Response: It was until the security consultants come to the world.
Como sabemos a grosso modo los discos duros están compuestos por una serie de platos divididos en pistas, sectores, etc. y del que los cabezales leen/escriben. Este proceso de escritura consiste en irradiar energía electromagnética sobre el disco de tal forma que esa posición queda “magnetizada”, a medida que la tecnología ha evolucionado este trocito de disco se ha hecho más pequeño y por consiguiente ha aumentado la capacidad de los discos duros sin aumentar el tamaño (esto se nota especialmente a raíz de la grabación perpendicular recientemente introducida en el mercado). Sin embargo este campo magnético es muy sensible, un cambio de presión, un aumento o descenso de temperatura puede hacer que la información se pierda (el 1, o el 0). La técnica de degaussing se basa precisamente en alterar ese campo magnético, desmagnetizándolo, eh aquí un producto comercial que lo hace:
El producto irradia una cantidad de “gauss” (maxwell x cm, para los que recuerden las clases de física) que alterará definitivamente el campo magnético haciendo imposible de recuperar la información.
¿Pero y cuando hay que volver a utilizar el dispositivo de almacenamiento? Bueno, a partir de esto hay muchos estándar internacionales, uno de los más conocidos (sino el que más) es el DoD 5220, publicado por el Departamento de Defensa de EE.UU. Y que incluye hasta 7 ciclos de sobre escritura, el 1º deja todo a 0, el 2º todo a 1, luego se establecen una serie de escrituras aleatorias que hacen casi imposible de deshacer el proceso, estas técnicas combinadas con otras como el fragmentado aleatorio hacen que ni tan siquiera a nivel laboratorio sea posible rehacer la información (cuanto menos las habituales herramientas forenses como enCase, etc.) por algo es un estándar del ejército que perfectamente podemos recomendar y que, como no, muchas de las herramientas de hoy en día incorporan y cumplen. Yo me he instalado el Active Eraser y efectivamente no deja títere con cabeza (nunca mejor dicho):
Además entre sus opciones incluye elegir el estándar internacional de borrado seguro, generar un disco de inicio para poder borrar todo el disco físico en el equipo que queramos y lo que es más importante,,, implementa el “método gutmann”, que incluye hasta 35 sobre escrituras de valores aleatorios (muy indicado para el tipo de personas que vimos en esta entrada.
Para terminar dos últimos apuntes, hay un montón de herramientas para hacer “Safe Destroy” con nombres muy sugerentes, Active Kill Disk, File Eraser, Ss Data Eraser, etc. Pero hoy os voy a recomendar una que viene especialmente bien para vuestro hogar / puesto de trabajo, se llama “Eraser”, se integra en nuestro Desktop a la perfección y encima es gratuito:
Además podemos crear nuestro propio método de “Safe Destroy” :)
Y por otro lado, ¿no tienen nada que hacer las técnicas forenses contra estos borrados que al fin y al cabo son software? Bueno, “software” entre comillas por que hay un cabezal de disco duro irradiando energía ;-) pero, ¿se puede hacer algo?
“Si”, y lo pongo entre comillas por que es excepcionalmente complejo. Seguramente conozcais la técnica de resonancia magnética aplicada en los hospitales, en ella someten a partes del cuerpo a un campo magnético del que se es capaz de formar una imagen, bien, pues esto llevado a su máximo exponente es el “Magnetic Resonance Force Microscopy”, algo así como resonancia magnética fuerte y microscópica, evidentemente también tiene aplicaciones médicas, aunque en este caso también informáticas. Para daros un dato impactante esta técnica permite una precisión 10 billones de veces superior a la anterior, trabajando a nivel cuántico sobre la placa del disco duro o una cinta es capaz de detectar el spin de los electrones (de forma similar a lo que nos ocurría con la criptografía cuántica, ello junto con otros muchos cálculos puede decirnos que donde hay un “0” había un “1”, o al revés:
Os dejo un pequeño pero complejo artículo para extender la información.Y esto ha sido todo por hoy, feliz semana a todos :)
Salu2!
PD: Para hacer el post un poco más completo os dejo una herramienta para entornos Linux / Unix, no habíamos puesto ninguna, se llama Wipe.
2 comentarios:
Bueno, wipe no está mal, pero yo recomiendo (personalmente) shred, suele venir por defecto en cualquier instalación y es lo suficientemente exhaustivo (25 iteraciones por defecto)
salu2 y enhorabuena por el blog
Hola! Pues la verdad no la conocía, ni sabia que venía por defecto en algunas distribuciones (esto de tocar poquito Linux,,), ya he visto que cumple con el requisito de pasadas del DoD por lo que viene bien como corolario :D
Un saludo y muchas gracias!
Publicar un comentario