Borrado seguro o como triturar archivos

Al igual que comentado como recuperar archivos borrados, también es interesante poder destruir archivos para impedir su recuperación. Tampoco es que sea una operación habitual, pero en determinadas circustancias, puede ser necesario tomar este tipo de medidas. Por ejemplo, se me ocurre el caso de vender nuestro ordenador de segunda mano, si en éste, hemos almacenado información confidencial de nuestra economía doméstica, es necesario que esto no caiga en manos de nadie.

Borrado seguro

Una de las opciones que estuve consultando fue Shred, que es es una herramienta desarrollada por Colin Plumb que sobreescribe repetidamente un archivo para ocultar su contenido y dificultar en la medida de lo posible su recuperación, y opcionalmente lo borra, aunque por defecto no lo hace, por que es común trabajar directamente sobre unidades como /dev/hda y claro, esto no puede ser borrado. Sin embargo, Shred, se basa en el supuesto de que el sistema de archivos sobreescribe la información en el lugar. Esto es la forma tradicional de hacerlo. Sin embargo, en los sistemas como JFS, ReiserFX, XFS, Ext3, Ext4, etc, es decir, aquellos que llevan un diario de registros, o en sistemas como RAID, esto no funciona. Tengo que decir, que en particular, en el caso de Ext3 y Ext4, con la configuración habitual data=ordered y data=writeback funciona como se espera, sin embargo para evitar problemas damos un paso adicional. Después de leer ésto, finalmente me decanté por Secure-Delete, que también se encuentra en los repositorios de Ubuntu.

Secure-Delete

Las herramientas Secure-Delete, son un conjunto de herramientas muy útiles que usan avanzadas técnicas para borrar de forma permanente archivos. Estas se encuentran también en los repositorios de Ubuntu, con lo que para instalarlo desde terminal:

sudo apt-get install secure-delete

El paquete Secure-Delete, está constituido por cuatro herramientas:

  • srm utilizado para borrar archivos o directorios que se encuentran en tu disco duro
  • sdmem utilizado para limpiar restos de información en la memoria de tu máquina (RAM)
  • sfill utilizado para limpiar los restos de información del espacio vacío de tu disco duro
  • sswap utilizado para limpiar los restos de información de la partición swap

srm

Esta herramienta es una versión más avanzada del comando “Shred”, que hemos visto en el apartado anterior. Sin embargo, en lugar de solo sobrescribir tus archivos con información aleatoria, emplea un sistema basado en el Método Gutmann. Básicamente una proceso de borrado consiste en:

  • 1 pasada con 0xff
  • 5 pasadas aleatorias. Si está disponible se empleará /dev/urandom
  • 27 pasadas con los valores especiales definidos por Peter Gutmann
  • renombrado del archivo con un valor aleatorio
  • truncado del archivo

Además se emplean medidas adicionales de seguridad para evitar que se quede información en el caché del disco.

Para borrar un archivo

srm borraesto.txt

Para borrar un directorio

srm -r borraestedirectorio/

Con la opción “-r” se borran todos los directorios que cualgan del principal de forma recursiva.

sdmem

A pesar de que al apagar tu máquina se vacía la memoria RAM, siempre quedan restos de información. Sobre todo con las actuales memorias SDRAM, que al igual que suceden en los discos duros, hasta que esta información es sobrescrita repetidas veces, queda residente. Esto significa, que es relativamente fácil, utilizando las herramientas adecuadas, averiguar que tuviste en la memoria RAM, desde el contenido de archivos importantes, la actividad de internet, o lo que quiera que hicieras con tu máquina. El proceso de borrado es similar al de srm, y también se basa en el Método Gutmann, pero con ligeras modificaciones:

  • 1 pasada con 0×00
  • 5 pasadas aleatorias. Si está disponible se empleará /dev/urandom
  • 27 pasadas con los valores especiales definidos por Peter Gutmann
  • 5 pasadas aleatorias. Si está disponible se empleará /dev/urandom

El uso de sdmem es el mismo que srm, aunque es siginificativamente más lenta. Hay opciones para acelerar el proceso, pero la reducción de la velocidad, se realiza en base a realizar menos pasadas, con lo que el proceso es evidentemente más inseguro:

  • -f, no se emplea /dev/urandom.
  • -l, solo dos pasadas, la primera y la última aleatorio
  • -l, con dos -l solo se realizará una pasada

sfill

Sfill, sigue la misma meotodología que srm, pero se utiliza para “limpiar” el espacio libre de tu disco duro, donde en un pasado existieron archivos. Esto es especialmente útil, si en un momento determinado, decides deshacerte de un disco duro. En ese caso, la operación será arrancar el sistema con un LiveCD, borrar todo el contenido del disco, y entonces utilizar sfill para asegurarte que no se pueda recuperar nada. Es necesario que tengas derechos de administración para utilizar esta herramienta.

El uuso es:

sfill puntodemontaje/

sswap

Esta herramienta, está desarrollada para limpiar tus particiones de intercambio “swap”, que almacenan la información de los programas en ejecución cuando la memoria RAM está “llena”. Por tanto, por la misma razón que realizas una limpieza de tu memoria RAM, tienes que realizarla de tu memoria de intercambio. El método de limpieza es muy similar al de sdmem, si bien, antes de poder utilizar esta herramienta, es necesario, inhabilitar la partición “swap”. Para saber que particiones de intercambio tienes montadas, ejecuta el siguiente comando:

cat /proc/swaps

En mi caso la partición que tengo montada es /deb/sdb2. Lo primero es inhabilitar esta partición, para ello ejecutamos la siguiente instrucción:

sudo swapoff /dev/sdb2

Una vez inhabilitado, podemos limpiar la partición de intercambio, que en mi caso lo haré con

sudo sswap /dev/sdb2

Una vez terminado el proceso de limpieza que es largo, tienes que volver a activar la memoria de intercambio

sudo swapon /dev/sdb2

Conclusión

No se trata de borrarlo todo de forma segura, en plan paranoico, simplemente. Ahora bien, en determinadas ocasiones, si que es conveniente. Por ejemplo, tengo una memoria USB, con mi firma digital. Si por alguna circustancia, quisiera emplear esta memoria con otro fin, este sería un caso de libro para utilizar “srm”. Al igual que esto, cuando te deshaces de un disco duro, o en situaciones similares.

Al fin y al cabo, se trata de evitar que con herramientas de recuperación como Scalpel, Foremost, ntfsundelete, u otros, sean capaces de extraer información confidencial.

 

Más información: TechThrob | Wikipedia

Fuente: atareao

¿Quién está en línea?

Hay 26301 invitados y ningún miembro en línea