Destrucción de datos
La destrucción de datos es una secuencia de operaciones diseñadas para eliminar datos de forma permanente, incluida la información residual , mediante software o hardware .
Como regla general, la destrucción de datos es utilizada por agencias gubernamentales, otras estructuras especializadas y empresas para preservar secretos comerciales o de estado . Existe una amplia gama de software de destrucción segura de datos disponible, incluidos los programas de código abierto . La destrucción de datos también se utiliza en las herramientas de cifrado de software para eliminar de forma segura los archivos temporales y destruir los originales, porque de lo contrario, mediante la eliminación clásica, es posible restaurar el archivo original por parte de una persona que desea acceder a información personal o secreta.
Los algoritmos para destruir información están estandarizados y casi todos los estados líderes han publicado estándares, normas y reglas nacionales que regulan el uso de herramientas de software para destruir información y describen los mecanismos para su implementación.
Todas las implementaciones de software de los algoritmos de destrucción de datos se basan en las operaciones de escritura más simples, por lo que sobrescriben repetidamente la información en sectores del disco duro o bloques SSD con datos falsos. Según el algoritmo, puede ser un número aleatorio generado por un generador de números pseudoaleatorios o un valor fijo. Por regla general, cada algoritmo prevé el registro de ocho bits unos (#FF) y cero (#00). En los algoritmos existentes, la reescritura se puede realizar de una a 35 o más veces. Hay implementaciones con la posibilidad de una elección arbitraria del número de ciclos de reescritura.
Teóricamente, el método más simple para destruir el archivo fuente es sobrescribirlo por completo con bytes #FF, es decir, una máscara de bits de ocho unos binarios (11111111), ceros o cualquier otro número arbitrario, lo que hace que sea imposible restaurarlo mediante programación. utilizando las herramientas de software disponibles para el usuario. Sin embargo, con el uso de hardware especializado que analiza la superficie de los medios de almacenamiento magnéticos y de otro tipo y le permite restaurar la información original en función de la magnetización residual (en el caso de los medios magnéticos) u otros indicadores, existe la posibilidad de que el más simple sobrescribir no garantiza la destrucción completa, sujeta a la destrucción completa de la información.
Para excluir cualquier posibilidad de recuperación, se han desarrollado algoritmos de destrucción de datos existentes.
- El algoritmo más famoso y extendido utilizado en el estándar nacional estadounidense del Ministerio de Defensa DoD 5220.22-M. La opción E, según esta norma, prevé dos ciclos de registro de números pseudoaleatorios y uno de valores fijos, dependiendo de los valores del primer ciclo, el cuarto ciclo es de reconciliación de registros. En la variante ECE, los datos se sobrescriben 7 veces: 3 veces con el byte #FF, tres #00 y una #F6 [1] .
- En el algoritmo de Bruce Schneier: #FF se escribe en el primer ciclo, #00 en el segundo y números pseudoaleatorios en los otros cinco ciclos. Se considera uno de los más efectivos.
- En el más lento, pero según muchos expertos, el más efectivo Algoritmo de Peter Gutman , se realizan 35 ciclos, en los que se escriben todas las máscaras de bits más efectivas, este algoritmo se basa en su teoría de destrucción de información [2] .
Ciclo
|
Datos
|
Ciclo
|
Datos
|
una
|
pseudoaleatorio
|
19
|
#99
|
2
|
pseudoaleatorio
|
veinte
|
#AUTOMÓVIL CLUB BRITÁNICO
|
3
|
pseudoaleatorio
|
21
|
#CAMA Y DESAYUNO
|
cuatro
|
pseudoaleatorio
|
22
|
#CC
|
5
|
#55
|
23
|
#DD
|
6
|
#AUTOMÓVIL CLUB BRITÁNICO
|
24
|
#EE
|
7
|
#92 #49 #24
|
25
|
#FF
|
ocho
|
#49 #24 #92
|
26
|
#92 #49 #24
|
9
|
#24 #92 #49
|
27
|
#49 #24 #92
|
diez
|
#00
|
28
|
#24 #92 #49
|
once
|
#once
|
29
|
#6D #B6 #DB
|
12
|
#22
|
treinta
|
#B6 #DB #6D
|
13
|
#33
|
31
|
#DB #6D #B6
|
catorce
|
#44
|
32
|
pseudoaleatorio
|
quince
|
#55
|
33
|
pseudoaleatorio
|
dieciséis
|
#66
|
34
|
pseudoaleatorio
|
17
|
#77
|
35
|
pseudoaleatorio
|
Dieciocho
|
#88
|
|
|
- En el algoritmo proporcionado por el estándar nacional estadounidense NAVSO P-5239-26 para dispositivos con codificación MFM : #01 se escribe en el primer ciclo, #7FFFFFF en el segundo, una secuencia de números pseudoaleatorios en el tercero, se realiza la verificación en el cuarto. En la variante para RLL - dispositivos codificados de este algoritmo, # 27FFFFFF está escrito en el segundo ciclo
- En el algoritmo descrito por el estándar nacional alemán VSITR, los bytes #00 y #FF se escriben secuencialmente desde el primer al sexto ciclo, en el séptimo #AA.
- Muchos afirman[ aclarar ] sobre la existencia de un algoritmo descrito por el estándar estatal ruso GOST P 50739-95, que prevé escribir #00 en cada byte de cada sector para sistemas con 4-6 clases de protección y escribir números pseudoaleatorios en cada byte de cada sector para sistemas de 1-3 clases de protección [3] . Sin embargo, este GOST contiene solo la redacción "El borrado debe realizarse escribiendo información de enmascaramiento en la memoria cuando se libera y redistribuye", que no contiene ningún detalle sobre el orden de reescritura, el número de ciclos y las máscaras de bits [4] . Al mismo tiempo, existe un documento guía actual de la Comisión Técnica Estatal de Rusia “Sistemas automatizados. Protección contra el acceso no autorizado a la información. Clasificación de sistemas automatizados y requisitos de protección de la información”, publicado en 1992 y que proporciona una serie de requisitos para el mecanismo de destrucción de información para sistemas de ciertas clases de seguridad. En particular, para las clases 3A y 2A "La limpieza se realiza mediante una doble escritura aleatoria en el área de memoria liberada utilizada anteriormente para almacenar datos protegidos (archivos)", para la clase 1D, se proporciona una sola sobrescritura [5] .
- En el algoritmo de Paragon, el primer ciclo consiste en sobrescribir con bloques únicos de 512 bits utilizando un generador de números aleatorios criptográficamente seguro. Luego, en el segundo ciclo, cada bloque reescribible se sobrescribe con su complemento binario. El tercer ciclo repite el primer ciclo con nuevos bloques aleatorios únicos. En el cuarto ciclo, se sobrescribe el byte #AA. La destrucción de la información se completa con el ciclo de verificación.
Como regla general, para complicar la recuperación de la información por parte del software, la sobrescritura de la información en un archivo separado de acuerdo con el algoritmo de destrucción se acompaña de la configuración del tamaño del archivo a cero y el cambio de nombre con un juego de caracteres arbitrario. Luego, el archivo se elimina de la tabla de asignación de archivos.
Notas
- ↑ Descripción estándar del DoD 5220.22-M Archivado el 9 de agosto de 2016 en Wayback Machine .
- ↑ Descripción del algoritmo de P. Gutman Archivado el 6 de junio de 2016 en Wayback Machine .
- ↑ "Marca de agua" (enlace inaccesible) . Consultado el 2 de junio de 2008. Archivado desde el original el 8 de agosto de 2014. (indefinido)
- ↑ GOST P 50739-95 Instalaciones informáticas. Protección contra el acceso no autorizado a la información. Requisitos técnicos generales . Consultado el 24 de julio de 2014. Archivado desde el original el 5 de marzo de 2016. (indefinido)
- ↑ Documento guía de la Comisión Técnica Estatal de Rusia “Sistemas automatizados. Protección contra el acceso no autorizado a la información. Clasificación de sistemas automatizados y requisitos para la protección de la información, 1992 (enlace inaccesible) . Consultado el 24 de julio de 2014. Archivado desde el original el 4 de marzo de 2016. (indefinido)
Enlaces