Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Drive flash che si cancellano, impossibile usarli come prove
Nuovo argomento   Rispondi    Indice del forum -> Dal processore al case
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 02 Mar 2011 18:01    Oggetto: Drive flash che si cancellano, impossibile usarli come prove Rispondi citando

Commenti all'articolo Drive flash che si cancellano, impossibile usarli come prove
Alcuni ricercatori sollevano il problema: il firmware degli SSD altera automaticamente i dati, rendendo i drive inammissibili come prove in tribunale.


Foto via Fotolia
Top
{lipediano}
Ospite





MessaggioInviato: 02 Mar 2011 19:43    Oggetto: Computer sigillati Rispondi citando

Lo vedo già il giorno in cui sarà obbligatorio non toccare l'interno del computer, che sarà sigillato, e bisognerà usare i programmi di produttività "certificati" e le funzioni di cancellazione che naturalmente non cancelleranno nulla in maniera definitiva per, diciamo tre anni?, (e lo spazio di archiviazione sarà a carico dell'utente).
Sicuramente ci sarà anche un meccanismo di delazione automatica in caso di "effrazione".
Il tutto per la nostra sicurezza, naturalmente!
E ovviamente faranno lo stesso per l'archiviazione online.
La gente si abituerà e troverà "ovvio" tutto questo, chiedendosi come facessero "prima".
Il tutto sarà molto peggio di "1984" perché lì almeno, ci si rende conto che le cose sono sbagliate, invece (ed è già così) il lavaggio del cervello sulla sicurezza sarà tale che tutti avranno spiegazioni convincenti sul perché si renda necessario limitare sempre più la libertà dell'individuo.
Poveri figli...
Top
valvasev
Mortale devoto
Mortale devoto


Registrato: 25/06/09 03:34
Messaggi: 18
Residenza: Latisana

MessaggioInviato: 02 Mar 2011 21:25    Oggetto: E Buono Rispondi citando

Se fosse veramente cosi, e cosa Buona non la giudicherei una cosa Negativa.
almeno che non sia una dichiarazione per mettercela in culo meglio.
Top
Profilo Invia messaggio privato HomePage MSN
haberdasherv
Eroe
Eroe


Registrato: 11/09/10 23:22
Messaggi: 58

MessaggioInviato: 02 Mar 2011 21:44    Oggetto: Rispondi citando

ammesso che sia tutto vero, oggi ho imparato una cosa nuova sui drive flash, grazie Wink
Top
Profilo Invia messaggio privato
carloef
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 15/12/07 11:55
Messaggi: 146

MessaggioInviato: 02 Mar 2011 23:33    Oggetto: Rispondi citando

ritengo la notizia positiva ma non capisco se la cosa è riferita all'italia
non mi pare..

anche per me è una notizia nuova questa non pensavo si comportasse così il firmware..(ma non proprio tutti visto che l'articolo dice "All'interno del firmware di molti SSD")

in ogni caso a me è capitato diverse volte di ritrovarmi a dover recuperare dati da pennine formattate anche a causa di error del filesystem e in molti casi è stato possibile recuperare quasi tutto...

dunque non mi pare che "pensano esse stesse a eliminare davvero o comunque alterare i file cancellati dall'utente."

o mi sbaglio?


per quanto riguarda gli hdd è un discorso diverso perchè rappresentano prove valide in tribunale..
ma anche questi possono essere cancellati utilizzanto particolari algoritmi di riscrittura su ogni singolo settore anche se la formattazione non è sicura la 100%..

ma anche in questo caso i file sono corrotti come si può stabilire se sono validi o no??

ciao
Top
Profilo Invia messaggio privato
dagda
Dio minore
Dio minore


Registrato: 16/05/06 10:20
Messaggi: 630
Residenza: Eporediae Taurinensis

MessaggioInviato: 03 Mar 2011 01:43    Oggetto: Re: E Buono Rispondi citando

valvasev ha scritto:
Se fosse veramente cosi, e cosa Buona non la giudicherei una cosa Negativa.
almeno che non sia una dichiarazione per mettercela in culo meglio.

beh, diciamo che dipende da che parte stai:
1) hai scaricato un contenuto protetto (film, musica...) e non vuoi pagare i diritti... allora è buono!
2) Qualcuno ha ammazzato un tuo caro e le prove d'imputazione potrebbero essere in quel device... allora non so se lo giudichi ancora buono!
Top
Profilo Invia messaggio privato
MaXXX eternal tiare
Dio maturo
Dio maturo


Registrato: 18/02/09 11:13
Messaggi: 2290
Residenza: Dreamland

MessaggioInviato: 03 Mar 2011 02:09    Oggetto: Rispondi citando

Concordo con Carloef e Dagda.

Però mi domando visto che nelle memorie flash (anche se gli SSD di qualità sono assai superiori alle memorie flash delle comuni pennine) i cicli di scrittura sono limitati, avere un firmware che ogni volta cerca di ripulirsi (immagino sovrascrivendoa tutti gli effetti) la memoria libera non diminuisce la vita utile dell'hd?
Top
Profilo Invia messaggio privato
-unknown
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 15/11/10 20:32
Messaggi: 86
Residenza: Beijing - Hong Kong - Oslo - New York

MessaggioInviato: 03 Mar 2011 10:21    Oggetto: Rispondi citando

Bò , in teoria anche sugli HD normali si può deletare/compromettere tutto (e personalmente l'ho fatto e testato anchio un paio di volte).
Basta prima corrompere tutti i file,formattare in un file system, poi in un altro,e infine in quello desiderato con sovrascrizione del intero spazio disponibile >30 volte + >30 deletazioni complete..
Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file Very Happy
BTW io per la mia roba "potenzialmente problematica" ho un nas con raid di HD da 12 TB totali formattati in EXT4 e truecryptati con 24 volumi container "falsi" da 32000 MB con vari file random all'interno di essi criptati via twofish serpent AES con SHA-512 con altri 3 volumi "reali" fantasma dentro ad ognuno di loro con altri file random criptati in AES RIPEMD-160.
Somma per farla breve, dentro a uno dei 24 container (da 01-24),una delle tre partizioni fantasma, contiene la mia roba...

Quindi insomma, SSD o meno,è comunque possibile rendere inaccesibile un HD (dato che anche in caso mi ritrovassi a dover rivelare la password [28 caratteri] dei volumi, darei solo quella dei volumi container nascosti, facendo credere a chi l'andasse ad aprire, che i file random fossero gli unici presenti{mantenedo nascoste, e inrelevabili le partizioni fantasma,comunquesia criptate anche loro in maniera pesante})

Poi ovvio,il signor Rossi non sarà in grado di far un casino simile, ma comunque è assolutamente possibile compromettere delle prove "virtuali" /"digitali",firmware SSD o meno.
Top
Profilo Invia messaggio privato MSN
dany88
Dio maturo
Dio maturo


Registrato: 12/02/09 11:14
Messaggi: 1300

MessaggioInviato: 03 Mar 2011 11:20    Oggetto: Rispondi citando

-unknown ha scritto:

Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file Very Happy


con i giusti strumenti non c'è nessun problema a farlo.

Mentre per la cosa del cript, è tutto un overhead incredibile, file random (?) criptati in 10 modi diversi, partizioni fantasma, etc...

Quello che ti serve è solo la partizione criptata con l'algoritmo giusto e con una password decente, il resto è fuffa.

Ma che credi che se ti fanno un indagine forense non si accorgono? Credi veramente di farli fessi dando la password di una sola delle partizioni? ma perfavore....
Top
Profilo Invia messaggio privato
-unknown
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 15/11/10 20:32
Messaggi: 86
Residenza: Beijing - Hong Kong - Oslo - New York

MessaggioInviato: 03 Mar 2011 11:45    Oggetto: Rispondi citando

dany88 ha scritto:
-unknown ha scritto:

Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file Very Happy


con i giusti strumenti non c'è nessun problema a farlo.

Mentre per la cosa del cript, è tutto un overhead incredibile, file random (?) criptati in 10 modi diversi, partizioni fantasma, etc...

Quello che ti serve è solo la partizione criptata con l'algoritmo giusto e con una password decente, il resto è fuffa.

Ma che credi che se ti fanno un indagine forense non si accorgono? Credi veramente di farli fessi dando la password di una sola delle partizioni? ma perfavore....

Il resto è semplicemente casino e schifezza confusionaria mirata al solo scopo diretto di non far sapere dove i file effettivamente si trovino..
In ogni caso riuscissero anche a scoprire che ognuna delle 24 partizioni di cui dare la password ne contenesse altre 3 nascoste ,oltre ai file random, sarebbe comunque impossibile decriptarle tutte, e sopratutto determinare quale tra le 216 (3*24) partizioni nascoste all'interno dei vari container conterrebbe effettivamente i file (come del resto è accaduto al FBI qualche anno fa che ha rinunciato al tentativo di decriptare l'HD (e lì era una singola partizione da decriptare, non 216 di dimensioni esattamente uguali) di uno dopo 12 mesi di bruteforce e altri 6 di tentativi vari
Citazione:
Cryptographic locks guarding the secret files of a Brazilian banker suspected of financial crimes have defeated law enforcement officials.
Brazilian police seized five hard drives when they raided the Rio apartment of banker Daniel Dantas as part of Operation Satyagraha in July 2008. But subsequent efforts to decrypt files held on the hardware using a variety of dictionary-based attacks failed even after the South Americans called in the assistance of the FBI.
The files were encrypted using Truecrypt and an unnamed algorithm, reportedly based on the 256-bit AES standard. In the UK, Dantas would be compelled to reveal his passphrase under threat of imprisonment, but no such law exists in Brazil.
The Brazilian National Institute of Criminology (INC) tried for five months to obtain access to the encrypted data without success before turning over the job to code-breakers at the FBI in early 2009. US computer specialists also drew a blank even after 12 months of efforts to crack the code, Brazil's Globo newspaper reports.
The case is an illustration of how care in choosing secure (hard-to-guess) passwords and applying encryption techniques to avoid leaving file fragments that could aid code breakers are more important in maintaining security than the algorithm a code maker chooses. In other cases, law enforcement officials have defeated suspects' use of encryption because of weak cryptographic trade craft or poor passwords, rather than inherent flaws in encryption packages
Top
Profilo Invia messaggio privato MSN
OXO
Dio maturo
Dio maturo


Registrato: 10/05/05 17:30
Messaggi: 1942
Residenza: Scandicci

MessaggioInviato: 03 Mar 2011 13:02    Oggetto: Rispondi citando

Scusa -unknown, per curiosità, per quale governo lavori...? Laughing

Battute a parte, anche a me la notizia giunge nuova, non si smette proprio mai di imparare. Rolling Eyes
Top
Profilo Invia messaggio privato
Gladiator
Dio maturo
Dio maturo


Registrato: 05/12/10 20:32
Messaggi: 12817
Residenza: Purtroppo o per fortuna Italia

MessaggioInviato: 03 Mar 2011 23:00    Oggetto: Rispondi citando

OXO ha scritto:
Scusa -unknown, per curiosità, per quale governo lavori...? Laughing

Forse la CIA??? Wink

Comunque anche per me la parte più interessante della notizia è stata quella relativa al fatto che gli SSD si "autopuliscono" in continuazione: non lo avevo mai sentito. Surprised
Top
Profilo Invia messaggio privato
OXO
Dio maturo
Dio maturo


Registrato: 10/05/05 17:30
Messaggi: 1942
Residenza: Scandicci

MessaggioInviato: 04 Mar 2011 08:58    Oggetto: Rispondi citando

L'unica cosa che io sapevo e che mi ha straniato è il fatto che non bisogna deframmentarli... Confused
Top
Profilo Invia messaggio privato
Stx
Dio minore
Dio minore


Registrato: 07/07/08 13:38
Messaggi: 730
Residenza: In coda sulla Tangenziale Est

MessaggioInviato: 04 Mar 2011 18:02    Oggetto: Rispondi citando

-unknown ha scritto:

BTW io per la mia roba "potenzialmente problematica" ho un nas con raid di HD da 12 TB totali


Ehm.. 12 tera di roba "potenzialmente problematica"?!?! Shocked

Cmq, tanto per fare un esempio, se la polizia postale sospettasse che tu custodisca materiale pedopornografico (e' solo un esempio), potrebbe indurti a rivelare il materiale (e la fonte) in cambio di uno sconto di pena. Viceversa, se ti interrogassero dei fuorilegge, potrebbero essere convincenti a forzarti a rivelare la combinazione della cassaforte digitale. O forse vuoi dirmi che nelle 23 partizioni "specchietto" hai creato dei dati "problematici" verosimili?!?!?

PS
il punto debole del tuo sistema mi pare il raid perche' i dischi "si ricopiano" e potrebbero quindi rilevare i volumi nascosti. Credo almeno.
Top
Profilo Invia messaggio privato
zero
Dio maturo
Dio maturo


Registrato: 22/03/08 17:34
Messaggi: 1945

MessaggioInviato: 04 Mar 2011 18:17    Oggetto: Rispondi citando

carloef ha scritto:
a me è capitato diverse volte di ritrovarmi a dover recuperare dati da pennine formattate anche a causa di error del filesystem e in molti casi è stato possibile recuperare quasi tutto...

Le normali pennette hanno un controller molto piu' semplice che non fa' nessuna garbage collection.

Qui si parla di SDD, ovvero in altre parole degli HD a stato solido. In questi oggetti il firmware e' piu' complesso ed usa vari stratagemmi per mantenere alte le prestazioni ed aumentare la durata dell'oggetto (per esempio tendono a usare in modo uniforme tutte le celle di memoria evitando di riscrivere i dati nella medesima posizione).
Top
Profilo Invia messaggio privato
zero
Dio maturo
Dio maturo


Registrato: 22/03/08 17:34
Messaggi: 1945

MessaggioInviato: 04 Mar 2011 18:24    Oggetto: Rispondi citando

-unknown ha scritto:
Bò , in teoria anche sugli HD normali si può deletare/compromettere tutto (e personalmente l'ho fatto e testato anchio un paio di volte).
Basta prima corrompere tutti i file,formattare in un file system, poi in un altro,e infine in quello desiderato con sovrascrizione del intero spazio disponibile >30 volte + >30 deletazioni complete..
Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file Very Happy

Certo che puoi cancellare tutto, ma PRIMA che ti sigillino il PC.
Mica ti avvertono "domani le sigilliamo il PC".

Nell'articolo si dice che un PC sigillato dalla polizia, se contiene un HD puo' essere analizzato senza alterarne il contenuto, mentre se contiene un SSD no. Questo perche' quando dai corrente all'SSD, questo inizia a fare la garbage collection. Quindi dopo un po' l'SSD non si trova piu' nello stato in cui era quando e' stato sigillato, e questo e' un cavillo per contestare la prova.
Top
Profilo Invia messaggio privato
dany88
Dio maturo
Dio maturo


Registrato: 12/02/09 11:14
Messaggi: 1300

MessaggioInviato: 07 Mar 2011 10:45    Oggetto: Rispondi

Citazione:
In ogni caso riuscissero anche a scoprire che ognuna delle 24 partizioni di cui dare la password ne contenesse altre 3 nascoste ,oltre ai file random, sarebbe comunque impossibile decriptarle tutte, e sopratutto determinare quale tra le 216 (3*24) partizioni nascoste all'interno dei vari container conterrebbe effettivamente i file


infatti quello che dici tu conferma quello che dico io, è tutto un overhead, basta 1 partizione, l'algoritmo giusto e 1 password giusta, il resto è "in più".

Tra l'altro senza finire in ipotesi, sono abbastanza sicuro che ci siano metodologie abbastanza semplici per capire quali sono i dati da provare a decriptare....
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Dal processore al case Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi