Data Shredding

Arriverà il giorno che il nostro file criptato/decriptato non servirà piu a nulla.
Quando arriverà quel giorno non lasciate che il file venga cestinato: il file rimarà sempre li, o quantomeno lascerà tracce della sua presenza e sarà possibile recuperarlo.

In questo capitolo ci occuperemo di tutti quei metodi per distruggere ogni prova presente nel nostro computer e in partcolare sulla memoria ROM.

Come effettuare il Data Shredding

Quando si è scoperto che era possibile recuperare file cancellati sul PC sono spuntati come funghi decine di software.

Al momento possiamo suddividere i tool in tre grandi categorie:

  • Disk cleaner
  • File Wipers
  • Distruzione fisica del drive

Disk Cleaner

In questa categoria rientrano quei software che utilizzano vari metodi per effettuare la sanificazione del Hard Disk.
In sostanza si occupano di liberare quei settori che contengono ancora dati fantasma e che verrano utilizzati solo quando non ci sarà più spazio sul Hard Disk.
L'affidabilità di questi software tuttavia è messa indiscussione per le tecniche di lavoro talvolta troppo blande col fine di vincere le "gare dei benchmark in velocita", inoltre molti di questi software lasciano tracce all'interno dei log proprietari o del O.S stesso.

Per qusto non ci fermiamo molto sopra a questo argomento poiché farebbe saltare tutto l'anonimato.

File Shredding

Il file shredding è una pratica che fa fronte a questa situazione: il suo funzionamento si basa sul riscrivere nella posizione in memoria precedentemente allocata dal file pre-esistente con byte random.
Più volte si riscriverà su quella poszione maggiori saranno le probabilità che il file scompaia per sempre.
Ci sono molti punti punti di vista sul numero di sovrascrizioni da eseguire per una corretta eliminazione esempio: la NSA ne raccomanda 3, il Dipartimento della Difesa 7 e Peter Gutmann (inventore metodo Gutmann) nel suo schema ne dimostra 35.
Ognuno fa le sue valutazioni, certo che pero 35 sembra un numero esagerato, in realtà potrebbero bastare circa 5-6 volte. Giusto per essere chiari Gutmann non risulta essere più valido poiché i suoi studi si basano su vecchi pattern utilizzati negli Hard Disk IDE di fine anni '90
Consideriamo poi che dal 2001 molti produttori si sono interessati al Data Shredding tanto da standardizzare i loro prodotti con una tecnologia chiamataATA Secure Erase.

Come effettuare il File Shredding

Il File Shredding non risulta essere difficile, è possibile trovare moltisssimi tools per qualsiasi O.S. purtroppo però (a parte BleachBit) nessuno è multi-forma, quindi li suddivederemo per O.S:

Utillizo di Wipe su GNU/Linux

Tenendo in considerazione che la nsotra si sempre la situazione di Tails procederemo al wipe di un file utilizando i tool gia presenti in esso:

Se invece ci troviamo in un'altro ambiente Linux basta installarlo col commando:


$ sudo apt-get nautlius-wipe

Shred su Linux

Nel caso si voglia shreddare un'intera partizione si può sempre usare shred, un tool dalla cara e vecchira riga di commando.
Procediamo con l'installazione:


$ sudo apt-get install shred

Questo programma è installato nella maggior parte delle distribuzioni Ubuntu-based.

Otteniamo la lista delle nostre partizioni attive, con il seguente commando:


# fdisk -l

Cosi siamo sicuri di formattare la partizione corretta (ipotizziamo /dev/sdb).
È il momento di ripulire la partizione, se il tempo non è un nostro alleato potremmo utillizare una cancellazione veloce. Questa procedura risulta più veloce poiché su ogni settore scrive un volre vuoto:


$ shred -vzn 0 /dev/sdb

Nel nostro caso -vzn dirà a shred:

  • V, mostrami i progressi
  • Z, sovrascrivi l'ultimo3>li>

Se invece volessimo essere più sicuri dei risultati possiamo sempre manipolare il tool affinché compia azioni più sofisticate.
Lanciando ad esempio:


$ shred -vzn 3 /dev/sdb

Diremo al programma le stesse cose, ad eccezione che le interazioni in questo caso saranno 3 e quindi un eliminazione della partizione più sicura.
Shred è un ottimo programma anche per l'eliminazione di singoli file, tramite il commando --remove come nel seguenete esempio:


$ shred --remove [nomefile

DBAN per lo standalone

DBAN (acronimo di Darik's Boot and Nuke) è un tool gratuito e opensource che permette di effettuare file shredding su tutto l'Hard Drive.
Il suo funzionamneto non dipende da alcun sistema operativo in quanto BDAN è una distribuzione GNU/Linux. Per usarlo basta un supporto esterno(CD,USB etc...) e una riconfigurazione del BIOS (come quando lanciamo una Live USB di Linux).

DBAN andrebbe utillizato prima di distruggere fisicamente un drive, cosi da rendere impossibile una sua lettura.
Questo strumento offre diversi algoritmi di illegibilità del disco:

  • Quick Erase

1 passaggio-Livello Sicurezza: Basso
Questo metodo non fa altro che scrivere in ogni settore un valore vuoto(0). Questo metodo va utilizato solo se lo vuoi riutillizare.

  • RCMP TSSIT OPS-II

8 passaggi-Livello Sicurezza: Medio
Il Royal Canadian Mounted Policy Technical Standard for Information Technology, Appendice OPS-II: Media Sanitazion. Questo modulo implementa un processo di randomizzazione dati

  • DoD Short

3 passaggi-Livello Sicurezza: Medio
Il metodo veloce utillizato dal Dipartimento Americano della Difesa. Si basa sui passaggi 1,2 e 7 del modello 5220.22-M.

  • Dod 5220.22-M

7 passaggi-Livello Sicurezza: Medio
Il metodo standard utilizzato dal Dipartimento Americano della Difesa.

  • Gutmann Wipe

35 passaggi-Livello Sicurezza: Alto
Il metodo descritto da Peter Gutmann nel suo documento "Secure Deletion of Data from Magnetic and Solid-State Memory".

  • PRNG Stream

4/8 passaggi-Livello Sicurezza: Media/Alto
Questo metodo genera nei settori numeri psedorandom. Probabilmente è il migliore nei dispositivi di ultima generazione poiché gli schemi di generazione variano.
Questo metodo offre un livello di sicurezza medio di 4 passaggi e un livello alto con 8 passaggi.

Come usare DBAN

L'uso di DBAN non richiede particolari abilità. Una volta montato in Live si presenterè in questo modo:

Troveremo una lista di dischi in uso nel nostro sistema nel nostro è un ATA Disk (virtualizzato in Virtual Machine ma non ci interessa).
In fondo troveremo le shortcut per abilitare le funzioni:

Seguiremo sempre quest leggenda per mnumero di cicli di eliminazione. Il metodo PRNG offre un alta sicurezza con 8 passaggi, quindi definiamola nel programma:

Ora dovremmo essere pronti, torniamo nella Home del programma e clicchiamo su Spazio. Affianco alla nostra partizione comparira [wipe] come da screen:

Ora siamo pronti a wippare la nostra memoria. Premiamo F10 e attendiamo la fine del processo di eliminazione

shredding e SSD, cosa c'è da sapere

Se sei veramente arrivato fino qui vuol dire che il tuo interesse è avere una memoria bonificata e pronta per i riflettori dei ricercatori forensi di tutto il mondo.Quello che devi sapere è che i metodi di File Shredding sono efficaci per i dischi meccanici mentre potrebbero non esserlo per gli SSD.
Dico potrebbero poichè le variabili che determinano il successo o il fallimento sono diversi: nei dischi meccaninici i file vengono eliminati alla vista ma mantengono lo spazio occupato per non rallenatre il processo di eliminazione.Quando si creano nuovo dati,il disco riscrive i file nei settori flaggati come "eliminati".
Nelle SSD quando i file vengono eliminati sarà la stessa SSD a scegliere se riscrivere o meno il settore: questa decisione spetta ad un controller interno questo è possibile commandare tramite un modulo chiamato TRIM ,che si occupa di far riutillizare fin da subito i settorivuoti.
Il TRIM negli ultimi OS e abilitato di default per garantire un automatica riscrittura di tutto.
Le SSD quindi hanno una logica interna che prevedde,tramite TRIM,a riscrivere un settore fungendo da simil-shredder. Questa considerazione ci porta ad intuire che basta 1 interazione(passaggio)di eliminazione. Tuttavia la logica dei tool di file shredding si sposano male con l’architettura delle SSD, quindi l’unica vera soluzione in questo senso è la pulizia totale e completa dell’intero disco

Distruzione fisica del drive

In questa categoria rientrano tutte le tecniche che si possono effettuare per distruggere completamente o parzialmente un dispositivo di memorizzazione fisica.
C’è da premettere che la distruzione di un disco rigido risulta essere un’operazione estremamente faticosa.
Negli hard disk meccanici ad esempio ci vorranno diversi minuti per riuscire ad arrivare ai supporti magnetici.
Per le unità a stato solido l’operazione risulta essere più semplice in parte, tuttavia bisognerebbe sapereesattamente dove si tra il supporto che si occupa di memorizzare adeguatamente le informazioni, senza possibilità di rischi.

Distruzione Meccanica

Valido per: Unità SD, CD/DVD

Personalmente non mi sento di consigliare mazze, lanci del peso o qualunque altra cosa vi venga in mente. I rischi di lanciare intatto il disco sono elevati senza gli strumenti adeguati.
Sui dischi meccanici e SSD egrave un’operazione che in parte può essere utile per rimuovere i componenti interni e pensare al loro smaltimento in altra sede.
ei dischi meccanici, utilizzando un martello molto resistente come quello da fabbro e colpendo rovinosamente il disco tanto da deformarne la forma, causeremo una reazione di smagnetizzazione.
Sui CD/DVD basta della semplice carta abrasiva, con un paio di passate lo strato superficiale a specchio dovrebbe andarsene come cenere.

Smagnetizzazione

Valido per: HDD Meccanici, SSD, memorie USB, unità SD, CD/DVD

Il metodo Degausser o demagnetizzazione è il processo che consiste letteralmente di friggere l’elettronica inviando un impulso elettromagnetico (Emp) al dispositivo.
Il più affidabile è Garner(professionale) se no si può creare a casa basta cercare "create a Degausser o Degausser DIY".

Incenerimento

Valido per: HDD Meccanici, SSD, memorie USB, unità SD, CD/DVD

Prima di procedere voglio mettervi in guardia: aldilà della pericolosità di infiammare qualunque oggetto, nel suolo nazionale è illegale in quanto i metalli contenuti nei dischi producono fumi altamente nocivi!
Bisogna raggiungere la temperatura di 1115° C per far colare il cobalto.
Si possono utillizare:

  • un altoforno industriale, si possono trovare nelle aziende del settore siderurgico,
  • cannello a propano, spesa di 40€, si raggiungono i 1000°C
  • cannello ossiacetilenico, spesa di 100€, si raggiungono i 3000°C-3100°C
  • termite, si può comporre in casa ma altamente pericolosa, si raggiungono i 2200°C,

Affogamento

Valido per: N/D

Il solo 'affogare' un HDD nell'acqua non costituisce un danneggiamento fisico al dispositivo.
L'acqua al massimo potrà danneggiare la scheda logica che però non è difficile da sostituire.
Negli HDD meccanici lo strato superficiale del disco magnetico è costruito da leghe di cobalto che coprono vetro, alluminio e un substrato ceramico.
In questo caso è necessario che l'acqua entri in contatto con l'alluminio per creare un vero danno al disco, ossidandolo.
Se quindi il disco non è alimentato e il disco non sta scrivendo è quasi impossibile che la sola acqua danneggi l'interno

Corrosione Chimica

Valido per: HDD Meccanici, SSD, memorie USB, unità SD, CD/DVD

Anche in questo caso vi raccomando la massima prudenza, soprattutto se non avete idea di ciò che state facendo. Questa operazione andrebbe fatta a disco aperto, vale a dire che andrebbero tolte tutte le protezioni che coprono le memorie, o nel caso di un disco meccanico, i dischi di memoria.