Hỏi / Đáp Khả năng phục hồi dữ liệu hay bảo mật dữ liệu?

fzabkar

New member
Nếu bạn đã bảo vệ dữ liệu nhạy cảm của mình bằng mật khẩu, bạn có muốn mật khẩu đó không thể bị phá vỡ, ngay cả bởi nhà sản xuất thiết bị lưu trữ, hay bạn muốn có một cửa hậu cho phép bạn khôi phục dữ liệu của mình trong trường hợp bạn quên mật khẩu? Tội phạm và chính phủ bất chính, không chỉ những người tốt, sẽ có quyền truy cập vào cùng một cửa hậu.

Câu hỏi của tôi được gợi ra bởi một cuộc thảo luận trong một diễn đàn phục hồi dữ liệu chuyên nghiệp. Không có gì ngạc nhiên khi tất cả họ đều bỏ phiếu cho khả năng phục hồi hơn là bảo mật.
 
Nếu bạn đã bảo vệ dữ liệu nhạy cảm của mình bằng mật khẩu, bạn có muốn mật khẩu đó không thể bị phá vỡ, ngay cả bởi nhà sản xuất thiết bị lưu trữ hay bạn muốn có một cửa hậu cho phép bạn khôi phục dữ liệu trong trường hợp bạn quên mật khẩu? Tội phạm và chính phủ độc ác, cũng như những người tốt, đều có thể truy cập vào cùng một cửa hậu.
Quên mật khẩu không phải là vấn đề.
Đừng làm vậy.

Nếu nhà sản xuất hoặc bất kỳ ai có thể bẻ khóa cửa hậu thì bất kỳ ai cũng có thể bẻ khóa được.

Sao lưu cấp độ 3/4, ngoại tuyến và không được mã hóa.
Ẩn vật lý.
 
Những người khác có quyền truy cập vào cửa sau vì nó vừa được công khai không? Hay nó bị tin tặc tìm thấy hay gì đó? Dù bằng cách nào, tại sao lại phải bận tâm đến mật khẩu nếu dữ liệu có thể được truy xuất mà không cần mật khẩu, ngoài việc ngăn những người không rành về công nghệ mở tệp của bạn nếu họ tình cờ ngồi ở máy tính của bạn? Câu hỏi chỉ là bạn đang cố bảo vệ nó khỏi ai?

Zip, Excel và các định dạng khác có bảo vệ bằng mật khẩu, nhưng chúng dễ dàng được mở mà không cần mật khẩu và rất dễ tìm cách để thực hiện. Chúng ngăn chặn các trình duyệt thông thường, chứ không phải bất kỳ ai cố tình mở tệp của bạn. Nếu bạn lo ngại về chính phủ và tin tặc, rõ ràng là bạn muốn thứ gì đó không thể phá vỡ và bạn không thể làm mất mật khẩu.
 
Câu hỏi cũng là....dữ liệu này quan trọng đến mức nào?

Bản thiết kế cho lò phản ứng tổng hợp lạnh đang hoạt động? Phải giữ lại!!!

Hay bạn và đối tác của bạn làm điều tồi tệ? Xóa!!!
 
Toàn bộ nền tảng của việc khôi phục dữ liệu liên quan đến việc bẻ khóa chương trình cơ sở để cung cấp quyền truy cập vào các mô-đun chương trình cơ sở ẩn trên đĩa. Không chỉ là mật khẩu. Stuxnet là phần mềm độc hại cấp chương trình cơ sở do chính phủ Hoa Kỳ phát triển. "Equation Group" (một nhóm mạng của NSA) đã bị Kaspersky vạch trần và các công cụ của họ đã trở nên phổ biến rộng rãi, không chỉ trên Dark Net.

Vài năm trước, chính phủ Úc đã ban hành luật hoặc cố gắng ban hành luật rằng tất cả các nhà sản xuất sản phẩm bảo mật phải triển khai một cửa hậu để chính phủ sử dụng. Không cần phải nói, các chính trị gia Úc không phải là những công cụ sắc bén nhất trong nhà kho.

Ý tôi là, nếu thiết bị lưu trữ của bạn bị mất hoặc bị đánh cắp, không ai có thể truy cập dữ liệu của bạn trong bất kỳ trường hợp nào. Điều này nhất thiết có nghĩa là bạn chấp nhận rằng dữ liệu của mình sẽ không thể khôi phục được, ngay cả khi bạn làm mất mật khẩu. Nếu có cách nào đó để vượt qua mật khẩu của bạn hoặc truy cập vào các mô-đun chương trình cơ sở ẩn, thì về cơ bản, nó vô dụng như một thiết bị bảo mật.
 
Chắc chắn rồi!
Hệ quả là những lần khôi phục dữ liệu yêu cầu quyền truy cập cấp chương trình cơ sở (tức là hầu hết các lần khôi phục dữ liệu vật lý) sẽ không thể thực hiện được vì chúng sử dụng cùng phương pháp với khôi phục mật khẩu. Tôi muốn hỏi liệu người dùng có sẵn sàng hy sinh điều đó không. Các chuyên gia khôi phục dữ liệu nói là không.

Ví dụ, giả sử bạn đã định dạng ổ SMR hoặc ổ SSD. Cả hai đều hỗ trợ TRIM. Điều này có nghĩa là chúng sẽ trả về số không cho mọi sector được định dạng. Để khôi phục dữ liệu, bạn sẽ cần truy cập ở cấp độ chương trình cơ sở, sử dụng các lệnh dành riêng cho nhà cung cấp (VSC) không có trong tài liệu hướng dẫn, sau đó đọc trực tiếp từng sector vật lý.
 
Ví dụ, giả sử bạn đã định dạng ổ SMR hoặc ổ SSD. Cả hai đều hỗ trợ TRIM. Điều này có nghĩa là chúng sẽ trả về số không cho mọi sector đã định dạng. Để khôi phục dữ liệu, bạn sẽ cần truy cập ở cấp độ chương trình cơ sở, sử dụng các lệnh dành riêng cho nhà cung cấp không có trong tài liệu (VSC), sau đó đọc trực tiếp từng sector vật lý.
Mọi ổ đĩa thuộc bất kỳ loại nào cũng sẽ trả về số không cho mọi sector đã định dạng trong hoạt động bình thường. Với ổ CMR và định dạng nhanh, dữ liệu vẫn nằm trong các sector và bảng tệp chỉ báo cho hệ điều hành rằng chúng trống, nhưng định dạng đầy đủ sẽ chủ động biến tất cả chúng thành số không. Điều tương tự cũng sẽ xảy ra ban đầu với các loại ổ đĩa khác, trước khi TRIM chạy, mặc dù tất nhiên với SSD, khả năng xóa các khối mong muốn cụ thể do ánh xạ lại, cân bằng hao mòn và các tính năng như vậy là không cao.

Nếu TRIM/thu gom rác được cho thời gian để chạy, thì SSD thậm chí không nên trả về bất kỳ dữ liệu nào tại thời điểm đó. Tất cả phải là null về mặt vật lý, các khối đã xóa, không phải 0 hay 1. (Tôi không biết điều gì xảy ra với TRIM trên ổ SMR. Tôi nghĩ nó chuẩn bị các khối theo cách tương tự.) Thu gom rác của SSD chủ động đến từng khối và xóa khối đó để khối có thể được ghi nhanh vào lần tiếp theo khi cần, thay vì phải xóa trong cùng một thao tác khi dữ liệu đang được ghi.

Những lệnh dành riêng cho nhà cung cấp đó có đi xa đến mức báo cáo mức điện tích cụ thể trong mỗi ô không, điều này sau đó có thể cho phép chuyên gia phục hồi ước tính mức điện tích trước đó là bao nhiêu trước khi xóa, 0 hay 1? Tôi đã đọc cách đây nhiều năm về việc đĩa cơ học được đọc bằng kính hiển vi điện tử hoặc kính hiển vi lực hoặc thứ gì đó để có được mức điện tích từ chính xác của từng bit và đây là lý do tại sao các yêu cầu xóa của quân đội yêu cầu nhiều lần chạy với dữ liệu ngẫu nhiên để đảm bảo không có cách nào để lấy bất kỳ phần còn lại nào của dữ liệu trước đó. Bộ điều khiển SSD có thể báo cáo lại ở mức đó không hay chỉ đơn giản là có/không, trên hoặc dưới mỗi ngưỡng để chỉ ra một bit?

Người dùng sẽ luôn chọn sự tiện lợi hơn là bảo mật, trừ khi họ có nhu cầu cụ thể và hầu hết người dùng chỉ nghĩ rằng họ không đủ quan trọng để cần phải bảo mật hơn. Rõ ràng là các chuyên gia phục hồi sẽ nói rằng việc khiến dữ liệu không thể phục hồi không phải là điều người dùng của họ muốn, nhưng bảo mật mật khẩu/mã hóa rất khác so với khả năng khôi phục vật lý các bit trong ổ đĩa. Không cần "cửa sau" để khôi phục vật lý, chỉ cần biết cách thiết bị hoạt động (và không có sự phá hủy cố ý như xóa nhiều lần). Khôi phục dữ liệu được mã hóa là vấn đề phần mềm độc lập với phương tiện lưu trữ. Bạn có thể mã hóa tệp của mình rồi khắc số 0 và 1 lên một tấm đất sét rồi phá vỡ tấm đất sét, nhưng việc lắp ráp lại là một nhiệm vụ riêng biệt với việc giải mã.
 
Chỉ cần định dạng nhanh là đủ để xóa sạch ổ đĩa có khả năng TRIM và điều đó xảy ra ngay lập tức. Dữ liệu TRIM trong SSD vẫn có thể được khôi phục nếu ổ đĩa được truy cập ở "chế độ ROM" trước khi quá trình xóa bắt đầu.

Còn về việc đọc các bit từ dưới kính hiển vi, đó là một tưởng tượng không bao giờ chết.

https://cdn.myside-yourside.net/mas...944/420/975/988/original/27295a83c8333ce1.jpg
 
Chỉ cần định dạng nhanh là đủ để xóa hoàn toàn ổ đĩa hỗ trợ TRIM và điều đó diễn ra ngay lập tức.
Nhưng thực tế không phải là "xóa hoàn toàn". Bảng tệp chính hoặc tương đương vừa được đánh dấu là trống giống như ổ đĩa cơ học. Xóa hoàn toàn thực sự yêu cầu định dạng đầy đủ. Và TRIM thực sự phải được chạy để báo cho bộ điều khiển biết rằng các khối đó có thể xóa được, vì vậy trừ khi thực hiện thủ công, có thể mất nhiều ngày hoặc nhiều tuần hoặc lâu hơn trước khi thực sự xảy ra, tùy thuộc vào hệ điều hành (máy Windows 10 của tôi vẫn không thực hiện đáng tin cậy theo lịch trình hàng tuần). Họ thực sự cần phải đưa ra một cách để người dùng biết khi nào quá trình thu gom rác vật lý đã hoặc chưa chạy (hoặc ít nhất là đã hoàn thành bao nhiêu phần trăm) so với chỉ có tín hiệu TRIM được gửi đi.
 
Nếu một sector đã được TRIM, ổ đĩa có thể trả về số không, hoặc dữ liệu thực tế, hoặc một số mẫu dữ liệu do nhà sản xuất xác định, tùy thuộc vào hỗ trợ của nó cho RZAT (đọc số không sau TRIM) hoặc DRAT (đọc xác định sau TRIM). Do đó, ngay cả khi bạn vẫn thấy dữ liệu cũ của mình sau khi định dạng, lệnh TRIM có thể đã được gửi, nhưng ổ đĩa vẫn chưa tìm được thời gian để xóa các sector đã chỉ định. Đó là một sự phức tạp bổ sung. Đối với Samsung 860 Evo của tôi, DRAT = 1 và RZAT = 1, nhưng đối với Crucial MX500 của tôi, cả hai đều là 0.
 
Back
Bên trên