Nepodceňujte skartaci dat

Jednotlivé sekvence určené pro přepsání jsou navrženy tak, aby v magnetickém materiálu ploten disků eliminovaly zbytkový magnetismus, který je zodpovědný za možnost analýzy zachyceného analogového signálu.


V roce 2002 provedli studenti Simson Garfinkel a Abhi Shelat z MIT (Massachusetts Institute of Technology) zajímavý experiment. Ten spočíval v tom, že za méně než 1000 dolarů pořídili 158 použitých pevných disků, z nichž 129 bylo funkčních. Disky koupili převážně přes eBay, aby tak zajistili co největší geografické pokrytí. Následně z nich získali nesmazaná data a ta smazaná se pokusili obnovit. Cíl byl jediný – otestovat, kolik citlivých informací lze touto cestou získat od neopatrných uživatelů výpočetní techniky.

 

Ačkoliv se nejednalo o výzkum příliš velkého rozsahu, výsledek byl natolik šokující, že byl publikován v IEEE Security and Privacy 2003:

U 28 disků se předchozí majitelé ani nepokusili svá osobní data smazat.

Jeden z disků obsahoval data o finančních transakcích provedených v průběhu jednoho roku, tento disk totiž pocházel z bankomatu.

Pokusy o smazání dat původními uživateli byly spíše úsměvné, neboť k tomu použili pouze standardní mazání, které poskytuje operační systém Windows.

60 procent disků bylo sice zformátováno, ale vzhledem k tomu, že příkaz „format" ve Windows nepřepisuje každý blok pevného disku, na jednom z takto zformátovaných disků bylo nalezeno přes 5 000 čísel kreditních karet.

Dále se našly údaje, jakou jsou detailní osobní a finanční informace, značné množství lékařských záznamů, mnoho GB dat osobní emailové komunikace a pornografie.

 

Pokusili jste se někdy udělat obdobný pokus? Pokud ano, s jakými výsledky? Již řadu let se zabývám rizikovými analýzami ICT a implementací ISMS (Information Security Management System) dle ISO/IEC 27000 a můžu s ohledem na své zkušenosti z praxe říci, že výsledky dalších testů by byly srovnatelné, pouze by záleželo na štěstí a původu nashromážděného hardwaru.

V tomto článku se zaměříme pouze na bezpečné mazání dat na discích. Šifrování dat je samostatná kapitola a případnou fyzickou likvidaci pevného disku například kladivem či hodem z velké výšky nechejme na zvážení každého uživatele.

 

Vše má své ale...

Dříve než však přistoupíme ke konkrétním metodám skartace dat, je třeba se dotknout etické stránky věci. Vývojáři algoritmů pro bezpečnou skartaci dat se někdy ocitají pod palbou kritiky.

Na jednu stranu totiž umožňují jednotlivcům i organizacím chránit svoje soukromí a citlivá data, na druhou stranu však také brání vládním organizacím, například tajným službám, bojovat se zločinem. Znesnadňují jim hledat citlivá data na místech, která mohou potenciálně sloužit k ilegální činnosti nebo terorismu.

Dobře známým příkladem je šifrování e-mailové komunikace mezi teroristy před útoky z 11. září 2001. Matthew Parker Voors z Indiana University School of Law se ve svojí práci „Encryption Regulation in the Wake of September 11, 2001: Must We Protect National Security at the Expense of the Economy?" zabývá právě možnou potřebou omezit použití těchto nástrojů k zajištění globální bezpečnosti.

Autor jednoho z nejvýkonnějších (z pohledu bezpečnosti) algoritmů pro bezpečný přepis dat Peter Gutmann tvrdí, že tajné služby disponují sofistikovanými nástroji, které umožňují detekovat předchozí data na discích, která byla přepsána „jednoduchým" způsobem. Výzkumná organizace National Bureau of Economic Research však namítá, že právě tajné služby by měly být schopny a oprávněny číst takováto data.

Odhlédněme ale od filozofických a etických aspektů a zaměřme se na ochranu soukromí jednotlivců a organizaci a představme si právě ten algoritmus, který Peter Gutmann vyvinul.

 

Gutmannova metoda

Základní přístup je v mnohonásobném přepsání definované oblasti paměťového média určitými sekvencemi dat. Přesná specifikace jednotlivých sekvencí vychází z faktu, že uživatelé v drtivé většině samozřejmě neznají přesné kódovací mechanismy použité v jednotlivých typech nosičů dat a jsou navrženy tedy s ohledem na použití v libovolném prostředí.

Originální metoda využívá 35násobný přepis. Pro pevné disky používané v současné době je však tato metoda poněkud redundantní, proto byla redukována na 10násobný přepis a bývá označována jako „Gutmann Lite".

Návrh jednotlivých sekvencí dat vychází z velmi zajímavé úvahy. Jedna z možností, jak obnovit již přepsaná data na disku, spočívá v zachycení a následné analýze analogového signálu ze čtecí hlavy disku. Během analýzy je potom zachycený analogový signál porovnán s analogovým signálem, který by vznikl po převodu z digitálního signálu, který byl vytvořen ze zachyceného analogového signálu.

Jinými slovy, je porovnán zachycený analogový signál s ideálním, teoreticky dosažitelným. A právě z odchylek mezi ideálním a zachyceným signálem je možné vyčíst původní data uložená na disku za pomoci analýzy specifických frekvencí v zachyceném signálu (metoda vychází z magnetických vlastností materiálů použitých v pevných discích).

Jednotlivé sekvence určené pro přepsání jsou navrženy tak, aby v magnetickém materiálu ploten disků eliminovaly zbytkový magnetismus, který je zodpovědný za možnost analýzy zachyceného analogového signálu.

 

Konkrétně je přepisovací algoritmus navržen následovně:

Nejprve jsou zapsány 4 sady náhodných dat.

Poté je v náhodném pořadí zapsáno těchto 27 sad dat:

01010101 01010101 01010101

10101010 10101010 10101010

10010010 01001001 00100100

01001001 00100100 10010010

00100100 10010010 01001001

00000000 00000000 00000000

00010001 00010001 00010001

00100010 00100010 00100010

00110011 00110011 00110011

01000100 01000100 01000100

01010101 01010101 01010101

01100110 01100110 01100110

01110111 01110111 01110111

10001000 10001000 10001000

10011001 10011001 10011001

10101010 10101010 10101010

10111011 10111011 10111011

11001100 11001100 11001100

11011101 11011101 11011101

11101110 11101110 11101110

11111111 11111111 11111111

10010010 01001001 00100100

01001001 00100100 10010010

00100100 10010010 01001001

01101101 10110110 11011011

10110110 11011011 01101101

11011011 01101101 10110110

Nakonec opět 4 sady náhodných dat.

 

Je však důležité si uvědomit, že pojem „náhodný" znamená v běžně používaných počítačích „pseudonáhodný". To znamená, že výsledné číslo není dílem absolutní náhody, ale pouze algoritmu, který zaručuje, že to samé číslo nebude po velmi dlouhou dobu opakováno. Pseudonáhodné generátory, tedy ty, které jsou běžně používány, potom jako vstup používají tzv. „seed", který může být odvozen například z aktuálního času (měnící se hodnota) nebo dalších zdrojů „seeds".

 

Existují i jiné metody

Již bylo zmíněno, že jednou z nevýhod bezpečné skartace dat je zpomalení, neboť dochází k mnohonásobnému přepisu dat. Existuje však mnoho dalších algoritmů, které nepoužívají tolik cyklů přepisu. Je ale samozřejmě na každém, jaký poměr mezi bezpečností a uživatelským komfortem zvolí.

National Industrial Security Program, organizace ve Spojených státech, která řídí potřeby vládních i nevládních organizací přistupovat ke klasifikovaným informacím, vydala doporučení pro obecnou bezpečnost. Jeho součástí je i návrh standardů pro algoritmy zajišťující bezpečné mazání dat s označením US DoD 5220.22-M (8-306./E, C & E), US DoD 5220.22-M (8-306./E) a další.

Označení v závorce odpovídá klasifikacím dat, pro které je algoritmus použit. Dalšími algoritmy jsou pak britský HMG IS5, německý VSITR, ruský GOST P50739-95 a mnoho dalších. Stejně jako Gutmannova metoda fungují tyto metody na principu opakovaného přepisování pevného disku pseudonáhodnými posloupnostmi.

 

Nástrojů je bezpočet

Programových nástrojů, které implementují výše popsané metody anebo pouze vyjmenované algoritmy, případně další, je nespočet.

Mezi preferovaná řešení patří open source. Důvodem je možnost bezpečnostní kontroly zdrojového kódu. Například aplikace Eraser umožňuje jak mazání jednotlivých souborů dle předem stanovené metody, tak i mazání nepoužitého místa na disku, tedy provedení jakéhosi generálního úklidu na pevném disku. Další výhodnou vlastností je možnost naplánování úlohy na dobu, kdy není počítač využit, lze tak například přes noc provádět čištění disku.

Dalšími jsou pak dva velmi zajímavé nástroje vyvíjené společností Piriform, a to CCleaner a Recuva. Prvně zmiňovaný umožňuje z osobních počítačů mazat dočasná data vzniklá používáním internetu anebo běžným používáním operačního systému, a to bezpečným způsobem.

Recuva zase může z určitého pohledu zaujímat opačné místo na straně barikády, neboť umožňuje obnovovat data smazaná pouze běžným způsobem a posloužit tak k útoku.Nicméně ho i běžný uživatel může použít při nechtěném smazání souborů. Aplikace Recuva taktéž umožňuje bezpečné mazání dat. Za zmínku stojí také DBAN. Tento open source je samostatný boot disk umožňující start počítače a bezpečné vymazání vybraného disku (ovšem pouze celého).

Pokud byla v úvodu zmíněna možnost šifrování dat namísto jejich bezpečného mazání (anebo samozřejmě jejich kombinace), potom je nutné alespoň zmínit nástroj True Crypt, který poskytuje jednotlivcům i organizacím velmi bohaté možnosti v oblasti šifrování dat.

Pro zajímavost se podívejme i na problém z druhé strany. Poměrně nebezpečnou variantou (z pohledu napadeného uživatele) je kombinace tzv. live CD Linuxu a některého z open source řešení pro obnovu dat, například TestDisk. Tento přístup umožňuje nastartování operačního systému z CD a přístup na disk počítače bez nutnosti přihlášení se ke standardně nainstalovanému operačnímu systému, pokud nejsou data na disku chráněna. Lze tak nechráněná data libovolně číst, modifikovat anebo kopírovat. V případě použití aplikace TestDisk i ne právě bezpečně smazaná data obnovit.

  

Autor pracuje jako Consultant ICT Consulting ve společnosti Anect.

Plná verze tohoto článku vyšla v tištěném SecurityWorldu 3/2010.

 

 











Komentáře