang dapat digunakan, terbaca, atau dapat dipulihkan, Anda tidak diwajibkan secara hukum untuk memberikan akses ke data tersebut. Ini juga menggunakan kata sandi terenkripsi dari berbagai tingkatan dan kinerja yang substansial juga.

BloodyIron
sumber