Prova de clone de disco rígido ou licenciamento apenas para um computador

Prova de clone de disco rígido ou licenciamento apenas para um computador

Existe alguma maneira de impedir que outras pessoas clonem meu disco rígido? ou configurar um disco rígido para funcionar apenas com um computador? Tentei pesquisar mas não vi nenhum tópico relacionado a isso.

Tenho um disco rígido original para ser clonado, o que quero saber é se é possível que os discos rígidos clonados nunca mais sejam clonados e funcionem apenas em um computador específico.

Espero que alguém possa ajudar com isso, desde já agradeço.

Responder1

Sua pergunta tem duas partes (mais ou menos relacionadas), então responderei individualmente:

  1. A menos que seus controladores de disco tenham algum tipo de mecanismo de segurança para evitar que o controlador seja usado em uma máquina diferente daquela à qual estava originalmente vinculado, você nunca conseguirá evitar que alguém "clone" o disco. Atualmente, um controlador de disco é usado antes do conteúdo do disco ser acessado (informações do disco, conjuntos de instruções, etc.). Mesmo que alguém obtivesse acesso físico ao disco, poderia trocar a placa por uma que não estivesse vinculada a uma máquina (vinculando-a assim à sua própria máquina e podendo usar o controlador). Além disso, alguém pode até transplantar os pratos do disco para outro gabinete ou ambiente limpo e usar ferramentas de recuperação para copiar os dados do prato.
  2. Como afirma a resposta do @AcePL, você pode "vincular" dados a um dispositivo específico por meio da criptografia do disco e usar um TPM para que somente esse TPM possa descriptografar o disco. Ao usar um TPM, você pode ter certeza de que (se o TPM for verdadeiramente único!) se alguém clonar seu disco, nunca será capaz de descriptografá-lo - assim como a criptografia de chave pública, você pode ter centenas de cópias do disco, mas apenas um TPM irá descriptografá-lo - tornando-o completamente inútil para qualquer pessoa que tenha uma cópia do seu disco, mas não o TPM.

A criptografia de disco também pode funcionar usando uma senha (e outros meios, como um certificado em, digamos, um USB), o que oferece outras opções para que você possa colocar o disco em outra máquina e inserir sua senha para descriptografar. Este método específico - mantendo a sua pergunta - não seria muito útil porque o disco não está vinculado a um hardware específico

Responder2

Reescrevi a resposta para refletir melhor a pergunta em duas partes.

Resumindo: sim, é possível. Você pode fazer isso de duas maneiras: de forma simples ou de forma segura.

A maneira simples é colocar a senha em um disco rígido no BIOS. Desta forma, o disco fica inutilizável, a menos que a senha seja fornecida. Sem senha, a unidade não responde aos comandos. É detectado, mas isso é tudo. A desvantagem é - com alguns fornecedores - se você esquecer a senha, o disco ficará bloqueado. Portanto, esqueça qualquer recuperação de dados significativa. eu digoalguns fornecedoresporque algumas unidades armazenam senhas não criptografadas no firmware, então alguém equipado com ferramentas adequadas pode acessá-las. No entanto, a maioria dos SSDs modernos são resistentes a esse tipo de ataque e você pode acabar com uma unidade bloqueada se esquecer a senha. Então pense bem nisso.

Outra maneira é criptografar a unidade. Isso, novamente, apresenta duas opções básicas: criptografia de hardware e criptografia de software. Se você não deixar seu computador fora de controle, o estilo do software será suficiente. É porque normalmente as chaves de criptografia são armazenadas na RAM, então se alguém colocar as mãos no seu computador, que énãodesligados, eles podem extrair chaves da memória e ter acesso ao computador posteriormente, sem o seu conhecimento.

Então, definitivamente opte pelo padrão OPAL (conforme descrito no segundo link) se quiser ser seguro - o que seria, aliás, a segunda opção - criptografia de hardware.

Não tenho certeza de como classificar o TPM na classificação de minha escolha (pode ser compatível com OPAL, mas é apenas uma opção mais segura dentre várias disponíveis). Este oferece, eu acho, a melhor relação entre segurança e qualquer problema. Ele combina plataforma de hardware (TPM) e criptografia (BitLocker, por exemplo) para que você possa vincular a unidade a um computador específico - por exemplo, se alguém retirar sua unidade do computador e tentar cloná-la em sua máquina, o disco ficará inacessível, à medida que a verificação é realizada se ele estiver conectado a um sistema conhecido equipado com TPM. Caso contrário, o Bitlocker se cala. Infelizmente, muito disso depende do hardware para ser alcançado. Em primeiro lugar, você precisa ter um sistema compatível com TPM e pelo menos v1.2. Então a criptografia do BitLocker precisa ser ativada.

Uma coisa definitiva a verificar é como isso afeta as unidades que não são de inicialização (isto é: que talsegundodirigir?). Não tenho certeza de como isso funciona nesse caso.

A segunda coisa a verificar é o backup. Normalmente, os dados precisam ser descriptografados para fazer backup, portanto, você precisa ter certeza de ter um local de armazenamento seguro para backups. E eu definitivamente recomendo fazer backup regularmente quando estiver em SSD (não importa se criptografado ou não - a taxa de falha de "hardware" em SSD ainda é muito alta. Além disso, alguns softwares de backup não suportam criptografia (estou simplificando aqui). Então, verifique se você pode fazer backup.

Não estou familiarizado com as tecnologias de contador de clonagem, por isso não posso ajudá-lo a limitar o número de vezes que a unidade pode ser clonada. Definitivamente, você pode fazer isso com o software certo, mas não acho que exista nada no mercado e, mesmo que isso funcione, o requisito para que funcione seria colocar criptografia na unidade em primeiro lugar.

Mais detalhes: http://web.mit.edu/cron/documentation/dell-server-admin/en/SUU/tpm.htm

http://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/whitepaper/whitepaper06.html

informação relacionada