spacer

Sysresccd-manual-it Secure Deletion of Data

History


Introduzione

La rimozione sicura dei dati non è un'operazione semplice come si può pensare. Quando si cancella un file usando i normali comandi del sistema operativo (per esempio "rm" in UNIX o "del" in DOS o svuotando il cestino in Windows) il sistema operativo NON cancella il file, il contenuto del file rimane sull'hard-disk.

Mosti sistemi operativi rimuovono solo i riferimenti al file quando gli viene chiesto di cacellare. Il file - che tu pensi sia stato cancellato per sempre - rimane sull'hard-disk finchè un altro file creato non lo sovrascriva, ed anche dopo potrebbe essere possibile recuperare il dato studiando i campi magnetici sul disco usando materiale chimico.

Prima che un file sia sovrascritto da uno nuovo, chiunque può facilmente ripristinare il dato, per esempio usando uno strumento di "undelete". Ed anche dopo alcune persone (alcune agenzie) con speciali strumenti riuscirebbero a ripristinare il dato anche parzialmente.

Tutti hanno alcuni dati che vogliono rimangano privati, per esempio dati finanziari, mail private, il tracking dei siti web visitati, ecc... Ho sentito di casi in cui persone vendevano i loro vecchi computer ad altre, ed il compratore riusciva a ripristinare i dati finanziari.

Il solo modo per ricoprire i tuoi dati è quello di utilizzare alcuni pattern definiti. Per informazioni dettagliate leggere il famoso testo di Peter Gutmann http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

ATTENZIONE: L'uso degli strumenti di "wiping" o "shredding" deve avvenire avendio ben presente un elemento: I filesystem sovrascrivono i dati sul posto. Queso è il metodo tradizionale di fare le cose, ma molti filesystem moderni non soddisfano questa regola, per esempio ReiserFS, Reiser4, XFS, Ext3 etc.

Vedere http://www.die.net/doc/linux/man/man1/shred.1.html per maggiori informazioni. In questo caso la soluzione potrebbe essere cancellare l'intero device (partizione) dove i dati privati sono memorizzati, ed assicurarsi che i dati siano realmente stati sovrascritti.

SystemrescueCd fornisce alcuni strumenti per far si che il ripristino dei dati sia pressochè impossibile - ovviamente dico "quasi impossibile" perchè nessuno può garantire che agenzie come l'NSA o l'FBI non possano ricostruirne almeno una parte. Ma usando questi strumenti almeno gli si complica il lavoro.

ATTENZIONE: Dall'altra parte tu non sarai più in grado di recuperare i tuoi dati, cancellandoli attraverso questi strumenti. Stai attento. Non ci prendiamo la responsabilità dei dati persi.

Se vuoi avere l'ultima sicurezza, usa la criptazione, per esempio LOOP-AES http://loop-aes.sourceforge.net/. Cripta la tua cartella home o crea una partizione criptata per salvarci all'interno i dati.

Gli Strumenti

Per esempio per cancellare in modo sicuro tutti i dati sul primo IDE harddrive:

shred -v  /dev/hda.
  • WIPE da Sourceforge vedere http://wipe.sourceforge.net. Simile a shred si può usare per cancellare sicuramente file semplici ma anche intere partizioni o hard-disk. Wipe usa di default una sovrascrittura a 35 passaggi come esplicato nel testo di Peter Gutmann http://www.cs.auckland.ac.nz/pgut001/pubs/secure_del.html. Wipe è più lento di shred, perchè usa di default più passaggi per sovrascrivere ed è molto sicuro.

Per esempio per cancellare il Windows 98 Swap File da una partizione Windows (FAT) usando 35 passaggi di sovrascrittura:

wipe -D  /mnt/windows/win386.swp

srm cancella in modo sicuro i file

sfill sovrascrive in modo sicuro lo spazio non usato del tuo Hard-disk. sfill è uno strumento solo per UNIX. Si può anche usare il comando "dd" per sovrascrivere lo spazio inutilizzato con sero o byte casuali.

sswap sovrascrive e pulisce in modo sicuro del filesystem swap.

smem sovrascrive in modo sicuro la memoria non utilizzata (RAM)

Il THC-Secure Deletion Tools usa di default 38 passaggi di sovrascrittura basandosi sul testo di Peter Gutmann http://www.cs.auckland.ac.nz/pgut001/pubs/secure_del.html, si può anche decrementare il numero di passaggi.

Altri Strumenti

Sono presenti anche altri strumenti su SystemRescueCD che possono essere usati in modo simile per sovrascrivere soprattutto device, per esempio:

  • "dd": if=/dev/zero or /dev/urandom, of=device
  • "dd_rescue": funziona simile a "dd"
  • "badblocks": con l'opzione -w per scrivere 4 passaggi stattici

Per maggiori informazioni leggere il manuale.

Testing

Per vedere come funzionano questi strumenti e verificare se tutti i settori, per esempio di un floppy, sono stati sovrascritti, si può usare VCHE, la virtual console hex editor. Nel nostro esempio cancelleremo in modo sicuro tutti i dati da un floppy.

Per prima cosa, digita questo comando:

shred -v -n 1 /dev/fd0

Shred sovrascriverà il floppy con un passaggio casuale.

Ora avviamo il test:

vche-raw /dev/fd0

Il floppy dovrebbe essere riempito di valori casuali.

Quindi digitiamo il seguento comando:

shred -v -n 1 -z /dev/fd0

L'opzione -z aggiungerà un passaggio con valori pari a zero.

E avviamo VCHE di nuovo

vche-raw /dev/fd0

Il floppy dovrebbe essere riempito di valori pari a zero.

Critical Comments, and Suggestions are welcome: klemens(dot)hofer(at)aon(dot)at

spacer