fbpx
Wikipedia

Persistencia de datos

La persistencia de datos es la representación residual de datos que han sido de alguna manera nominalmente borrados o eliminados. Este residuo puede ser debido a que los datos han sido dejados intactos por un operativo de eliminación nominal, o por las propiedades físicas del medio de almacenaje. La persistencia de datos posibilita en forma inadvertida la exhibición de información sensible si el medio de almacenaje es dejado en un ambiente sobre el que no se tiene control (p. ej., se tira a la basura, se le da a un tercero).

Con el correr del tiempo, se han desarrollado varias técnicas para contrarrestar la persistencia de datos. Dependiendo de su efectividad y de su intención, a menudo se los clasifica como compensación o purga/higienización. Métodos específicos incluyen la sobre escritura, la desmagnetización, el cifrado, y la destrucción física.

Causas

Muchos sistemas operativos, administradores de archivos y otros programas proveen facilidades que hacen que el archivo no sea inmediatamente eliminado cuando el usuario solicita esa acción. En su lugar, el archivo es trasladado a un área de retención que permite al usuario fácilmente revertir la acción si ha cometido un error.

Incluso cuando no se proporciona un área de retención de archivos eliminados explícita, o cuando el usuario no la usa, los equipos normales realmente no quitan el contenido de un archivo cuando se lo intenta eliminar. En lugar de eso, simplemente eliminan la entrada del archivo del índice del sistema de archivos porque esto requiere menos trabajo y por lo tanto es una solución más rápida. Los contenidos del archivo – los verdaderos datos – permanecen en el medio de almacenamiento. Los datos permanecerán allí hasta que el sistema operativo reutilice el espacio para nuevos datos. En algunos sistemas, suficientes metadatos del sistema de archivos son conservados para facilitar la recuperación de los datos por programas utilitarios fácilmente disponibles. Aun cuando la recuperación se ha tornado imposible, los datos, hasta que sean sobrescritos, pueden ser leídos por programas que leen los sectores del disco directamente. Los forenses informáticos a menudo emplean dichos programas.

Del mismo modo, el reformateo, el reparticionamiento o la imagen recreada de un sistema no siempre garantiza escribir sobre todas las áreas del disco aunque todos harán que el disco parezca vacío ó, en el caso de la imagen recreada, vacío a excepción de los archivos presentes en la imagen, al ser examinados con la mayoría de los programas.

Contramedidas

Habitualmente se reconocen tres niveles de eliminación de datos persistentes:

Compensación

Compensación es la remoción de los datos sensibles de un medio de almacenamiento de tal manera que hay seguridad de que los datos no podrán ser reconstruidos utilizando las funciones normales del sistema o programas de recuperación de archivos/datos. Los datos pueden aún ser recuperables, pero eso requerirá técnicas especiales de laboratorio.[1]

Purga

Purga o higienización es la remoción de datos sensibles de un dispositivo de almacenamiento con el objeto de que los datos no puedan ser reconstruidos utilizando alguna de las técnicas conocidas. La purga, proporcional a la sensibilidad de los datos, generalmente se efectúa antes de dejar libres de control los dispositivos de almacenamiento, en los casos en que se descartan viejos medios de almacenamiento o se trasladan dichos medios a computadoras con diferentes requerimientos de seguridad.

Destrucción

El medio de almacenamiento es físicamente destruido. Su efectividad varía. Dependiendo de la densidad de grabación del medio y/o de la técnica de destrucción, esta técnica puede dejar datos recuperables por métodos de laboratorio. A su vez, la destrucción física cuando se utilizan los métodos apropiados, es generalmente considerada como el método más seguro posible.

Métodos específicos

Sobre escritura

Un método común de contrarrestar los datos persistentes es sobre escribir el medio de almacenaje con nuevos datos. Esto se llama a menudo limpieza o trituración de un archivo o de un disco. Es una opción popular y de bajo costo de algunos programas debido a que a menudo puede ser implementado simplemente en dichos programas y puede ser selectivamente dirigido solo hacia una parte del medio de almacenaje. La sobre escritura es generalmente un método aceptable de compensación siempre y cuando el medio de almacenaje sea grabable y no esté dañado.

La técnica de sobre escritura más simple escribe los mismos datos en todas partes, a menudo simplemente una muestra de ceros. Como mínimo, esto evitará que los datos sean recuperados simplemente por la lectura del medio de almacenaje utilizando las funciones habituales del sistema.

Para contrarrestar técnicas de recuperación de datos más avanzadas, a menudo se prescriben muestras de sobre escritura específicas. Estas pueden ser muestras que intentan erradicar cualquier traza de firmas. Por ejemplo, escribiendo en forma repetida, muestras alterantes de unos y ceros puede ser más efectiva que utilizar sólo ceros. Frecuentemente se indican combinaciones de muestras.

Un desafío de la sobre escritura es que ciertas áreas del disco pueden ser inaccesibles por degradación de los medios o por otros errores. La sobre escritura por software puede ser problemática en medios de alta seguridad que requieren controles más fuertes de la mezcla de datos que la que puede proveer el programa en uso. El uso de técnicas avanzadas de almacenamiento también puede hacer inefectivo la sobre escrituración basada en archivos.

Factibilidad de recuperar datos sobre escritos

Peter Gutmann investigó la recuperación de datos de medios de almacenaje nominalmente sobre escritos a mediados de la década del 90. El sugirió que la microscopia por fuerza magnética puede ser capaz de recuperar dichos datos y desarrolló patrones de sobre escritura específicos, para controladores específicos, para contrarrestar este tipo de recuperación.[2]​ Estos patrones se conocen como el método de Gutmann.

Daniel Feenber, un economista del privado National Bureau of Economic Research, afirma que las posibilidades de recuperar datos sobre escritos de un disco duro moderno son una “leyenda urbana”.[3]​ También señala “la brecha de 18½ minutos que Rose Mary Woods creo en una cinta de Richard Nixon discutiendo sobre el caso Watergate”. La información de la brecha aún no ha sido recuperada y Feenberg afirma que recuperarla sería una tarea fácil comparada con la recuperación de una señal digital de alta densidad.

Para noviembre de 2007, el Departamento de Defensa de los Estados Unidos consideraba que la sobre escritura era un método aceptable para compensar medios magnéticos dentro de la misma área/zona de seguridad, pero no como un método de higienización. Solamente aceptaba como método de higienización la de magnetización o la destrucción física.[4]

Por el otro lado, de acuerdo a la Publicación Especial 800-88 del 2006 NIST (p.7): “Los estudios han demostrado que la mayoría de los medios de almacenaje pueden ser efectivamente compensados con una sobre escritura” y “para los discos ATA fabricados con posterioridad a 2001 (de más de 15 GB), los términos compensación e higienización han convergido”.[1]​ Un análisis de Wright y colaboradores de técnicas de recuperación, incluyendo microscopia por fuerza magnética, también concluyen que una simple limpieza es todo lo que se necesita en los controladores modernos”. Señalan que el largo tiempo que requieren múltiples limpiezas “han creado una situación en la que muchas organizaciones ignoran totalmente el tema – lo que ocasiona filtraciones y pérdidas."[5]

De magnetización

De magnetización es la remoción o reducción del campo magnético de un disco o controlador utilizando un dispositivo llamado de magnetizador que ha sido diseñado para el medio de almacenaje que se desea borrar. Aplicado a medios magnéticos, la de magnetización puede purgar el medio rápida y efectivamente.

La de magnetización a menudo torna los discos duros inoperables, ya que borra el formateo de bajo nivel que solamente es efectuado en las fábricas durante la fabricación. Es posible, sin embargo, devolver el disco duro a un estado funcional si el fabricante accede a reformatearlo. Los disquetes desmagnetizados pueden ser generalmente reformateados y reutilizados con el hardware habitual de los consumidores.

En algunos entornos de alta seguridad, puede que se requiera utilizar un de magnetizador que ha sido aprobado para la tarea. Por ejemplo, en las jurisdicciones gubernamentales y militares de los Estados Unidos, puede que se exija el uso de un de magnetizador de la “Lista de Productos Evaluados” de la NSA.[6]

Cifrado

El cifrado de datos antes de que sea almacenado en el medio puede mitigar las preocupaciones sobre la persistencia de datos. Si la clave criptográfica es suficientemente fuerte y cuidadosamente controlada (p. ej., no sujeta a persistencia de datos) puede hacer que sea irrecuperable en forma efectiva cualquier dato del medio. Aun si la clave está almacenada en el medio, puede resultar más fácil o rápido sobre escribir solamente la clave en lugar de sobre escribir todo el disco[cita requerida].

El cifrado puede hacerse sobre la base de archivo por archivo o sobre todo el disco. Sin embargo, si la clave es almacenada, aunque sea temporalmente, en el mismo sistema que los datos, puede pasar a ser un dato remanente y ser recuperada por un atacante por medio de un ataque de arranque en frío.

Destrucción física

Una cuidadosa destrucción física de todo el medio de almacenaje es generalmente considerado como el método más seguro de contrarrestar la persistencia de datos. Sin embargo, el proceso generalmente lleva tiempo y es engorroso. La destrucción física puede requerir métodos extremadamente cuidadosos ya que aún un muy pequeño fragmento del medio puede contener grandes cantidades de información.

Las técnicas de destrucción específica incluyen:

  • Rotura física del medio por molienda, trituración, etc.
  • Incineración
  • Cambio de estado ( por ejemplo licuefacción o vaporización de un disco sólido)
  • Aplicación de químicos corrosivos, tales como ácidos, a las superficies de grabación.
  • Para medios magnéticos, la elevación de la temperatura por encima de la temperatura de Curie
  • Para muchos medios de almacenaje eléctrico volátil y no volátil, la aplicación de extremadamente altos voltajes, muy por encima de las especificaciones operacionales.

Complicaciones

Áreas inaccesibles

Los medios de almacenaje pueden tener aéreas que son inaccesibles por métodos normales. Por ejemplo, los discos magnéticos pueden desarrollar “sectores averiados” después de que los datos han sido grabados, y las cintas tienen brechas entre las distintas grabaciones. Los discos duros modernos a menudo tienen un re mapeo automático de sectores marginales o pistas que el sistema operativo no puede siquiera detectar. Los intentos de contrarrestar la persistencia de datos por sobre escritura puede no ser exitosa en tales situaciones, ya que los datos persistentes pueden persistir in estas áreas nominalmente inaccesibles. [7]

Medios de almacenaje avanzados

Sistemas de almacenaje de datos con características más sofisticadas pueden hacer que la sobre escritura sea inefectiva, especialmente la basada en la sobre escritura por archivo.

Los sistemas de archivos con journaling incrementan la integridad de los datos al registrar las operaciones de escritura en múltiples ubicaciones y mediante la aplicación de semántica de tipo transaccional. En estos sistemas, los datos persistentes pueden persistir en ubicaciones “fuera” de las ubicaciones de almacenamiento nominal del archivo.

Algunos sistemas de archivos implementan copy-on-write ó control de versiones con la intención de que al escribir en un archivo nunca se sobrescriba los datos ya ubicados.

Tecnologías tales como RAID y técnicas de anti fragmentación pueden hacer que los datos del archivo sean escritos en múltiples ubicaciones, ya sea por diseño (tolerancia de falla), o como datos persistentes.

El wear levelling es una técnica que también puede derrotar el borrado de los datos, al relocalizar los bloques escritos entre el momento en que originalmente fueron escritos y el momento en que se están sobrescribiendo

Medios ópticos

Los medios ópticos no son magnéticos y no son afectados por la de magnetización. Los medios ópticos de escritura única (CD-R, DVD-R, etc.) tampoco pueden ser purgados por sobre escritura. Los medios ópticos de lectura/escritura tales como CD-RW y DVD-RW, pueden ser sobrescritos. Métodos para higienizar exitosamente los discos ópticos incluyen la de laminación-abrasión de la capa metálica, trituración, electro destrucción (como por exposición a microondas), y la sumersión en solventes poli carbonatados (p.ej., acetona)

Datos en RAM

Se ha observado persistencia de datos en SDRAM, la que típicamente se considera volátil (es decir que sus componentes se borran con la pérdida de la potencia eléctrica). En el estudio, a veces se observó retención de datos a temperatura ambiente.[8]

Otro estudio encontró persistencia de datos en una DRAM, también con retención de datos durante minutos o segundos a temperatura ambiente y "durante toda una semana sin refresco cuando se lo enfrió con nitrógeno líquido[9]​Los autores del estudio fueron capaces de usar un ataque de arranque en frío para recuperar claves criptográficas para varios populares sistemas de cifrado total del disco. Pese a cierto grado de degradación de la memoria, fueron capaces de aprovecharse de la redundancia en la forma en que las claves se almacenan después de que se han expandido para ser usadas eficientemente como en el caso de las claves maestras. Los autores recomiendan que las computadoras sean apagadas más que dejadas en el estado de “dormidas” cuando no están bajo el control físico del dueño, y en ciertos casos, como si uno posee el programa Bitlocker que se configure también un PIN para el arranque.[9]​ Los chips de RAM modernos tienen incorporados un módulo de auto refresco de tal manera que pueden retener los datos mientras reciban energía y una señal de reloj.

Estándares

  • US NIST Special Publication 800-88: Guía para la higienización de los medios (Guidelines for Media Sanitization)[10]
  • US DoD 5220.22-M: Manual de operaciones del programa de seguridad industrial nacional (National Industrial Security Program Operating Manual [NISPOM])
    • Las actuales ediciones no contienen más referencias a métodos de higienización específicos. Los patrones de higienización se dejan en manos de la Cognizant Security Authority.[11]
    • Pese a que el texto NISPOM en sí mismo nunca describió métodos específicos para higienización, ediciones pasadas (1995 y 1997)[12]​ contenían explícitos métodos de higienización dentro de la tabla DDS Y C&M que estaban insertadas después de la Sección 8-306.
    • El Defense Security Service (DSS) provee una matriz de compensación e higienización (Clearing and Sanitization Matrix = C&SM)que especifica los métodos.[4]
    • Para la edición de noviembre de 2007 del DSS C&M, la sobre escritura dejó de ser un método aceptable para la higienización de los medios magnéticos. Solamente se acepta la demagnetización (con un demagnetizador aprobado por la NSA) o la destrucción física.
  • NAVSO P5239-26
  • AR380-19
  • RCMP B2-002: IT Media Overwrite and Secure Erase Products[13]

Véase también

Software

  • BCWipe (usado por Bruce Schneier)[14]
  • Blancco
  • Darik's Boot and Nuke
  • Data Shredder
  • Eraser (recomendado por Consumer Reports)[15]
  • HDDerase
  • PGP Desktop
  • shred (part of the GNU Coreutils package)

Hay docenas de otras herramientas para varios sistemas operativos.

Notas

  1. "Special Publication 800-88: Guidelines for Media Sanitization" (PDF). NIST.September 2006. Consultado 08-12-2007.(542 KB)
  2. Peter Gutmann (July 1996). "Secure Deletion of Data from Magnetic and Solid-State Memory" Consultado 10-12-2007
  3. Daniel Feenberg. Can Intelligence Agencies Recover Overwritten Data?. Consultado el 10 de diciembre de 2007. 
  4. «DSS Clearing & Sanitization Matrix» (PDF). DSS. 28 de junio de 2007. Consultado el 30 de enero de 2014.  (89 KB)
  5. Wright, Craig; Kleiman, Dave; Sundhar R.S., Shyaam (diciembre de 2008). «Overwriting Hard Drive Data: The Great Wiping Controversy». Lecture Notes in Computer Science (Springer Berlin / Heidelberg): 243-257. ISBN 978-3-540-89861-0. doi:10.1007/978-3-540-89862-7_21. 
  6. . NSA. Archivado desde el original el 14 de julio de 2010. Consultado el 1 de marzo de 2009. 
  7. Daniel O'Grady, EnCE -. «Obtener datos de zonas inaccesibles de un disco duro sobrescrito». Consultado el 20 de julio de 2013. 
  8. Sergei Skorobogatov (junio de 2002). Low temperature data remanence in static RAM. University of Cambridge, Computer Laboratory. 
  9. J. Alex Halderman, et al. (febrero de 2008). (PDF). Archivado desde el original el 14 de mayo de 2008. Consultado el 21 de febrero de 2008. 
  10. (PDF) (en inglés). Archivado desde el original el 12 de julio de 2007. Consultado el 8 de diciembre de 2007. 
  11. «Download NISPOM». DSS. Consultado el 25 de noviembre de 2007.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  12. «Obsolete NISPOM» (PDF). enero de 1995. Consultado el 7 de diciembre de 2007.  with the DSS Clearing and Sanitization Matrix; includes Change 1, July 31, 1997.
  13. «IT Media Overwrite and Secure Erase Products» (PDF). Royal Canadian Mounted Police. mayo de 2009. 
  14. «File Deletion». Schneier on Security. Bruce Schneier. Consultado el 5 de marzo de 2010. «You could use the delete function if you didn't care about whether the file could be recovered or not, and a file erase program -- I use BCWipe for Windows -- if you wanted to ensure no one could ever recover the file.» 
  15. . Computer Buying Guide. Consumer Reports. Archivado desde el original el 25 de enero de 2010. Consultado el 26 de enero de 2010. «Be sure to recycle your old computer, but don't forget to wipe your hard drive first. We recommend Eraser, available free at http://www.heidi.ie/eraser, for Windows-based computers. Apple computers have an erase feature built in.» 

.

Referencias

  • A Guide to Understanding Data Remanence in Automated Information Systems. National Computer Security Center. Consultado el 10 de diciembre de 2007.  (Rainbow Series "Forrest Green Book"[sept 1991])
  • Gordon Hughes, UCSD Center for Magnetic Recording Research, Tom Coughlin, Coughlin Associates
  • Why Information Must Be Destroyed - Overview of paper-based destruction Ben Rothke, CISSP, British Telecom
  • Why Information Must Be Destroyed Part 2 - Overview of digital-based destruction Ben Rothke, CISSP, British Telecom

Enlaces externos

  •   Datos: Q651324

persistencia, datos, este, artículo, sección, sobre, informática, necesita, wikificado, favor, edítalo, para, cumpla, convenciones, estilo, este, aviso, puesto, julio, 2010, persistencia, datos, representación, residual, datos, sido, alguna, manera, nominalmen. Este articulo o seccion sobre informatica necesita ser wikificado por favor editalo para que cumpla con las convenciones de estilo Este aviso fue puesto el 5 de julio de 2010 La persistencia de datos es la representacion residual de datos que han sido de alguna manera nominalmente borrados o eliminados Este residuo puede ser debido a que los datos han sido dejados intactos por un operativo de eliminacion nominal o por las propiedades fisicas del medio de almacenaje La persistencia de datos posibilita en forma inadvertida la exhibicion de informacion sensible si el medio de almacenaje es dejado en un ambiente sobre el que no se tiene control p ej se tira a la basura se le da a un tercero Con el correr del tiempo se han desarrollado varias tecnicas para contrarrestar la persistencia de datos Dependiendo de su efectividad y de su intencion a menudo se los clasifica como compensacion o purga higienizacion Metodos especificos incluyen la sobre escritura la desmagnetizacion el cifrado y la destruccion fisica Indice 1 Causas 2 Contramedidas 2 1 Compensacion 2 2 Purga 2 3 Destruccion 3 Metodos especificos 3 1 Sobre escritura 3 1 1 Factibilidad de recuperar datos sobre escritos 3 2 De magnetizacion 3 3 Cifrado 3 4 Destruccion fisica 4 Complicaciones 4 1 Areas inaccesibles 4 2 Medios de almacenaje avanzados 4 3 Medios opticos 4 4 Datos en RAM 5 Estandares 6 Vease tambien 6 1 Software 7 Notas 8 Referencias 9 Enlaces externosCausas EditarMuchos sistemas operativos administradores de archivos y otros programas proveen facilidades que hacen que el archivo no sea inmediatamente eliminado cuando el usuario solicita esa accion En su lugar el archivo es trasladado a un area de retencion que permite al usuario facilmente revertir la accion si ha cometido un error Incluso cuando no se proporciona un area de retencion de archivos eliminados explicita o cuando el usuario no la usa los equipos normales realmente no quitan el contenido de un archivo cuando se lo intenta eliminar En lugar de eso simplemente eliminan la entrada del archivo del indice del sistema de archivos porque esto requiere menos trabajo y por lo tanto es una solucion mas rapida Los contenidos del archivo los verdaderos datos permanecen en el medio de almacenamiento Los datos permaneceran alli hasta que el sistema operativo reutilice el espacio para nuevos datos En algunos sistemas suficientes metadatos del sistema de archivos son conservados para facilitar la recuperacion de los datos por programas utilitarios facilmente disponibles Aun cuando la recuperacion se ha tornado imposible los datos hasta que sean sobrescritos pueden ser leidos por programas que leen los sectores del disco directamente Los forenses informaticos a menudo emplean dichos programas Del mismo modo el reformateo el reparticionamiento o la imagen recreada de un sistema no siempre garantiza escribir sobre todas las areas del disco aunque todos haran que el disco parezca vacio o en el caso de la imagen recreada vacio a excepcion de los archivos presentes en la imagen al ser examinados con la mayoria de los programas Contramedidas EditarHabitualmente se reconocen tres niveles de eliminacion de datos persistentes Compensacion Editar Compensacion es la remocion de los datos sensibles de un medio de almacenamiento de tal manera que hay seguridad de que los datos no podran ser reconstruidos utilizando las funciones normales del sistema o programas de recuperacion de archivos datos Los datos pueden aun ser recuperables pero eso requerira tecnicas especiales de laboratorio 1 Purga Editar Purga o higienizacion es la remocion de datos sensibles de un dispositivo de almacenamiento con el objeto de que los datos no puedan ser reconstruidos utilizando alguna de las tecnicas conocidas La purga proporcional a la sensibilidad de los datos generalmente se efectua antes de dejar libres de control los dispositivos de almacenamiento en los casos en que se descartan viejos medios de almacenamiento o se trasladan dichos medios a computadoras con diferentes requerimientos de seguridad Destruccion Editar El medio de almacenamiento es fisicamente destruido Su efectividad varia Dependiendo de la densidad de grabacion del medio y o de la tecnica de destruccion esta tecnica puede dejar datos recuperables por metodos de laboratorio A su vez la destruccion fisica cuando se utilizan los metodos apropiados es generalmente considerada como el metodo mas seguro posible Metodos especificos EditarSobre escritura Editar Un metodo comun de contrarrestar los datos persistentes es sobre escribir el medio de almacenaje con nuevos datos Esto se llama a menudo limpieza o trituracion de un archivo o de un disco Es una opcion popular y de bajo costo de algunos programas debido a que a menudo puede ser implementado simplemente en dichos programas y puede ser selectivamente dirigido solo hacia una parte del medio de almacenaje La sobre escritura es generalmente un metodo aceptable de compensacion siempre y cuando el medio de almacenaje sea grabable y no este danado La tecnica de sobre escritura mas simple escribe los mismos datos en todas partes a menudo simplemente una muestra de ceros Como minimo esto evitara que los datos sean recuperados simplemente por la lectura del medio de almacenaje utilizando las funciones habituales del sistema Para contrarrestar tecnicas de recuperacion de datos mas avanzadas a menudo se prescriben muestras de sobre escritura especificas Estas pueden ser muestras que intentan erradicar cualquier traza de firmas Por ejemplo escribiendo en forma repetida muestras alterantes de unos y ceros puede ser mas efectiva que utilizar solo ceros Frecuentemente se indican combinaciones de muestras Un desafio de la sobre escritura es que ciertas areas del disco pueden ser inaccesibles por degradacion de los medios o por otros errores La sobre escritura por software puede ser problematica en medios de alta seguridad que requieren controles mas fuertes de la mezcla de datos que la que puede proveer el programa en uso El uso de tecnicas avanzadas de almacenamiento tambien puede hacer inefectivo la sobre escrituracion basada en archivos Factibilidad de recuperar datos sobre escritos Editar Peter Gutmann investigo la recuperacion de datos de medios de almacenaje nominalmente sobre escritos a mediados de la decada del 90 El sugirio que la microscopia por fuerza magnetica puede ser capaz de recuperar dichos datos y desarrollo patrones de sobre escritura especificos para controladores especificos para contrarrestar este tipo de recuperacion 2 Estos patrones se conocen como el metodo de Gutmann Daniel Feenber un economista del privado National Bureau of Economic Research afirma que las posibilidades de recuperar datos sobre escritos de un disco duro moderno son una leyenda urbana 3 Tambien senala la brecha de 18 minutos que Rose Mary Woods creo en una cinta de Richard Nixon discutiendo sobre el caso Watergate La informacion de la brecha aun no ha sido recuperada y Feenberg afirma que recuperarla seria una tarea facil comparada con la recuperacion de una senal digital de alta densidad Para noviembre de 2007 el Departamento de Defensa de los Estados Unidos consideraba que la sobre escritura era un metodo aceptable para compensar medios magneticos dentro de la misma area zona de seguridad pero no como un metodo de higienizacion Solamente aceptaba como metodo de higienizacion la de magnetizacion o la destruccion fisica 4 Por el otro lado de acuerdo a la Publicacion Especial 800 88 del 2006 NIST p 7 Los estudios han demostrado que la mayoria de los medios de almacenaje pueden ser efectivamente compensados con una sobre escritura y para los discos ATA fabricados con posterioridad a 2001 de mas de 15 GB los terminos compensacion e higienizacion han convergido 1 Un analisis de Wright y colaboradores de tecnicas de recuperacion incluyendo microscopia por fuerza magnetica tambien concluyen que una simple limpieza es todo lo que se necesita en los controladores modernos Senalan que el largo tiempo que requieren multiples limpiezas han creado una situacion en la que muchas organizaciones ignoran totalmente el tema lo que ocasiona filtraciones y perdidas 5 De magnetizacion Editar De magnetizacion es la remocion o reduccion del campo magnetico de un disco o controlador utilizando un dispositivo llamado de magnetizador que ha sido disenado para el medio de almacenaje que se desea borrar Aplicado a medios magneticos la de magnetizacion puede purgar el medio rapida y efectivamente La de magnetizacion a menudo torna los discos duros inoperables ya que borra el formateo de bajo nivel que solamente es efectuado en las fabricas durante la fabricacion Es posible sin embargo devolver el disco duro a un estado funcional si el fabricante accede a reformatearlo Los disquetes desmagnetizados pueden ser generalmente reformateados y reutilizados con el hardware habitual de los consumidores En algunos entornos de alta seguridad puede que se requiera utilizar un de magnetizador que ha sido aprobado para la tarea Por ejemplo en las jurisdicciones gubernamentales y militares de los Estados Unidos puede que se exija el uso de un de magnetizador de la Lista de Productos Evaluados de la NSA 6 Cifrado Editar El cifrado de datos antes de que sea almacenado en el medio puede mitigar las preocupaciones sobre la persistencia de datos Si la clave criptografica es suficientemente fuerte y cuidadosamente controlada p ej no sujeta a persistencia de datos puede hacer que sea irrecuperable en forma efectiva cualquier dato del medio Aun si la clave esta almacenada en el medio puede resultar mas facil o rapido sobre escribir solamente la clave en lugar de sobre escribir todo el disco cita requerida El cifrado puede hacerse sobre la base de archivo por archivo o sobre todo el disco Sin embargo si la clave es almacenada aunque sea temporalmente en el mismo sistema que los datos puede pasar a ser un dato remanente y ser recuperada por un atacante por medio de un ataque de arranque en frio Destruccion fisica Editar Una cuidadosa destruccion fisica de todo el medio de almacenaje es generalmente considerado como el metodo mas seguro de contrarrestar la persistencia de datos Sin embargo el proceso generalmente lleva tiempo y es engorroso La destruccion fisica puede requerir metodos extremadamente cuidadosos ya que aun un muy pequeno fragmento del medio puede contener grandes cantidades de informacion Las tecnicas de destruccion especifica incluyen Rotura fisica del medio por molienda trituracion etc Incineracion Cambio de estado por ejemplo licuefaccion o vaporizacion de un disco solido Aplicacion de quimicos corrosivos tales como acidos a las superficies de grabacion Para medios magneticos la elevacion de la temperatura por encima de la temperatura de Curie Para muchos medios de almacenaje electrico volatil y no volatil la aplicacion de extremadamente altos voltajes muy por encima de las especificaciones operacionales Complicaciones EditarAreas inaccesibles Editar Los medios de almacenaje pueden tener aereas que son inaccesibles por metodos normales Por ejemplo los discos magneticos pueden desarrollar sectores averiados despues de que los datos han sido grabados y las cintas tienen brechas entre las distintas grabaciones Los discos duros modernos a menudo tienen un re mapeo automatico de sectores marginales o pistas que el sistema operativo no puede siquiera detectar Los intentos de contrarrestar la persistencia de datos por sobre escritura puede no ser exitosa en tales situaciones ya que los datos persistentes pueden persistir in estas areas nominalmente inaccesibles 7 Medios de almacenaje avanzados Editar Sistemas de almacenaje de datos con caracteristicas mas sofisticadas pueden hacer que la sobre escritura sea inefectiva especialmente la basada en la sobre escritura por archivo Los sistemas de archivos con journaling incrementan la integridad de los datos al registrar las operaciones de escritura en multiples ubicaciones y mediante la aplicacion de semantica de tipo transaccional En estos sistemas los datos persistentes pueden persistir en ubicaciones fuera de las ubicaciones de almacenamiento nominal del archivo Algunos sistemas de archivos implementan copy on write o control de versiones con la intencion de que al escribir en un archivo nunca se sobrescriba los datos ya ubicados Tecnologias tales como RAID y tecnicas de anti fragmentacion pueden hacer que los datos del archivo sean escritos en multiples ubicaciones ya sea por diseno tolerancia de falla o como datos persistentes El wear levelling es una tecnica que tambien puede derrotar el borrado de los datos al relocalizar los bloques escritos entre el momento en que originalmente fueron escritos y el momento en que se estan sobrescribiendo Medios opticos Editar Los medios opticos no son magneticos y no son afectados por la de magnetizacion Los medios opticos de escritura unica CD R DVD R etc tampoco pueden ser purgados por sobre escritura Los medios opticos de lectura escritura tales como CD RW y DVD RW pueden ser sobrescritos Metodos para higienizar exitosamente los discos opticos incluyen la de laminacion abrasion de la capa metalica trituracion electro destruccion como por exposicion a microondas y la sumersion en solventes poli carbonatados p ej acetona Datos en RAM Editar Se ha observado persistencia de datos en SDRAM la que tipicamente se considera volatil es decir que sus componentes se borran con la perdida de la potencia electrica En el estudio a veces se observo retencion de datos a temperatura ambiente 8 Otro estudio encontro persistencia de datos en una DRAM tambien con retencion de datos durante minutos o segundos a temperatura ambiente y durante toda una semana sin refresco cuando se lo enfrio con nitrogeno liquido 9 Los autores del estudio fueron capaces de usar un ataque de arranque en frio para recuperar claves criptograficas para varios populares sistemas de cifrado total del disco Pese a cierto grado de degradacion de la memoria fueron capaces de aprovecharse de la redundancia en la forma en que las claves se almacenan despues de que se han expandido para ser usadas eficientemente como en el caso de las claves maestras Los autores recomiendan que las computadoras sean apagadas mas que dejadas en el estado de dormidas cuando no estan bajo el control fisico del dueno y en ciertos casos como si uno posee el programa Bitlocker que se configure tambien un PIN para el arranque 9 Los chips de RAM modernos tienen incorporados un modulo de auto refresco de tal manera que pueden retener los datos mientras reciban energia y una senal de reloj Estandares EditarUS NIST Special Publication 800 88 Guia para la higienizacion de los medios Guidelines for Media Sanitization 10 US DoD 5220 22 M Manual de operaciones del programa de seguridad industrial nacional National Industrial Security Program Operating Manual NISPOM Las actuales ediciones no contienen mas referencias a metodos de higienizacion especificos Los patrones de higienizacion se dejan en manos de la Cognizant Security Authority 11 Pese a que el texto NISPOM en si mismo nunca describio metodos especificos para higienizacion ediciones pasadas 1995 y 1997 12 contenian explicitos metodos de higienizacion dentro de la tabla DDS Y C amp M que estaban insertadas despues de la Seccion 8 306 El Defense Security Service DSS provee una matriz de compensacion e higienizacion Clearing and Sanitization Matrix C amp SM que especifica los metodos 4 Para la edicion de noviembre de 2007 del DSS C amp M la sobre escritura dejo de ser un metodo aceptable para la higienizacion de los medios magneticos Solamente se acepta la demagnetizacion con un demagnetizador aprobado por la NSA o la destruccion fisica NAVSO P5239 26 AR380 19 RCMP B2 002 IT Media Overwrite and Secure Erase Products 13 Vease tambien EditarComputo forense Criptografia Recuperacion de datos Chatarra electronica Estructuras de datos persistentes Cifrado Metodo de Gutmann Triturador de papel Archivo de texto discusion de seguridad Software Editar BCWipe usado por Bruce Schneier 14 Blancco Darik s Boot and Nuke Data Shredder Eraser recomendado por Consumer Reports 15 HDDerase PGP Desktop shred part of the GNU Coreutils package Hay docenas de otras herramientas para varios sistemas operativos Notas Editar a b Special Publication 800 88 Guidelines for Media Sanitization PDF NIST September 2006 Consultado 08 12 2007 542 KB Peter Gutmann July 1996 Secure Deletion of Data from Magnetic and Solid State Memory Consultado 10 12 2007 Daniel Feenberg Can Intelligence Agencies Recover Overwritten Data Consultado el 10 de diciembre de 2007 a b DSS Clearing amp Sanitization Matrix PDF DSS 28 de junio de 2007 Consultado el 30 de enero de 2014 89 KB Wright Craig Kleiman Dave Sundhar R S Shyaam diciembre de 2008 Overwriting Hard Drive Data The Great Wiping Controversy Lecture Notes in Computer Science Springer Berlin Heidelberg 243 257 ISBN 978 3 540 89861 0 doi 10 1007 978 3 540 89862 7 21 Media Destruction Guidance NSA Archivado desde el original el 14 de julio de 2010 Consultado el 1 de marzo de 2009 Daniel O Grady EnCE Obtener datos de zonas inaccesibles de un disco duro sobrescrito Consultado el 20 de julio de 2013 Sergei Skorobogatov junio de 2002 Low temperature data remanence in static RAM University of Cambridge Computer Laboratory a b J Alex Halderman et al febrero de 2008 Lest We Remember Cold Boot Attacks on Encryption Keys PDF Archivado desde el original el 14 de mayo de 2008 Consultado el 21 de febrero de 2008 Special Publication 800 88 Guidelines for Media Sanitization PDF en ingles Archivado desde el original el 12 de julio de 2007 Consultado el 8 de diciembre de 2007 Download NISPOM DSS Consultado el 25 de noviembre de 2007 enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Obsolete NISPOM PDF enero de 1995 Consultado el 7 de diciembre de 2007 with the DSS Clearing and Sanitization Matrix includes Change 1 July 31 1997 IT Media Overwrite and Secure Erase Products PDF Royal Canadian Mounted Police mayo de 2009 File Deletion Schneier on Security Bruce Schneier Consultado el 5 de marzo de 2010 You could use the delete function if you didn t care about whether the file could be recovered or not and a file erase program I use BCWipe for Windows if you wanted to ensure no one could ever recover the file Getting Started Computer Buying Guide Consumer Reports Archivado desde el original el 25 de enero de 2010 Consultado el 26 de enero de 2010 Be sure to recycle your old computer but don t forget to wipe your hard drive first We recommend Eraser available free at http www heidi ie eraser for Windows based computers Apple computers have an erase feature built in Referencias EditarA Guide to Understanding Data Remanence in Automated Information Systems National Computer Security Center Consultado el 10 de diciembre de 2007 Rainbow Series Forrest Green Book sept 1991 Tutorial on Disk Drive Data Sanitization Gordon Hughes UCSD Center for Magnetic Recording Research Tom Coughlin Coughlin Associates Why Information Must Be Destroyed Overview of paper based destruction Ben Rothke CISSP British Telecom Why Information Must Be Destroyed Part 2 Overview of digital based destruction Ben Rothke CISSP British TelecomEnlaces externos EditarEsta obra contiene una traduccion parcial derivada de Data remanence de la Wikipedia en ingles publicada por sus editores bajo la Licencia de documentacion libre de GNU y la Licencia Creative Commons Atribucion CompartirIgual 3 0 Unported Datos Q651324Obtenido de https es wikipedia org w index php title Persistencia de datos amp oldid 132939658, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos