您当前的位置:首页 > 计算机论文>计算机应用论文

硬盘加密原理及其修复技术

2015-12-14 13:56 来源:学术参考网 作者:未知

摘 要:加密系统、加密存储介质的广泛应用给数据恢复带来了新的难题。当硬盘出现故障、系统无法启动时,如何恢复故障前环境,使数据重新为我所用,本文从加密硬盘的原理出发,提出了修复思路。

关键词:硬盘加密;数据恢复;访问控制
  近年来,随着我国信息化建设步伐的不断加快,无论是科研机构、大小企业,还是政府机关与军队,计算机和信息系统都得到了广泛使用。在数据电子化、办公无纸化的同时,高科技失泄密案件层出不穷。因而加强信息安全与防护已成为大家的普遍共识,加密系统、加密存储介质在各单位内部得到了广泛应用,这也给数据恢复带来了新的难题。当硬盘出现故障、系统无法启动时,如何恢复故障前环境,使数据重新为我所用,需要根据硬盘加密的原理具体问题具体分析。
  硬盘的加密从技术层面上讲,主要有以下三种手段:
一、 访问控制
  其核心原理是通过判断用户身份的合法性来决定硬盘机电系统是否运转。硬盘作为一个机电一体化的产品,数据是存储在盘体上的。单纯采用访问控制技术的加密硬盘,并未对数据进行任何处理,数据直接以明文的形式采用ATA(或SATA)总线协议通过磁头写到用户命令所指定的扇区上。所以在硬盘出现故障时获取数据也比较简单,就是绕过所谓的控制路径。如下图所示:



  市面上有部分加密硬盘访问控制模块只是对普通硬盘的电源进行控制。即用户口令正确时,硬盘才起转。对于这类型硬盘,在修复的时候可以直接拆掉硬盘盒,把里面的硬盘作为普通硬盘来修复。
  大部分硬盘在实现访问控制时采用的是ATA-3以上版本硬盘接口协议里自带的口令控制机制(目前主流硬盘都已支持ATA-7协议)。该机制规定,可以对硬盘设置管理员密码和用户密码两级口令。在用户密码不正确时,硬盘始终处于复位状态,用mhdd软件扫描时所有扇区显示为叹号。对于这类型硬盘,在若用户记得口令,则输入用户口令解锁后进行数据恢复;若用户忘记口令,则需向硬盘销售商索取管理员密码进行解锁后方可进行数据恢复;若两级口令都无法获得,则采用热交换的方式获取盘面数据。该原理是,由于硬盘是否加密的状态信息与密码都储存在盘片上,所以可以用已知密码正常工作硬盘的电路板将硬盘盘面的记录的状态改为“解密”。具体操作时,拆掉硬盘盒,找一块型号固件版本号与里面盘体完全相同的备件盘,上电后设一简单口令,然后通过指令模式让电机停转,把电路板接到故障盘上,再让电机起转,将密码清除,断电,换回原来的电路板。此时即可进行正常的数据恢复。
二、 分区加密
  其核心原理是通过判断用户身份的合法性来判断怎么读取分区表。操作系统要想读取硬盘的文件,识别正确的分区信息是至关重要的。硬盘主引导记录默认保存在物理0柱面0磁头1扇区,即LBA=0的扇区上。但经加密后,此扇区的数据被破坏,主引导记录保存在了其它扇区,或者是对此扇区经过特定运算后才可获得。采用分区加密的硬盘拆掉硬盘盒直接挂接到系统上时,显示硬盘未格式化,或者显示加密以前的分区。数据恢复的主要思路是重现加密环境与文件特征分析相结合。
  很多单位采用的保密系统便是采用分区加密原理。在此类型硬盘出现故障后,首先要在恢复用机上安装保密系统,然后将故障盘或镜像盘按照发生故障前在PC上的连接方式挂接到恢复用机上。而由于硬盘没有对数据区进行加密,只是加密了分区表,所以在无法获取正确分区表的情况下,不依靠文件目录表,单纯通过对文件头特征的判别也能获取部分有价值的数据。
三、 数据加密
  其核心原理是用户口令参与运算,将写入硬盘的数据转换为密文后保存在盘片上。此技术从真正意义上实现了数据存储的安全性。数据加密可以不对分区表进行加密,此时直接进入该分区后将不会显示任何数据。此类硬盘往往不是直接用用户口令对数据进行加密,而是产生一个中间密钥,数据恢复的唯一办法就是重建加密环境。中间密钥的生成方法直接决定了数据恢复的难易程度。
  很多涉密机构采用的透明加密系统即是用软件来实现数据加密,此类系统并不对分区信息进行加密,中间密钥由用户口令直接产生,因此在恢复数据时,首先需对故障盘进行镜像,在恢复用机上使用与故障盘相同的口令安装加密系统,然后将镜像盘挂接在恢复用机上,再用急救光盘引导系统,将那些保密的分区修改保护状态为保密,再重新启动系统方可进行正常恢复。
  现在越来越多的自加密硬盘采用固化在电路板上的随机序列号和用户密码共同产生中间密钥,因此重建加密环境必须保证此电路板未坏,否则数据恢复成功概率极小。
  综上所述,硬盘的加密强度决定了数据恢复的难易程度,如今存储加密技术日新月异,大大地增加了数据窃取的难度,同时也给正常数据恢复提出了一个又一个新的课题,单靠记住用户口令已不一定能保证数据的可用性。为避免由存储介质出现异常而导致数据丢失的情况发生,对重要数据多做备份,才是最简单有效的途径。

参考文献:
[1] 刘建明,贺占庄. 硬盘加密和身份认证的硬件实现. 计算机技术与发展. 2006(6)
[2] 曾梦岐,谷大武. 自安全磁盘的研究与设计. 计算机工程.2010(2)
[3] 张 慧,郭翠芳等. 磁盘加密模式分析. 计算机工程, 2010 (3)

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页