Domanda:
Software che crittografa i dati prima di eliminarli
Rayesh
2012-09-17 13:06:01 UTC
view on stackexchange narkive permalink

Sto cercando un software in grado di crittografare i dati e quindi eliminarli (invece di eliminarli o cancellarli).

Con questo, anche se il file viene ripristinato, devi comunque interrompere il crittografia per ottenere i dati.

Suppongo di poter crittografare manualmente i file tramite GPG e quindi eliminarli, ma mi chiedevo se esistesse un'opzione più automatizzata tramite software specializzato.

Perché non sovrascrivere semplicemente il file con dati casuali, ad esempio utilizzando "shred"? Cosa speri di ottenere crittografando il file? L'unico vantaggio che posso vedere è che se cambi idea e decidi di recuperare il file, è possibile finché hai la chiave di crittografia (ma non l'hai specificato nella tua domanda, quindi non posso essere sicuro che vuoi questa capacità).
Anche se lo fai. La copia precedente non sarebbe stata crittografata e la teoria potrebbe essere recuperata. Un hdd sposta spesso un file o si trova in settori separati se è frammentato. Se vuoi farlo bene, inizia con il file che viene crittografato, non avere mai un file che non sia crittografato.
Il punto cruciale del problema è che dovrebbe essere crittografato prima di essere eliminato. "Molto prima" come al momento della prima opportunità e ben prima che venga archiviato su disco.
Otto risposte:
GdD
2012-09-17 14:23:26 UTC
view on stackexchange narkive permalink

Capisco perché me lo chiedi e sei sulla strada giusta. Pensi che se crittografate i dati prima di distruggerli, se qualcuno fosse in grado di ricostruire i dati, tutto ciò che otterrebbe sarebbero dati crittografati. È una buona idea, tuttavia, quando si crittografa un file, viene eseguita una copia crittografata del file su un'altra parte del file system. L'originale deve comunque essere triturato, manualmente o automaticamente dall'utilità. Quindi, crittografandolo e quindi distruggendo il file crittografato, in realtà stai lasciando 2 copie del file anziché una, causando una diminuzione netta della sicurezza.

Hendrik Brummermann
2012-09-17 15:25:12 UTC
view on stackexchange narkive permalink

Mi dispiace, ma questo approccio non funziona perché i file crittografati sono probabilmente archiviati in un'altra posizione sul tuo disco rigido.

Per lo stesso motivo, shred non funziona più in modo affidabile. La decisione su dove memorizzare i dati su un disco rigido viene presa dal controller sul dispositivo. Il sistema operativo può fornire un suggerimento, ma il controller troverà una posizione adatta.

Sui dischi a stato solido il numero di scritture su ciascuna posizione è limitato, quindi i controller sono molto sofisticati e distribuiscono le scritture in giro. Ma anche su dischi vecchio stile i controller cercano di evitare possibili settori danneggiati.

Possibili soluzioni

  • Usa la crittografia completa del disco. In questo modo le informazioni semplici non vengono mai scritte sul supporto.
  • Se è troppo tardi, cancella l'intero disco.
  • E ovviamente c'è la soluzione a bassa tecnologia: distruggere fisicamente il supporto
Lungo la traccia "wipe the complete disk" - Darin's Boot And Nuke (dban.org) è un buon strumento per questo compito, almeno per le unità non SSD (non l'ho esaminato per gli SSD), come parte del suo la cancellazione è vari metodi di scrittura sui settori dell'unità.
Ci sono strumenti (come [eraser] (http://eraser.heidi.ie/)), che possono cancellare tutto lo spazio su disco inutilizzato (riempirlo fino a riempirlo), questa potrebbe essere un'alternativa per cancellare l'intero disco.
Crittografia completa del disco FTW. Tutti i problemi dell'OP sarebbero annullati da questo fatto. Cioè, supponendo che la crittografia non venga compromessa.
Polynomial
2012-09-17 15:29:25 UTC
view on stackexchange narkive permalink

Il tuo concetto è buono, ma in realtà esiste un metodo più efficiente chiamato file shredding. Invece di contrassegnare i settori come liberi, i distruggidocumenti sovrascrivono prima quei settori con i dati. Questi dati possono essere una sequenza di zeri o valori casuali. L'obiettivo è impedire il ripristino rendendo illeggibili i dati sul disco.

Su Linux, è possibile utilizzare shred:

  shred -u <file_name>  

Per impostazione predefinita, questo sovrascrive i settori 3 volte. Puoi modificare questo conteggio utilizzando l'opzione -n :

  shred -n <count> -u <file_name>  

Tuttavia, anche un un singolo passaggio farà il lavoro per il ripristino basato su software.

Se sei preoccupato per gli aggressori con molta pazienza e molti soldi, potresti dare un'occhiata alle tecniche di recupero dei dati che possono recuperare i dati anche dopo che sono stati sovrascritti sul disco. Analisi più complesse, come la microscopia a forza magnetica, potrebbero essere in grado di recuperare i dati che sono stati poi sovrascritti. Tuttavia, un gran numero di esperti (incluso l'NSA) lo considera quasi impossibile con le unità moderne.

Nonostante ciò, ci sono standard che tentano di rendere più difficile l'analisi della superficie del disco. Questi mirano ad applicare determinati modelli di bit in modo tale che qualsiasi informazione latente venga degradata oltre il ripristino. Questi modelli sono progettati in base alla costruzione fisica dei dischi magnetici. Ad esempio, il pattern "0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random" (ovvero un intero passaggio di ciascuno) è progettato per eliminare le tracce di dati dai piatti magnetici standard. I metodi alternativi utilizzano diversi tipi di pattern per diversi dispositivi, alcuni dei quali utilizzano dozzine di passaggi. Tuttavia, questo è principalmente ritenuto non necessario, anche per i dati classificati.

Ulteriori letture:

Mi sono sempre chiesto: ** se ** hai davvero bisogno di questo tipo di certezza, non è molte volte più facile / più economico / più sicuro cancellare fisicamente il disco? Riducilo fisicamente fino a renderlo quasi polvere e poi sciogliilo. Il prezzo del disco sicuramente non può essere un problema a questo livello.
@JoachimSauer Solo di recente (negli ultimi 5-10 anni circa) è diventato abbastanza economico per farlo. La smagnetizzazione magnetica non è impeccabile o economica e anche i distruggidocumenti fisici sono molto costosi da acquistare e da far funzionare. Ma hai ragione, l'attuale metodo "ottimale" è proprio quello di acquistare un nuovo disco e distruggere quello vecchio.
@Polynomial Quindi ... è possibile recuperare i dati da un disco su cui hai preso un martello e fatto a pezzi? Perché dev'essere il più economico e facile di tutti ..
Il suo concetto è davvero orribile. L'unica vera soluzione alla sicurezza dei dati è la crittografia. Ciò non solo impedisce tutti i metodi conosciuti per ripristinare un file, poiché tutto ciò che si sarebbe in grado di recuperare sono dati casuali e non vi è alcuna garanzia che ciò che viene ripristinato sia corretto. Ovviamente la soluzione definitiva è distruggere il supporto stesso, ma per evitare di buttare via il bambino con l'acqua sporca, non c'è motivo per cui i supporti di memorizzazione non possano essere riutilizzati.
@Ramhound non è sempre possibile o desiderato crittografare i dati in fase di esecuzione. Non solo penalizza le prestazioni, ma a volte devi solo gestire i dati legacy o dei clienti che semplicemente non sono crittografati. La distruzione dei dati è un modo standard per gestire questo problema. In effetti, se segui i link in questa risposta vedrai che ci sono persino standard accettati per farlo.
@Izkata: martellamento, danni elettromagnetici e fuoco non sono un modo affidabile per distruggere i dati, con strumenti e abilità appropriati è ancora possibile recuperare una quantità abbastanza grande di dati dai resti. Devi sciogliere o ridurre in polvere il disco se vuoi davvero assicurarti che nessuno possa recuperare nulla.
@LieRyan Sono un po 'scettico sul fatto che martellare un disco (i veri piatti) in pezzi e poi bruciarlo non sia abbastanza buono. Il recupero dei dati in quelle circostanze sarebbe impossibile, o almeno tanto improbabile quanto forzare un algoritmo di crittografia potente in un breve periodo di tempo. A meno che tu non possa fornire esempi in cui qualcuno lo ha effettivamente fatto con successo.
@Phil: bene, fintanto che il tuo disco rigido non contiene, diciamo, il prossimo piano di Al Qaida per la guerra nucleare globale, forse nessuno spenderebbe il tempo e gli sforzi per recuperare da parti del disco frantumate, quindi sì, hai ragione, è per tutti scopo pratico irrecuperabile. Ma è fattibile e poiché il costo per mitigare questo tipo di rischio è abbastanza piccolo, perché non farlo?
Concordato. A meno che tu non stia letteralmente pianificando il prossimo 11 settembre, nessuno spenderà tempo o denaro per analizzare i tuoi vecchi dischi. Prendi un martello finché non senti i piatti rompersi. Se sei super paranoico, esegui prima una cancellazione a passaggio singolo di dati casuali sul disco.
Ma lasciatemi vedere la cosa in un altro modo: l'ultima volta che ho visitato un importante discorso di un fornitore, ho visto 3 o 4 dimostrazioni di apparecchiature per la distruzione del disco rigido. L'unico certificato per la distruzione di documenti governativi contrassegnati come "segreti" ha preso un disco rigido e lo ha trasformato in blocchi da 1 cm³, quindi ha messo quei blocchi attraverso uno smagnetizzatore. Si noti che ciò è stato fatto solo * dopo * che l'agenzia in questione aveva eseguito una cancellazione a livello di software del disco. Se sei davvero preoccupato per l'NSA o il GCHQ, avrai bisogno di attrezzature ** molto ** costose.
@LieRyan MFM non è effettivamente così utile contro i dischi moderni. Se rompi i piatti, puoi ancora leggerlo, ma una cancellazione dei dati a più passaggi a livello di software (ad esempio 0x00, 0xFF, casuale) renderà davvero quasi impossibile leggere i dati. Una combinazione di questo e di danni fisici dovrebbe fare il lavoro per qualsiasi cosa tranne che per scopi militari.
@Polynomial - Se un'unità non SSD è stata crittografata e se le partizioni vengono eliminate in seguito, seguito dalla formattazione dell'unità, ad es.mkfs.vfat, assicurerà che i dati non siano recuperabili?
@Motivated Non appena si pulisce il disco, l'intestazione della chiave master viene cancellata in modo che non possa più essere recuperata.
Lachezar Balev
2012-09-17 13:19:40 UTC
view on stackexchange narkive permalink

In una shell Linux questo sarebbe:

  shred -u your_file.xxx  
TIL c'è un fucile carico e non protetto nel bagagliaio di ogni Linux.
@KonradRudolph, è lì da sempre. Si chiama dd.
@gowenfawr Vero, non ci avevo pensato anche se in precedenza avevo usato "dd" per distruggere i file. :)
Poi c'è stato un momento in cui avevo bisogno di formattare un floppy disk e il mio Sparc IPX non aveva un drive da 3,5 ", ma il mio officemate sì ... dato che era in riunione l'ho appena inserito e ssh'ed per correre 'fdformat / dev / sda'. Dopo che è stato eseguito per un minuto senza completamento, mi sono reso conto di aver digitato per errore sda ​​(disco SCSI) invece di fda (floppy disk) ... Avevo amici a guardia della porta mentre reinstallavo SunOS sul suo sistema.
Lucas Kauffman
2012-09-17 13:07:03 UTC
view on stackexchange narkive permalink

Sì, puoi utilizzare un file shredder anziché crittografarlo. Questa è una soluzione migliore.

Come immagini? Se il file è stato crittografato dall'inizio, è sufficiente contrassegnare il file da eliminare, perché gli unici dati sull'HDD sono casuali.
È più veloce e costruito per questo, cosa vuoi di più?
Gman
2012-09-18 15:49:11 UTC
view on stackexchange narkive permalink

Come molti prima di me hanno affermato, penso che tu debba ripensare la tua soluzione. Tuttavia, potrei raccomandare di crittografarlo con TrueCrypt, quando lo fai: puoi scegliere di cancellare la memoria esistente.

Questo ti lascerà con un disco rigido crittografato e nessuna possibilità di ripristino dei metodi forensi i tuoi vecchi dati. INOLTRE tutti i tuoi dati futuri saranno al sicuro poiché verranno crittografati.

  1. Vai a http://www.truecrypt.org/.
  2. Scarica il loro software, eseguilo sul tuo computer.
  3. Crea un nuovo spazio crittografato che includa tutto il tuo disco rigido, non dimenticare di scegliere di cancellare i dati esistenti.

Buona fortuna.

/ Modifica.

Ovviamente la sicurezza dei dati futuri risiede nella tua scelta di cifrario, password, ecc.

Se scegli di cancellare, ad esempio, con passaggi Gutmann 35, potrebbe volerci molto tempo.

Ho consigliato TrueCrypt perché può essere utilizzato su più piattaforme, è abbastanza facile da usare e può risolvere il problema presentato.
bethlakshmi
2012-09-17 18:43:53 UTC
view on stackexchange narkive permalink

L'azzeramento (sovrascrittura con zeri) è l'opzione standard preferita per questo.

La crittografia è generalmente vista come qualcosa che può essere decrittografato alla fine . Hai ragione sul fatto che i dati residui saranno ancora sulla maggior parte dei sistemi operativi dopo che è stata eseguita un'operazione di eliminazione: per facilità d'uso, la maggior parte dei sistemi operativi eliminerà semplicemente il riferimento al file, lasciando i dati intatti se uno è abbastanza intelligente da sapere come per recuperarlo.

Poiché dopo una cancellazione non dovrebbe importare se i dati sono recuperabili o meno, il processo standard è sovrascrivere la memoria con tutti gli 0, eliminando completamente i dati. Ciò consente di risparmiare lo sforzo della CPU di crittografare i dati ed elimina la possibilità che l'autore dell'attacco possa trovare, o forzare, la chiave di crittografia.

la semplice azzeramento non è sufficiente se hai davvero bisogno di proteggere i tuoi dati, analizzando il pattern magnetico residuo nei dischi, è possibile recuperare i dati prima che il disco venga azzerato. Questo processo è costoso e complicato, quindi per molte persone potrebbe essere sufficiente l'azzeramento semplice. Tuttavia, se hai davvero bisogno di proteggere i tuoi dati senza distruggere il supporto, hai bisogno di un programma di distruzione che sovrascriverà il disco con una serie di modelli progettati per distruggere questi modelli residui.
Abbastanza giusto, ma direi che se il tuo altro pensiero fosse la crittografia ai fini della protezione dalla cancellazione, l'azzeramento continuerà a rendere il tuo gioco piuttosto economico.
Jeff Gibbs
2012-10-14 23:12:00 UTC
view on stackexchange narkive permalink

File Murder sembra fare quello che chiedi anche se non sono sicuro di quanto bene dato che non l'ho mai usato personalmente e potrebbe non supportare molto bene le versioni più recenti di Windows. Puoi trovarlo qui. Suggerirei anche di cercare informazioni sul metodo CMRR SAFE per cancellare in modo affidabile unità disco rigido e supporti a stato solido. In bocca al lupo.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...