Un estudio realizado hace un tiempo por dos estudiantes del MIT (Instituto de Tecnología de Massachussets) realizado a partir de discos duros procedentes de subastas en Internet y tiendas de segunda mano reveló que:
- De los 158 discos duros que adquirieron más de un 80% estaban operativos.
- Recuperaron información de más del 43% de los discos duros.
- En más de un 70% esta información era privada o confidencial (datos del personal de una empresa, datos médicos, números de tarjetas de crédito, correo electrónico, imágenes pornográficas…)
- Sólo un 7,59% de los discos duros, habían pasado por un proceso de borrado seguro de datos.
En la actualidad la mayoría de la información digital puede ser recuperada con la ayuda de software de recuperación de datos, incluso mucho tiempo después de haber realizado una operación de eliminación de los archivos o tras una operación de formateo normal de disco.
Para asegurar el “Borrado Seguro de los Datos” a nivel lógico, se debe utilizar herramientas informáticas específicas para evitar la recuperación de datos.
Dichas herramientas deben cumplir con los principales estándares y métodos de “borrado seguro de datos”:
American DoD 5220-22.M Standard Wipe
Este método fue introducido por el Departamento de Defensa de los EE.UU. basado en el NISPOM (National Industrial Security Program Operating Manual) y consiste en la sobre escritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores. Generalmente se lo utiliza con tres sobre escrituras con tres verificaciones. Se encuentra clasificado como grado 10, con nivel de seguridad: Medio.
Este método fue introducido por el Departamento de Defensa de los EE.UU. basado en el NISPOM (National Industrial Security Program Operating Manual) y consiste en la sobre escritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores. Generalmente se lo utiliza con tres sobre escrituras con tres verificaciones. Se encuentra clasificado como grado 10, con nivel de seguridad: Medio.
Referencia: http://www.dss.mil/isec/nispom.htm
Canadian RCMP TSSIT OPS-II Standard WipeEste estándar realiza siete sobre escrituras con verificación, donde RCMP corresponde con “Royal Canadian Mounted Police” y TSSIT con “Technical Security Standard for Information Technology”.
Canadian RCMP TSSIT OPS-II Standard WipeEste estándar realiza siete sobre escrituras con verificación, donde RCMP corresponde con “Royal Canadian Mounted Police” y TSSIT con “Technical Security Standard for Information Technology”.
Referencia: www.rcmp-grc.gc.ca/tsb/pubs/it_sec/g2-003_e.pdf
Pseudorandom DataEmplea el algoritmo ISAAC (Indirection, Shift, Accumulate, Add and Count) de Bob Jenkins, que da el nombre al generador ISAAC, este estándar se caracteriza porque permite al usuario seleccionar el numero de pasadas para sobre escritura con un máximo de 65535.
Debido a que los datos aleatorios son altamente incomprimibles, es uno de los métodos que debe ser usado en unidades comprimidas.
Pseudorandom DataEmplea el algoritmo ISAAC (Indirection, Shift, Accumulate, Add and Count) de Bob Jenkins, que da el nombre al generador ISAAC, este estándar se caracteriza porque permite al usuario seleccionar el numero de pasadas para sobre escritura con un máximo de 65535.
Debido a que los datos aleatorios son altamente incomprimibles, es uno de los métodos que debe ser usado en unidades comprimidas.
Referencia: http://burtleburtle.net/bob/rand/isaacafa.html
North Atlantic Treaty Organization - NATO standardEstándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobre escritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobre escribe con un valor aleatorio. Se encuentra clasificado como grado 12, con nivel de seguridad: Alto.
Método Gutmann Wipe:El método fue ideado en 1996, consiste en un algoritmo que se utiliza el método de Peter Gutmann de 27 pasadas, al que se le añadió algunas mejoras, como usar el generador ISAAC del cuarto método para pasadas adicionales con datos aleatorios antes y después de escribir las propias del método del Dr. Gutmann, es decir la sobre escritura del soporte se realiza grabando valores aleatorios cuatro veces (4 patrones) sobre cada sector. Seguidamente se sobrescribe todo el soporte con valores pseudo aleatorios sobre cada sector durante veintisiete pasadas (patrones 5-31). Para terminar, se escriben valores aleatorios durante cuatro pasadas sobre cada sector (4 patrones). En total, se realizan treinta y cinco pasadas de sobre escritura (Total 35 patrones). Se encuentra clasificado como grado 13, con nivel de Seguridad: Alto.
Referencia:
North Atlantic Treaty Organization - NATO standardEstándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobre escritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobre escribe con un valor aleatorio. Se encuentra clasificado como grado 12, con nivel de seguridad: Alto.
Método Gutmann Wipe:El método fue ideado en 1996, consiste en un algoritmo que se utiliza el método de Peter Gutmann de 27 pasadas, al que se le añadió algunas mejoras, como usar el generador ISAAC del cuarto método para pasadas adicionales con datos aleatorios antes y después de escribir las propias del método del Dr. Gutmann, es decir la sobre escritura del soporte se realiza grabando valores aleatorios cuatro veces (4 patrones) sobre cada sector. Seguidamente se sobrescribe todo el soporte con valores pseudo aleatorios sobre cada sector durante veintisiete pasadas (patrones 5-31). Para terminar, se escriben valores aleatorios durante cuatro pasadas sobre cada sector (4 patrones). En total, se realizan treinta y cinco pasadas de sobre escritura (Total 35 patrones). Se encuentra clasificado como grado 13, con nivel de Seguridad: Alto.
Referencia:
www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann
www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann
También se encuentra la variante del método en la cual se combina este método con “DoD 5220.22-M, lo que genera un método de alta seguridad consistente en 35 pasadas, complementados con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudo aleatorios. Se encuentra clasificado con nivel de seguridad: Muy Alto, ya que combina métodos de grado 13 y 10.
Los métodos de Gutmann y DoD 5220-22.M no son métodos apropiados para deshacernos de datos en unidades comprimidas, porque algunos de sus pases contienen datos altamente comprimibles, por lo que para estos casos se aconseja usar estándares del tipo “Pseudorandom Data”
Los métodos de Gutmann y DoD 5220-22.M no son métodos apropiados para deshacernos de datos en unidades comprimidas, porque algunos de sus pases contienen datos altamente comprimibles, por lo que para estos casos se aconseja usar estándares del tipo “Pseudorandom Data”
Herramientas de Borrado Seguro (Software) - ACTUALIZADO (enero 2011) !
Este tipo de borrado, puede hacerse de numerosas maneras, unas más fiables que otras.
La duración del proceso depende de la técnica aplicada. El borrado de los datos se hace, en la mayoria de los casos mediante sobre escritura de los mismos con diversos valores. Algunos ejemplo de herramientas de este tipo:
- - EZ Wipe
- - Secure RM (SRM) (Linux)
- - CCleaner
- - SDelete
Link relacionado:
- Best Free Secure Erase Utility
- Precaución con los datos borrados de nuestros discos duros y unidades de almacenamiento. Borrado seguro
1 comentario:
Este tipo de herramientas pueden incluso dejar sin posibilidades de recuperacion de datos? Un saludo!
Publicar un comentario