spacer

Sysresccd-manual-es Eliminación Segura de Datos

History


Introducción

La eliminación segura de datos no es tan fácil como puedas pensar. Cuando eliminas un archivo usando los comandos por defecto del sistema operativo (por ejemplo "rm" en UNIX o "del" en DOS o vaciando la papelera de reciclaje en WINDOWS) el sistema operativo no elimina el archivo, los contenidos del archivo siguen en tu disco duro.

La mayoría de los sistemas operativos solo eliminan las referencias a el archivo cuando se les pide que eliminen un archivo. El archivo - que tú crees desaparecido para siempre - permanece en el disco duro hasta que otro archivo se crea encima de él (hasta que otro archivo sobreescribe el espacio de disco donde el archivo "eliminado" está almacenado todavía), e incluso después de eso, puede que sea posible recuperar la información estudiando los campos magnéticos en la superficie de los platos del disco usando equipamiento forense.

Antes de que el archivo sea sobreescrito por un nuevo archivo, cualquiera puede recuperar fácilmente la información por ejemplo usando una utilidad de recuperación de datos. E incluso después de eso algunas personas (por ejemplo las agencias de tres letras) con equipamiento especial son capaces de recuperar tus datos al menos parcialmente.

Todo el mundo tiene alguna información sensible que quiere mantener privada. Por ejemplo datos financieros, emails privados, pistas de tus hábitos de navegación de internet etc. He oído de casos en los que gente vendió sus viejos ordenadores y el comprador recuperó su información financiera.

La única manera de hacer que la recuperación de datos sea casi imposible es eliminar/limpiar/destruir ("wipe" o "shred") los datos con varios esquemas concretos. Para información más detallada leer el famoso Paper por Peter Gutmann http://www.cs.auckland.ac.nz/\~{}pgut001/pubs/secure\_del.html

PRECAUCIÓN: El uso de herramientas de wipe y shred (eliminación-limpieza-destrucción) depende en un muy importante supuesto: que el sistema operativo reescribe la información del lugar. Esta es la forma tradicional de hacer las cosas, pero muchos diseños de sistemas de archivos modernos no satisfacen este supuesto, por ejemplo ReiserFS, Reiser4, XFS, Ext3 etc.

Ver http://www.die.net/doc/linux/man/man1/shred.1.html para más información. En este caso una solución podría ser wipe/shred (eliminar-limpiar-destruir) la partición entera donde la información sensible fue guardada para asegurarse que la información está realmente sobreescrita.

SystemrescueCD proporciona unas herramientas capaces de hacer que la recuperación de información sea casi imposible - digo casi imposible, porque nadie puede garantizar eso, por ejemplo el NSA o el FBI podrían recuperar al menos parte de esa información pero usar estas herramientas lo hace más complicado.

PRECAUCIÓN: Por otro lado no podrás recuperar ningún dato eliminado por estas herramientas. Ten cuidado. No nos responsabilizamos de la pérdida de información.

Si quieres la seguridad más moderna, usa encriptación como por ejemplo LOOP-AES http://loop-aes.sourceforge.net/ . Encripta tu directorio home o crea una partición encriptada o contenedor para guardar tus datos allí.

Herramientas

  • SHRED de las GNU coreutils (Fileutils)

ver http://www.gnu.org/software/coreutils/ http://www.gnu.org/software/fileutils/doc/manual/html/fileutils.html\#shred%20invocation (Manual) Puedes usar shred para eliminar de forma segura archivos concretos pero también particiones enteras o discos duros. Shred usa por defecto 25 pasadas de sobreescritura, puedes aumentar o disminuir el número de pasadas de sobreesritura Por tanto shred es más rápido que wipe (ver arriba).

Por ejemplo para eliminar toda la información en el disco duro del primer IDE:

shred -v  /dev/hda.
  • WIPE de Sourceforge

ver http://wipe.sourceforge.net Puedes usar wipe de forma similar a shred para eliminar archivos concretos de forma segura pero también particiones enteras o discos duros. Wipe usa por defecto 35 pasadas de sobreescritura siguiendo el documento de Peter Gutmann http://www.cs.auckland.ac.nz/~pgut001/pubs/secure\_del.html. Wipe es más lento que shred, porque usa por defecto más pasadas de sobreescritura y por tanto es más seguro.

Por ejemplo para eliminar de forma segura el archivo Swap de Windows 98 de una partición windows montada (FAT) usando 35 pasadas:

wipe -D  /mnt/windows/win386.swp
  • SRM de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

ver http://www.thc.org/releases.php?q=delete srm asegura la eliminación de archivos.

  • SFILL SRM de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

ver http://www.thc.org/releases.php?q=delete sfill sobreescribe de forma segura el espacio libre del disco duro. sfill es la única herramienta UNIX que conozco que es capaz de limpiar el espacio sin usar (libre) de una partición/disco duro. Puedes usar también el comando "dd" para sobreescrbir el espacio sin usar con bytes cero o aleatorios.

  • SSWAP de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

ver http://www.thc.org/releases.php?q=delete sswap sobreescribe de forma segura el sistema de archivos swap.

  • SMEM de las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools)

ver http://www.thc.org/releases.php?q=delete smem sobreescribe de forma segura la memoria sin usar (RAM)

Las Herramientas de Eliminación THC-Secure (THC-Secure Deletion Tools) usan por defecto 38 pasadas de sobreescritura basadas en el documento de Peter Gutmann http://www.cs.auckland.ac.nz/~pgut001/pubs/secure\_del.html, puedes reducir el número de pasadas.

Otras herramientas

Hay otras herramientas en el SystemRescue CD que puedes usar de forma similar para sobreescribir especialmente unidades, por ejemplo

  • "dd": if=/dev/zero or /dev/urandom, of=device
  • "dd\_rescue": trabaja de forma similar a "dd"
  • "badblocks": con la opción -w para escribir 4 pasadas estáticas

Para más información echa un vistazo a los manuales.

Testeando

Para ver como las herramientas funcionan y comprobar si todos los sectores por ejemplo de un disquete han sido sobreescritos, puedes usar VCHE, el editor de consola virtual hexadecimal. En nuestro ejemplo eliminaremos de forma segura todos los datos de un disquete.

Primero escribe el siguiente comando:

shred -v -n 1 /dev/fd0

Shred sobreescribirá el disquete con una pasada aleatoria.

Ahora ejecutemos:

vche-raw /dev/fd0

El disquete debería estar lleno de valores aleatorios.

Luego escribimos el siguiente comando:

shred -v -n 1 -z /dev/fd0

La opción -z hará una pasada adicional con valores cero.

Y ejecutamos VCHE de nuevo:

vche-raw /dev/fd0

El disquete debería estar lleno de valores cero.

Las críticas y sugerencias son bienvenidas: klemens(dot)hofer(at)aon(dot)at

spacer