Descargar Presentación

Transcripción

Descargar Presentación
Borrado Seguro ?
Informática Forense
Raúl Menjura Machado
EnCe –ACE- CEH-CHFI
Abril de 2012
AGENDA
Generalidades
Estándares
stá da es y Clasificación
C as cac ó
Aplicación y Medidas
Vida Real
Software Forense
Conclusiones
GENERALIDADES
Generalidades
Borrado Seguro
Entre muchas definiciones contemplamos estas:
O Es la acción que se realiza sobrescribiendo toda la
información
contenida
en
un
medio
almacenamiento,
l
i t
r
remplazándola
l á d l
porr datos
d t
significado alguno, haciéndola irrecuperable.
de
sin
i
O Es sobrescribir todo el espacio del dispositivo con
ceros y unos, o con patrones aleatorios, realizando
esto en varias ocasiones de tal manera que luego
sea difícil.
Historia
O 1976 Departamento
D
t
t de
d Defensa
D f
d los
de
l
EE UU
EE.UU.
basado en el NISPOM (National Industrial Security
Program Operating Manual) da a conocer el método
de sobre escritura de un valor fijo determinado una
vez escribiendo 3 veces.
O 1996 Peter Gutmann
G tmann y Colin Plumb
Pl mb desarrollan un
n
algoritmo repitiéndolo 35 veces aleatoriamente
Historia
O 1998 North
N th Atlantic
Atl ti Treaty
T t Organization
O g i ti
- NATO
standard Estándar de borrado de la OTAN.
Sobrescribe el valor siete veces. Las primeras seis
pasadas son de sobre escritura con valores fijos
alternativos entre cada pasada
O 2003 a la actualidad aparecen en el mercado
multitud de aplicaciones que implementan la técnica
de borrado seguro de datos.
ESTANDARES Y CLASIFICACION
Estándares y Clasificación
American DoD 5220-22.M Standard Wipe Norma a nivel
gobierno en Estados Unidos
Consiste en la sobre escritura del soporte con un valor fijo
determinado una vez (por ejemplo 0x00), seguidamente se
escribe su valor complementario (0xff) una vez, y finalmente
se repasa con valores aleatorios una vez.
El disco se verifica para comprobar la escritura correcta de los
valores. Generalmente se lo utiliza con tres sobre escrituras
con tres verificaciones.
Cl ifi ió grado
Clasificación
g d 10,
10 Nivel
Ni l de
d seguridad:
g id d Medio.
M di
http://www.dss.mil/isec/nispom.htm
Estándares y Clasificación
Canadian RCMP TSSIT OPS-II Standard Wipe
Este estándar realiza siete sobre escrituras con 7
verificaciones implementado con “Royal Canadian Mounted
Police” y TSSIT con “Technical Security Standard for
Information Technology”, y otras entidades de gobierno
Clasificación grado 12, Nivel de seguridad: Medio
www.rcmp-grc.gc.ca/tsb/pubs/it_sec/g2-003_e.pdf
Estándares y Clasificación
Pseudo random Data
Emplea el algoritmo ISAAC (Indirection, Shift, Accumulate, Add
and Count) generador pseudoaleatorio de números (PRNG) y
un cifrador de flujo
j de Bob Jenkins,, q
que da el nombre al
generador , este estándar se caracteriza porque permite al
usuario seleccionar el numero de pasadas para sobre
escritura con un máximo de 65535.
Debido a que los datos aleatorios son altamente
incomprimibles, es uno de los métodos que debe ser usado
en u
e
unidades
dades co
comprimidas.
p
das
Clasificación grado 11, Nivel de seguridad: Medio
http://burtleburtle.net/bob/rand/isaacafa.html
Estándares y Clasificación
North Atlantic Treaty Organization - NATO standard
Estándar de borrado de la OTAN (North Atlantic Treaty
Organization) Sobrescribe el soporte siete veces.
Organization).
veces Las
primeras seis pasadas son de sobre escritura con valores fijos
alternativos entre cada pasada (0x00) y (0xff). La séptima
pasada sobre escribe con un valor aleatorio.
Clasificación grado 12, Nivel de seguridad: Alto.
Estándares y Clasificación
Método Gutmann
Usa el algoritmo ISAAC para para pasadas adicionales con
datos aleatorios antes y después de escribir las propias 27 del
método Gutmann,, es decir la sobre escritura del soporte
p
se
realiza grabando valores aleatorios cuatro veces (4 patrones)
sobre cada sector. Seguidamente se sobrescribe todo el
soporte con valores pseudo aleatorios sobre cada sector
durante veintisiete pasadas (patrones 5-31).
5 31) Para terminar,
terminar se
escriben valores aleatorios durante cuatro pasadas sobre
cada sector (4 patrones). En total, se realizan treinta y cinco
pasadas de sobre escritura (Total 35 patrones).
Clasificación grado 13, Nivel de Seguridad: Alto
Una sesión de borrado con el método Gutmann comienza con la
escritura de 4 patrones aleatorios, seguidos por los patrones del
5 al 31 (específicos para cada codificación de disco) ejecutados
all azar, para terminar
t
i
con unos últimos
últi
4 patrones
t
t bié
también
aleatorios. En la siguiente tabla se puede observar
esquemáticamente el orden que sigue el método Gutmann y los
patrones q
p
que escribe en el disco.
NOTA : En la actualidad los discos duros ya no utilizan los métodos de
codificación (MFM frecuencia modulación) para los cuales fue diseñado el
Método de Gutmann.
Gutmann
Peter Gutmann en su ensayo original nos informa que para estos discos
(PRML/EPRML) solamente es necesario escribir un par de veces datos
aleatorios sobre los originales para evitar la recuperación de la información
original.
www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann
A continuación
ti
ió se observa
b
esquemáticamente
áti
t ell orden
d que sigue
ig ell
método Gutmann y los patrones que escribe en el disco.
FICCION ?
Ficción o Realidad
Agencias de inteligencia de diferentes gobiernos (reino Unido,
China, Korea) tienen herramientas muy sofisticadas, como:
Microscopios de fuerza magnética
Microscopios atómicos
Análisis de imagen, pueden detectar los valores anteriores de
bits en el área borrada; incluso una vez utilizado su propio
método.
Aunque corre ell rumor de
A
d procedimientos
di i t
d seguridad
de
id d de
d
estas mismas Agencias donde considera un disco sobrescrito
de manera segura como material aun sensible.
DISPOSICION FINAL
Mejor Alternativa de Borrado Seguro
Medidas para Disposición Final
Limpieza
Es remover toda la información sensible de las unidades de almacenamiento
asegurándose que esta no pueda ser reconstruida por utilidades de
recuperación básicas y tal vez solo con técnicas de laboratorio especiales
Es el popular formateo
Purga o Sanitación
Es remover toda la información sensible de las unidades de almacenamiento
asegurándose que esta no pueda ser reconstruida por ninguna técnica de
informática conocida.
Se debería hacer al cambiar el equipo a otra área o cambio de dueño
Destrucción
Las unidades de almacenamiento son físicamente destruida. Dependiendo
de la sensibilidad de la información contenida.
Es considerada la mejor técnica y el mas seguro método disponible
otras Medidas para Disposición Final
O Degaussing
Conocido como Degauss produce un campo electromagnético muy
potente que destruye toda la información contenida en un medio
potente,
magnético. Si bien es efectivo, solo funciona para medios magnéticos, y
los deja completamente inutilizables, es de costo elevado.
O Encryption
Últimamente se ha masificado su uso a nivel corporativo, encripta la
totalidad de la unidad, particiones, carpetas y archivos por archivo, no
se considera técnica de borrado pero en la medida que no se posean las
llaves de encripcion para acceder al medio la información es inaccesible
y por ende asegurada
Software de Informática Forense puede recuperar data mediante un
volcado de memoria denominada volátil o en RAM
REALIDAD !
Realidad
ESCENARIO 1
Realizo una investigación entre los años 2008 a 2010.
Dio a la tarea de adquirir discos duros, memorias USB, tarjetas SD,
algunos teléfonos celulares de segunda mano o ligeramente usados en
tiendas online, ventas de garaje, y remates de entidades publicas y
privadas.
i d
Revelo lo siguiente:
que adquirieron
q
más de un 80% estaban
• De los 249 discos duros q
operativos funcionales.
• Total de 18 celulares denominados Smartphone 15 contenían
información (fotografías, chats, directorios telefónicos, email)
Realidad
Continuación….
• Recuperaron información de más del 87% de los discos duros.
• Más
Má de
d un 75% esta información
i f
ió era privada
i d o confidencial
fid
i l
• (datos de nomina, historias clínicas, números de cuentas claves de
acceso a portales de internet, a correo electrónico, y muchísimas
imágenes
g
XXX).
)
• Sólo un 3% de los discos duros, habían pasado por un proceso de
borrado seguro de datos.
• Y algunos discos duros estaban formateados.
• Solo 1 disco presentaba año físico
Realidad
ESCENARIO 2
Año 2009 Se toman muestra aleatoria de doce equipos con su
respectivo disco duro, donados por empresas privadas y personas
particulares, a una organización xx
02 discos duros estaba formateado
10 funcionales con SO
02 Aplicaron software comercial Ccleaner
08 eliminaron
li i
l información
la
i f
ió
(se recupero de la papelera de reciclaje)
• Password recuperados
(txt
a diferentes sitios))
( denominado claves contenía 10 user/pass
/p
•
•
•
•
SOFTWARE FORENSE
Donde Buscar ?
Donde buscar:
Slack Space
E
Espacio
i perdido
did o desperdiciado,
d
di i d sobrante
b t entre
t ell final
fi l del
d l
archivo y el cluster que se considera usado, por lo que no es libre
para ser utilizado.
Unalocated Space
Espacio no asignado, espacio que usaba un archivo y fue
eliminado, cortado o copiado a otro medio
Free Space
Espacio disponible en disco
Opcional Memory Dump
Con que Buscar
Recuperar carpetas: reconstruye automáticamente la estructura
de volúmenes con formato NTFS y FAT
http://www.youtube.com/watch?v=TmDkktcm-Ls
Que encontramos ?
Software Forense
Software Forense
The Autopsy Forensic Browser is a graphical interface to the
command line digital investigation analysis tools in The Sleuth Kit.
Together, they can analyze Windows and UNIX disks and file systems
(NTFS, FAT, UFS1/2, Ext2/3).
CONCLUSIONES
O Funciona el borrado seguro en la medida de las
necesidades del usuario.
O Funciona si va acompañada de un política clara de
disposición final de medios
O Ninguna herramienta de borrado seguro lo garantiza
en un 100%.
CONTACTO
Raúl Menjura Machado
Mail: [email protected]
rmenjura@nemesis com co
PBX: +57 (1) 6210913
Fax: +57 (1) 7550439
Mobile +57 313-4235279
Mobile:+57
313 4235279
Skype: rmenjura
O A Guide to Understanding Data Remanence in Automated
Information Systems. National Computer Security Center.
September
Septe
be 1991.
99 Retrieved
et e ed 2007-12-10.
00
0 ((Rainbow
a bo Series
Se es
"Forrest Green Book")
O Tutorial on Disk Drive Data Sanitization Gordon Hughes,
UCSD Center for Magnetic Recording Research, Tom
Coughlin, Coughlin Associates
O Why Information Must Be Destroyed - Overview of paperbased destruction Ben Rothke, CISSP, British Telecom
O Why
Wh IInformation
f
ti M
Mustt B
Be D
Destroyed
t
dP
Partt 2 - Overview
O
i off
digital-based destruction Ben Rothke, CISSP, British
Telecom

Documentos relacionados