Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 02 Mar 2011 18:01 Oggetto: Drive flash che si cancellano, impossibile usarli come prove |
|
|
Commenti all'articolo Drive flash che si cancellano, impossibile usarli come prove
Alcuni ricercatori sollevano il problema: il firmware degli SSD altera automaticamente i dati, rendendo i drive inammissibili come prove in tribunale.
Foto via Fotolia
|
|
Top |
|
|
{lipediano} Ospite
|
Inviato: 02 Mar 2011 19:43 Oggetto: Computer sigillati |
|
|
Lo vedo già il giorno in cui sarà obbligatorio non toccare l'interno del computer, che sarà sigillato, e bisognerà usare i programmi di produttività "certificati" e le funzioni di cancellazione che naturalmente non cancelleranno nulla in maniera definitiva per, diciamo tre anni?, (e lo spazio di archiviazione sarà a carico dell'utente).
Sicuramente ci sarà anche un meccanismo di delazione automatica in caso di "effrazione".
Il tutto per la nostra sicurezza, naturalmente!
E ovviamente faranno lo stesso per l'archiviazione online.
La gente si abituerà e troverà "ovvio" tutto questo, chiedendosi come facessero "prima".
Il tutto sarà molto peggio di "1984" perché lì almeno, ci si rende conto che le cose sono sbagliate, invece (ed è già così) il lavaggio del cervello sulla sicurezza sarà tale che tutti avranno spiegazioni convincenti sul perché si renda necessario limitare sempre più la libertà dell'individuo.
Poveri figli... |
|
Top |
|
|
valvasev Mortale devoto
Registrato: 25/06/09 03:34 Messaggi: 18 Residenza: Latisana
|
Inviato: 02 Mar 2011 21:25 Oggetto: E Buono |
|
|
Se fosse veramente cosi, e cosa Buona non la giudicherei una cosa Negativa.
almeno che non sia una dichiarazione per mettercela in culo meglio. |
|
Top |
|
|
haberdasherv Eroe
Registrato: 11/09/10 23:22 Messaggi: 58
|
Inviato: 02 Mar 2011 21:44 Oggetto: |
|
|
ammesso che sia tutto vero, oggi ho imparato una cosa nuova sui drive flash, grazie |
|
Top |
|
|
carloef Eroe in grazia degli dei
Registrato: 15/12/07 11:55 Messaggi: 146
|
Inviato: 02 Mar 2011 23:33 Oggetto: |
|
|
ritengo la notizia positiva ma non capisco se la cosa è riferita all'italia
non mi pare..
anche per me è una notizia nuova questa non pensavo si comportasse così il firmware..(ma non proprio tutti visto che l'articolo dice "All'interno del firmware di molti SSD")
in ogni caso a me è capitato diverse volte di ritrovarmi a dover recuperare dati da pennine formattate anche a causa di error del filesystem e in molti casi è stato possibile recuperare quasi tutto...
dunque non mi pare che "pensano esse stesse a eliminare davvero o comunque alterare i file cancellati dall'utente."
o mi sbaglio?
per quanto riguarda gli hdd è un discorso diverso perchè rappresentano prove valide in tribunale..
ma anche questi possono essere cancellati utilizzanto particolari algoritmi di riscrittura su ogni singolo settore anche se la formattazione non è sicura la 100%..
ma anche in questo caso i file sono corrotti come si può stabilire se sono validi o no??
ciao |
|
Top |
|
|
dagda Dio minore
Registrato: 16/05/06 10:20 Messaggi: 630 Residenza: Eporediae Taurinensis
|
Inviato: 03 Mar 2011 01:43 Oggetto: Re: E Buono |
|
|
valvasev ha scritto: | Se fosse veramente cosi, e cosa Buona non la giudicherei una cosa Negativa.
almeno che non sia una dichiarazione per mettercela in culo meglio. |
beh, diciamo che dipende da che parte stai:
1) hai scaricato un contenuto protetto (film, musica...) e non vuoi pagare i diritti... allora è buono!
2) Qualcuno ha ammazzato un tuo caro e le prove d'imputazione potrebbero essere in quel device... allora non so se lo giudichi ancora buono! |
|
Top |
|
|
MaXXX eternal tiare Dio maturo
Registrato: 18/02/09 11:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 03 Mar 2011 02:09 Oggetto: |
|
|
Concordo con Carloef e Dagda.
Però mi domando visto che nelle memorie flash (anche se gli SSD di qualità sono assai superiori alle memorie flash delle comuni pennine) i cicli di scrittura sono limitati, avere un firmware che ogni volta cerca di ripulirsi (immagino sovrascrivendoa tutti gli effetti) la memoria libera non diminuisce la vita utile dell'hd? |
|
Top |
|
|
-unknown Eroe in grazia degli dei
Registrato: 15/11/10 20:32 Messaggi: 86 Residenza: Beijing - Hong Kong - Oslo - New York
|
Inviato: 03 Mar 2011 10:21 Oggetto: |
|
|
Bò , in teoria anche sugli HD normali si può deletare/compromettere tutto (e personalmente l'ho fatto e testato anchio un paio di volte).
Basta prima corrompere tutti i file,formattare in un file system, poi in un altro,e infine in quello desiderato con sovrascrizione del intero spazio disponibile >30 volte + >30 deletazioni complete..
Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file
BTW io per la mia roba "potenzialmente problematica" ho un nas con raid di HD da 12 TB totali formattati in EXT4 e truecryptati con 24 volumi container "falsi" da 32000 MB con vari file random all'interno di essi criptati via twofish serpent AES con SHA-512 con altri 3 volumi "reali" fantasma dentro ad ognuno di loro con altri file random criptati in AES RIPEMD-160.
Somma per farla breve, dentro a uno dei 24 container (da 01-24),una delle tre partizioni fantasma, contiene la mia roba...
Quindi insomma, SSD o meno,è comunque possibile rendere inaccesibile un HD (dato che anche in caso mi ritrovassi a dover rivelare la password [28 caratteri] dei volumi, darei solo quella dei volumi container nascosti, facendo credere a chi l'andasse ad aprire, che i file random fossero gli unici presenti{mantenedo nascoste, e inrelevabili le partizioni fantasma,comunquesia criptate anche loro in maniera pesante})
Poi ovvio,il signor Rossi non sarà in grado di far un casino simile, ma comunque è assolutamente possibile compromettere delle prove "virtuali" /"digitali",firmware SSD o meno. |
|
Top |
|
|
dany88 Dio maturo
Registrato: 12/02/09 11:14 Messaggi: 1300
|
Inviato: 03 Mar 2011 11:20 Oggetto: |
|
|
-unknown ha scritto: |
Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file
|
con i giusti strumenti non c'è nessun problema a farlo.
Mentre per la cosa del cript, è tutto un overhead incredibile, file random (?) criptati in 10 modi diversi, partizioni fantasma, etc...
Quello che ti serve è solo la partizione criptata con l'algoritmo giusto e con una password decente, il resto è fuffa.
Ma che credi che se ti fanno un indagine forense non si accorgono? Credi veramente di farli fessi dando la password di una sola delle partizioni? ma perfavore.... |
|
Top |
|
|
-unknown Eroe in grazia degli dei
Registrato: 15/11/10 20:32 Messaggi: 86 Residenza: Beijing - Hong Kong - Oslo - New York
|
Inviato: 03 Mar 2011 11:45 Oggetto: |
|
|
dany88 ha scritto: | -unknown ha scritto: |
Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file
|
con i giusti strumenti non c'è nessun problema a farlo.
Mentre per la cosa del cript, è tutto un overhead incredibile, file random (?) criptati in 10 modi diversi, partizioni fantasma, etc...
Quello che ti serve è solo la partizione criptata con l'algoritmo giusto e con una password decente, il resto è fuffa.
Ma che credi che se ti fanno un indagine forense non si accorgono? Credi veramente di farli fessi dando la password di una sola delle partizioni? ma perfavore.... |
Il resto è semplicemente casino e schifezza confusionaria mirata al solo scopo diretto di non far sapere dove i file effettivamente si trovino..
In ogni caso riuscissero anche a scoprire che ognuna delle 24 partizioni di cui dare la password ne contenesse altre 3 nascoste ,oltre ai file random, sarebbe comunque impossibile decriptarle tutte, e sopratutto determinare quale tra le 216 (3*24) partizioni nascoste all'interno dei vari container conterrebbe effettivamente i file (come del resto è accaduto al FBI qualche anno fa che ha rinunciato al tentativo di decriptare l'HD (e lì era una singola partizione da decriptare, non 216 di dimensioni esattamente uguali) di uno dopo 12 mesi di bruteforce e altri 6 di tentativi vari
Citazione: | Cryptographic locks guarding the secret files of a Brazilian banker suspected of financial crimes have defeated law enforcement officials.
Brazilian police seized five hard drives when they raided the Rio apartment of banker Daniel Dantas as part of Operation Satyagraha in July 2008. But subsequent efforts to decrypt files held on the hardware using a variety of dictionary-based attacks failed even after the South Americans called in the assistance of the FBI.
The files were encrypted using Truecrypt and an unnamed algorithm, reportedly based on the 256-bit AES standard. In the UK, Dantas would be compelled to reveal his passphrase under threat of imprisonment, but no such law exists in Brazil.
The Brazilian National Institute of Criminology (INC) tried for five months to obtain access to the encrypted data without success before turning over the job to code-breakers at the FBI in early 2009. US computer specialists also drew a blank even after 12 months of efforts to crack the code, Brazil's Globo newspaper reports.
The case is an illustration of how care in choosing secure (hard-to-guess) passwords and applying encryption techniques to avoid leaving file fragments that could aid code breakers are more important in maintaining security than the algorithm a code maker chooses. In other cases, law enforcement officials have defeated suspects' use of encryption because of weak cryptographic trade craft or poor passwords, rather than inherent flaws in encryption packages |
|
|
Top |
|
|
OXO Dio maturo
Registrato: 10/05/05 17:30 Messaggi: 1942 Residenza: Scandicci
|
Inviato: 03 Mar 2011 13:02 Oggetto: |
|
|
Scusa -unknown, per curiosità, per quale governo lavori...?
Battute a parte, anche a me la notizia giunge nuova, non si smette proprio mai di imparare. |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12823 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 03 Mar 2011 23:00 Oggetto: |
|
|
OXO ha scritto: | Scusa -unknown, per curiosità, per quale governo lavori...? |
Forse la CIA???
Comunque anche per me la parte più interessante della notizia è stata quella relativa al fatto che gli SSD si "autopuliscono" in continuazione: non lo avevo mai sentito. |
|
Top |
|
|
OXO Dio maturo
Registrato: 10/05/05 17:30 Messaggi: 1942 Residenza: Scandicci
|
Inviato: 04 Mar 2011 08:58 Oggetto: |
|
|
L'unica cosa che io sapevo e che mi ha straniato è il fatto che non bisogna deframmentarli... |
|
Top |
|
|
Stx Dio minore
Registrato: 07/07/08 13:38 Messaggi: 730 Residenza: In coda sulla Tangenziale Est
|
Inviato: 04 Mar 2011 18:02 Oggetto: |
|
|
-unknown ha scritto: |
BTW io per la mia roba "potenzialmente problematica" ho un nas con raid di HD da 12 TB totali |
Ehm.. 12 tera di roba "potenzialmente problematica"?!?!
Cmq, tanto per fare un esempio, se la polizia postale sospettasse che tu custodisca materiale pedopornografico (e' solo un esempio), potrebbe indurti a rivelare il materiale (e la fonte) in cambio di uno sconto di pena. Viceversa, se ti interrogassero dei fuorilegge, potrebbero essere convincenti a forzarti a rivelare la combinazione della cassaforte digitale. O forse vuoi dirmi che nelle 23 partizioni "specchietto" hai creato dei dati "problematici" verosimili?!?!?
PS
il punto debole del tuo sistema mi pare il raid perche' i dischi "si ricopiano" e potrebbero quindi rilevare i volumi nascosti. Credo almeno. |
|
Top |
|
|
zero Dio maturo
Registrato: 22/03/08 17:34 Messaggi: 1947
|
Inviato: 04 Mar 2011 18:17 Oggetto: |
|
|
carloef ha scritto: | a me è capitato diverse volte di ritrovarmi a dover recuperare dati da pennine formattate anche a causa di error del filesystem e in molti casi è stato possibile recuperare quasi tutto...
|
Le normali pennette hanno un controller molto piu' semplice che non fa' nessuna garbage collection.
Qui si parla di SDD, ovvero in altre parole degli HD a stato solido. In questi oggetti il firmware e' piu' complesso ed usa vari stratagemmi per mantenere alte le prestazioni ed aumentare la durata dell'oggetto (per esempio tendono a usare in modo uniforme tutte le celle di memoria evitando di riscrivere i dati nella medesima posizione). |
|
Top |
|
|
zero Dio maturo
Registrato: 22/03/08 17:34 Messaggi: 1947
|
Inviato: 04 Mar 2011 18:24 Oggetto: |
|
|
-unknown ha scritto: | Bò , in teoria anche sugli HD normali si può deletare/compromettere tutto (e personalmente l'ho fatto e testato anchio un paio di volte).
Basta prima corrompere tutti i file,formattare in un file system, poi in un altro,e infine in quello desiderato con sovrascrizione del intero spazio disponibile >30 volte + >30 deletazioni complete..
Dopo una roba simile voglio trovare chi riuscirebbe ad estrarre anche un solo file
|
Certo che puoi cancellare tutto, ma PRIMA che ti sigillino il PC.
Mica ti avvertono "domani le sigilliamo il PC".
Nell'articolo si dice che un PC sigillato dalla polizia, se contiene un HD puo' essere analizzato senza alterarne il contenuto, mentre se contiene un SSD no. Questo perche' quando dai corrente all'SSD, questo inizia a fare la garbage collection. Quindi dopo un po' l'SSD non si trova piu' nello stato in cui era quando e' stato sigillato, e questo e' un cavillo per contestare la prova. |
|
Top |
|
|
dany88 Dio maturo
Registrato: 12/02/09 11:14 Messaggi: 1300
|
Inviato: 07 Mar 2011 10:45 Oggetto: |
|
|
Citazione: | In ogni caso riuscissero anche a scoprire che ognuna delle 24 partizioni di cui dare la password ne contenesse altre 3 nascoste ,oltre ai file random, sarebbe comunque impossibile decriptarle tutte, e sopratutto determinare quale tra le 216 (3*24) partizioni nascoste all'interno dei vari container conterrebbe effettivamente i file |
infatti quello che dici tu conferma quello che dico io, è tutto un overhead, basta 1 partizione, l'algoritmo giusto e 1 password giusta, il resto è "in più".
Tra l'altro senza finire in ipotesi, sono abbastanza sicuro che ci siano metodologie abbastanza semplici per capire quali sono i dati da provare a decriptare.... |
|
Top |
|
|
|