Analytics

martes, 16 de diciembre de 2014

Protección de información en dispositivos (Parte 1)


Protección de información en dispositivos
Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información?

Los profesionales de la seguridad, nos sentimos con la obligación de informar a los usuarios de sus riesgos ante estos aspectos, y de facilitar a los mismos la información necesaria para la aplicación de los procedimientos que preserven su confidencialidad y privacidad. Por tanto, en esta entrada intentaremos especificar cómo se debe (y cómo no se debe) actuar en el momento de eliminar la información contenida en un ordenador, cuando un usuario desee deshacerse del mismo.

Cómo NO hacerlo
Si una acción no se debe realizar, es simplemente eliminar los ficheros a través del sistema operativo, ya sea enviando un fichero a la papelera y vaciando la misma en Windows o Mac OS X, o a través del comando rm o la interface gráfica en GNU/Linux. Estas acciones, lo que realizan en realidad es eliminar los punteros o referencias a estos ficheros, de manera que la memoria ocupada por los mismos se “libera”. Una vez el sistema operativo ha liberado la memoria ocupada por un archivo, dicha memoria está disponible para nuevos usos. No obstante, la información anteriormente contenida en el espacio seguirá remanente en él, hasta que sea sobrescrita por nueva información.
De la misma forma, un formateo del disco duro actúa de manera parecida, liberando la memoria utilizada en un equipo para su sobre-escritura futura, pero conservando la información de manera remanente hasta ese momento.

Por tanto, hasta el momento en el que un sistema operativo sobre-escriba la información remanente en una parte concreta de la memoria del ordenador (pueden pasar largas temporadas de tiempo), un usuario más o menos experimentado podría recuperar la información contenida en la misma, a través de la utilización de herramientas forenses diseñadas para tal efecto.

Cómo hacerlo

Existen tres formas básicas para eliminar la información contenida en un ordenador, siendo estas la Desmagnetización, la Destrucción Física y la Sobre-escritura de la Información.
Las dos primeras medidas son las más eficientes para el borrado de la información, no obstante, tienen dos grandes desventajas:
  • Los dispositivos sometidos a dichos procedimientos no se pueden reutilizar para el almacenamiento de nueva información.
  • Dichas acciones no están al alcance de los usuarios comunes, ya que son necesarios recursos y conocimientos adecuados para una realización con garantías.
A continuación, nos centraremos en la última de estas medidas, la Sobre-escritura de la Información, que permite la reutilización de los equipos una vez aplicada, y que además, está al alcance de los usuarios comunes, siempre que se disponga de los conocimientos básicos descritos en esta entrada.

La sobre-escritura de información se basa, como su nombre indica, en grabar datos aleatorios o nueva información no útil sobre la información sensible a eliminar, de manera que una vez realizado el proceso, solo se conserve la nueva información, y la original no esté disponible para su recuperación.

Para su realización, se deben utilizar herramientas especiales, y seguir los procedimientos adecuados, diferentes para cada sistema operativo. Vemos a continuación algunas de estas medidas para los sistemas operativos más comunes:
  • Windows: Para la sobre-escritura de la información, se recomienda el uso de herramientas externas (muchas veces gratuitas), como son las siguientes:
  • Eraser
  • Active Kill Disk
  • DeleteOnClick
  • WipeFile
  • File Shredder
  • Etc.
  • GNU/Linux: Se recomienda el uso de los paquetes/comandos siguientes:
  • Paquete secure-delete, con el comando srm Nombre_Fichero.
  • Paquete coreutils, con el comando shred –vun N Nombre_Fichero, donde N es el número de pasadas a realizar, idealmente 35 o superior, según el tiempo del que se disponga.
  • MAC OS X: Se recomienda seguir los siguientes pasos en el mismo sistema operativo:
  1. Enviar un fichero a la Papelera.
  2. Ejecutar la Utilidad de disco, localizada en la carpeta “Aplicaciones”.
  3. Seleccionar la unidad a eliminar, en este caso la Papelera.
  4. Seleccionar la pestaña “Borrar”.
  5. Clicar botón de “Opciones de seguridad”.
  6. Seleccionar opción “Borrado de 7 pasadas” o “Borrado de 35 pasadas”, según el tiempo del que se disponga (obviamente, la versión de 35 pasadas es más efectiva, pero tarda 5 veces más que la opción de 7 pasadas).
  7. Clicar “Aceptar”, y posteriormente clicar “Borrar”.
Estas herramientas/técnicas permiten, además de eliminar información contenida en un archivo concreto, realizar formateos seguros de la memoria completa de un equipo, de manera que todos los espacios de su memoria (incluida los slack spaces, la memoria libre, etc) son “vaciados” de la información contenida.

Hay que tener en cuenta no obstante, que todas estas técnicas son mucho más lentas que el proceso de liberación de memoria realizado en la mayoría de casos, ya que mientras que en una liberación de memoria se elimina simplemente una referencia, y por tanto se obtienen resultados inmediatos, el proceso de sobre-escritura de información se basa en introducir nueva información aleatoria “encima” de toda la información presente en un espacio, y realizar varias pasadas sobre este procedimiento, cosa que evidentemente ralentiza mucho el proceso.

Cabe decir además, que estas técnicas no son 100% eficaces, ya que con equipos profesionales y costosos, y con los conocimientos adecuados, se puede llegar a recuperar los objetos borrados. No obstante, y si se aplican estas técnicas de manera correcta, los resultados que se obtienen son muy buenos, de manera que se minimiza mucho esa posibilidad.

Por tanto, vemos que las técnicas de borrado seguro de la información al alcance de los usuarios comunes pueden ser pesadas, sobre todo a nivel temporal, pero su aplicación en el momento de deshacerse de un ordenador personal es necesaria, ya que en caso contrario, la información contenida en el mismo podría verse comprometida por personal no deseado, y por consiguiente, la privacidad del usuario ser afectada a grandes efectos.


Referencias
Guía de borrado seguro:
www.inteco.es/file/Nxk8l4GNfrjAyyRDEuknZg
Borrado seguro en GNU/Linux con secure-delete:
http://elbinario.net/2014/03/16/borrado-seguro-en-gnulinux-con-secure-delete/
Borrado seguro en GNU/Linux con shred:
http://www.linuxhispano.net/2014/03/07/borrado-seguro-de-ficheros-con-shred/
Aprende a borrar archivos de forma segura en Windows
http://bitelia.com/2013/06/borrado-seguro-de-archivos-windows
Borrado seguro de archivos con Eraser y CCleaner (Windows)
http://zoomred.blogspot.com.es/2011/06/borrado-seguro-de-archivos.html


Autor: Guillem Fàbregas - CISA, CISM, PCIP
Departamento de Consultoría.