Maradék információ

Maradék információ – az operációs rendszer által formálisan törölt adatokból megmaradt  információ a tárolóeszközön . A fájl formális törlése vagy a tárolóeszközök fizikai tulajdonságai miatt információk megmaradhatnak . A visszamaradó információk érzékeny információk véletlenszerű terjesztéséhez vezethetnek, ha az adattárat nem irányítják (például a szemétbe dobják vagy harmadik félnek adják).

Jelenleg számos módszert alkalmaznak a maradék információ megjelenésének elkerülésére. Hatékonyságuktól és céljuktól függően tisztításra és megsemmisítésre oszthatók . Egyes technikák felülírást , hatástalanítást , titkosítást és fizikai megsemmisítést használnak .

Okok

Számos operációs rendszer , fájlkezelő és egyéb szoftver lehetővé teszi, hogy ne töröljék azonnal a fájlt , hanem a kukába helyezzék , hogy a felhasználó könnyen kijavítsa a hibáját.

De még akkor is, ha a puha törlés funkció nincs kifejezetten implementálva, vagy a felhasználó nem használja, a legtöbb operációs rendszer egy fájl törlésekor nem törli közvetlenül a fájl tartalmát, egyszerűen azért, mert kevesebb műveletet és leggyakrabban gyorsabbat igényel. Ehelyett egyszerűen eltávolítják a fájl bejegyzését a fájlrendszer könyvtárából . A fájl tartalma - a tényleges adatok - a tárolóeszközön marad. Az adatok mindaddig léteznek, amíg az operációs rendszer újra fel nem használja ezt a helyet új adatok számára. Sok rendszeren elegendő rendszer- metaadat áll rendelkezésre a széles körben elérhető segédprogramok segítségével történő egyszerű helyreállításhoz . Még ha a helyreállítás nem is lehetséges, az adatokat, ha nem írják felül, a lemezszektorokat közvetlenül beolvasó szoftver elolvashatja . A szoftver és a műszaki szakértelem gyakran használ ilyen szoftvereket.

A kép formázásakor , újraparticionálásakor vagy visszaállításakor a rendszer nem garantáltan ír a teljes felületre, bár a lemez üresnek tűnik, vagy kép-visszaállítás esetén csak a képen elmentett fájlok láthatók rajta.

Végül, még ha a tárolóeszközt felülírják is, az eszközök fizikai jellemzői lehetővé teszik az információk helyreállítását laboratóriumi berendezések segítségével, például a remanencia jelensége miatt.

Ellenintézkedések

Tisztítás

Tisztítás  – Bizalmas információk eltávolítása a rögzítőeszközökről oly módon, hogy garantáltan ne lehessen visszaállítani az adatokat normál rendszerfunkciókkal vagy fájl-helyreállító segédprogramokkal. Az adatok a helyreállításhoz rendelkezésre állnak, de speciális laboratóriumi módszerek nélkül. [egy]

A tisztítás általában egy adminisztratív védelem az adatok szervezeten belüli véletlen elosztása ellen. Például, mielőtt egy hajlékonylemezt újra felhasználnának egy szervezeten belül, a tartalma megtisztítható, hogy megakadályozzuk, hogy az információ véletlenül a következő felhasználóhoz kerüljön.

Pusztítás

A megsemmisítés  a bizalmas információk eltávolítása a rögzítőeszközről, hogy az adatokat semmilyen ismert módon ne lehessen visszaállítani. A törlésre az adatok érzékenységétől függően általában az eszköz felügyelet alóli felmentése előtt kerül sor, például a berendezés üzemen kívül helyezése vagy más adatbiztonsági követelményekkel rendelkező számítógépre való áthelyezése előtt.

Technikák

Újraírás

A visszamaradó információk megelőzésének általános módszere az eszköz új adatokkal való felülírása. Mivel az ilyen technikák teljes mértékben szoftveresen megvalósíthatók, és a tárolóeszköz különálló részén is használhatók, ez sok alkalmazás számára népszerű és olcsó lehetőség. A felülírás teljesen elfogadható tisztítási módszer, amennyiben az eszköz írható és sértetlen.

A legegyszerűbb megvalósítás mindenhol ugyanazokat a sorozatokat írja: leggyakrabban nullák sorozatát. Ez legalább megakadályozza az adatok lekérését az eszközről a normál rendszerfunkciókon keresztül.

A bonyolultabb helyreállítási módszerek ellensúlyozása érdekében gyakran előre telepítenek bizonyos felülírási mintákat. Ezek lehetnek általánosított minták is, amelyek célja a nyomon követett nyomok eltüntetése. Például az egyesek és nullák váltakozó mintáinak ismételt írása hatékonyabb lehet, mint az összes nulla felírása. A mintakombinációkat gyakran megadják.

A felülírással az a probléma, hogy a lemez egyes részei hardverkopás vagy egyéb problémák miatt elérhetetlenek lehetnek. A szoftver felülírása is problémás lehet rendkívül biztonságos környezetekben, mivel az adatkeverést a szoftver szigorúan szabályozza. A kifinomult tárolási technológiák használata a fájlok felülírását is hatástalanná teheti.

A felülírt adatok helyreállításának megvalósíthatósága

Peter Gutman az 1990-es évek közepén tanulmányozta az adatok helyreállítását a formálisan felülírt eszközökről. Feltételezte, hogy egy mágneses mikroszkóp kinyerheti az adatokat, és speciális lemezspecifikus szekvenciákat fejlesztett ki ennek megakadályozására. [2] Ezek a szekvenciák Gutmann-módszerként ismertek .

Daniel Finberg, a magánkézben lévő Nemzeti Gazdaságkutató Iroda közgazdásza azt mondta, hogy a felülírt adatok modern merevlemezről történő helyreállításának minden lehetősége " városi legenda ". [3]

2007 novemberében az Egyesült Államok Védelmi Minisztériuma a felülírást alkalmasnak ítélte mágneses eszközök tisztítására, de adatok törlésére nem. Csak a gáztalanítás vagy a fizikai megsemmisítés tekinthető megfelelőnek. [négy]

Másrészt a National Institute of Standards and Technology (USA) "Special Publication 800-88" (2006) (7. oldal) szerint: "A tanulmányok kimutatták, hogy a legtöbb modern eszköz egyetlen felülírással törölhető" és "a 2001 után gyártott merev ATA (15 GB felett) a törlés és a megsemmisítés kifejezések ugyanazok." [egy]

Degaussing

A lemágnesezés  a mágneses mező eltávolítása vagy gyengítése. Mágneses adathordozókra alkalmazva a hatástalanítás gyorsan és hatékonyan megsemmisíthet minden adatot. Az adatok megsemmisítésére egy demagnetizáló nevű eszközt használnak.

Az Orosz Föderáció Védelmi Minisztériumának 2002-es (2011-ben módosított) követelményei szerint Az adatok biztonságosan megsemmisültnek tekinthetők, ha a három módszer valamelyikét alkalmazzák: a mágneses réteget állandó mágneses térnek, váltakozó mágneses térnek vagy pulzáló mágneses térnek teszik ki. Minden típusú mágneses hordozó esetében szabályozva van a mágneses indukciós vektor iránya (vagy az impulzusok száma és irányai), az expozíció minimális időtartama és a mező minimális amplitúdóértéke. A modern merevlemez-meghajtók esetében két egymást követő, egymásra merőleges, egyenként legalább 1 ms időtartamú, legalább 1200 kA/m amplitúdójú impulzus becsapódása szükséges a mágnes által elfoglalt tér minden pontján. hordozó.

A gáztalanítás általában letiltja a merevlemezt , mivel tönkreteszi a gyártáskor végzett alacsony szintű formázást . A gáztalanított hajlékonylemezek általában újraformázhatók és újra felhasználhatók. Egy modern merevlemezre 500 kA/m-nél nagyobb impulzus mágneses tér behatása következtében a merevlemez mikroelektronikai elemeinek kiégése és (vagy) a mágnesfejek károsodása is mellékhatás.

Rendkívül biztonságos környezetben előfordulhat, hogy a vállalkozónak tanúsított lemágnesezőt kell használnia. Például előfordulhat, hogy az Egyesült Államok kormánya és védelmi minisztériuma a Nemzetbiztonsági Ügynökség jóváhagyott készülékeinek listáján [5] szereplő demagnetizálót használjon .

Titkosítás

Az adatok írás előtti titkosítása csökkentheti a fennmaradó információk veszélyét. Ha a titkosítási kulcs erős és megfelelően vezérelt (azaz nem maga a maradék információ tárgya), akkor előfordulhat, hogy az eszközön lévő összes adat visszaállíthatatlan. Még ha a kulcsot a merevlemezen tárolja is, egyszerűbb és gyorsabb lehet csak a kulcs felülírása , mint a teljes meghajtó felülírása.

A titkosítás történhet fájlonként vagy a teljes lemezen egyszerre . Ha azonban a kulcsot – akár ideiglenesen is – ugyanazon a rendszeren tárolják, mint az adatokat, akkor előfordulhat, hogy maradványinformációkat kap, és a támadó elolvashatja. Lásd a hidegindításos támadást .

Fizikai megsemmisítés

Az adattár fizikai megsemmisítését tartják a legmegbízhatóbb módszernek a visszamaradó információk megelőzésére, bár a legmagasabb költséggel. A folyamat nemcsak időigényes és körülményes, hanem a berendezést is használhatatlanná teszi. Sőt, a mai nagy rögzítési sűrűség mellett egy készülék kis töredéke is nagy mennyiségű adatot tartalmazhat.

A fizikai megsemmisítés kiválasztott módszerei a következők:

Problémák

Hozzáférhetetlen eszközterületek

A tárolóeszközökben lehetnek olyan területek, amelyek a hagyományos eszközök számára elérhetetlenné váltak. Például a mágneslemezek új "rossz" szektorokat jelölhetnek meg az adatok írása után, és a kazetták írási hézagot igényelnek. A modern merevlemezek gyakran hajtják végre a rekordok kisebb szektorainak automatikus mozgatását, amelyekről az operációs rendszer nem is tud . A fennmaradó információk felülírással történő megakadályozására tett kísérletek kudarcot vallanak, mert a maradék adatok formálisan hozzáférhetetlen területeken is jelen lehetnek.

Komplex tárolórendszerek

A különféle kifinomult módszereket használó tárolóeszközök felülírási hatékonyságcsökkenéshez vezethetnek , különösen, ha egyedi fájlokra alkalmazzák.

A naplózott fájlrendszerek az adatok írásával, duplikálásával és tranzakciós szemantika alkalmazásával növelik az adatkapcsolatot . Az ilyen rendszerekben az adatok maradványai kívül eshetnek a fájl normál „helyén”.

Egyes fájlrendszerek írásra másolást használnak, vagy beépített verzióvezérléssel rendelkeznek , hogy soha ne írják felül az adatokat, amikor fájlba írnak.

Az olyan technológiák, mint a RAID és a töredezettség elleni intézkedések , a fájladatokat több helyre írják egyszerre, akár szándékosan (a hibatűrés érdekében ), akár megmaradt adatként.

Optikai adathordozó

Az optikai adathordozók nem mágnesesek és nincsenek kitéve lemágnesezésnek . A nem újraírható optikai adathordozók ( CD-R , DVD-R stb.) felülírással sem törölhetők. Az újraírható optikai adathordozók, például a CD-RW és a DVD-RW , újraírhatók . Az optikai lemezek megbízható megsemmisítésének technikái a következők: az információtároló réteg leválása, aprítás, elektromos ívvel történő feltörés (mint amikor mikrohullámú sütőbe helyezzük) és polikarbonát oldószerbe (például acetonba) helyezzük.

Adatok a RAM-ban

A maradék információ megfigyelhető az SRAM -ban, amely általában nem állandó (azaz a tartalom törlődik, amikor kikapcsolják). A kutatás során néha még szobahőmérsékleten is megfigyelhető maradvány információ megjelenése. [6]

Egy másik tanulmány maradék információkat talált a DRAM -ban, szobahőmérsékleten ismét másodpercek és percek közötti lecsengési idővel, és "folyékony nitrogénnel hűtve egy teljes hét áram nélkül" [7] . A tanulmány szerzői hideg rendszerindítási támadást tudtak használni , hogy titkosítási kulcsot szerezzenek több teljes lemezes titkosítási rendszerhez . A memória némi fakulása ellenére ki tudták használni a redundanciákat a tárolás formájában, amelyek a kulcsok átalakítása után következnek be a hatékony használat érdekében, például a kulcssorrendben . A szerzők azt javasolják, hogy amikor elhagyja a számítógépet, kapcsolja ki, és ne hagyja " alvó módban ". És ha olyan rendszereket használ, mint a Bitlocker , állítson be egy rendszerindítási PIN -kódot. [7]

Szabványok

  • A National Institute of Standards and Technology (USA) 800-88. sz. különkiadványa: Irányelvek a média fertőtlenítéséhez [1]
  • DoD 5220.22-M : Nemzeti Iparbiztonsági Program Kezelési Kézikönyve (NISPOM)
    • A legutóbbi változatok már nem tartalmaznak hivatkozásokat konkrét adatmegsemmisítési technikákra. A szabványok ezen a területen a Cognizant Biztonsági Hatóság (Illetékes biztonsági szakértő) mérlegelési körébe tartoznak. [nyolc]
    • Bár a NISPOM nem ír le konkrét adatmegsemmisítési technikákat, a korábbi változatok (1995 és 1997) [9] tartalmazták a technikák konkrét leírását a 8-306. szakasz után beszúrt DSS C&SM táblázatban.
    • A Védelmi Biztonsági Szolgálat (DSS) biztosít egy Clearing and Sanitization Matrixot (C&SM), amely leírja a technikákat [4] .
    • A DSS C&SM 2007. novemberi felülvizsgálata óta a felülírást alkalmatlannak tartják a mágneses adathordozók aprítására. Csak a demagnetizálás (az NSA által jóváhagyott lemágnesezővel) vagy a fizikai megsemmisítés tekinthető elegendőnek.
  • NAVSO P5239-26 [1]
  • AFSSI-5020
  • AR380-19
  • Royal Canadian Mounted Police G2-003: A merevlemez biztonságos információinak eltávolítására és megsemmisítésére vonatkozó irányelvek [10]
    • A/B/Bizalmas adatrétegek: Háromszoros felülírás RCMP DSX szoftverrel
    • Adatszintek C/titkos/szigorúan titkos: fizikai megsemmisítés vagy gáztalanítás

Lásd még

Szoftver

  • Darik's Boot és Nuke
  • shred (a GNU Coreutils csomag tartalmazza )

Számos egyéb segédprogram is létezik a különböző operációs rendszerekhez.

Jegyzetek

  1. 1 2 3 Különleges kiadvány 800-88: Útmutató a média fertőtlenítéséhez (PDF)  (a hivatkozás nem érhető el) . NIST (2006. szeptember). Letöltve: 2007. december 8. Az eredetiből archiválva : 2007. július 12.. (542 KB)
  2. Gutmann Péter. Adatok biztonságos törlése a mágneses és a szilárdtest-memóriából (1996. július). Letöltve: 2007. december 10. Az eredetiből archiválva : 2012. március 18..
  3. Daniel Feenberg. Visszaállíthatják a hírszerző ügynökségek a felülírt adatokat? . Letöltve: 2007. december 10. Az eredetiből archiválva : 2012. március 18..
  4. 1 2 DSS Clearing & Sanitization Matrix (PDF). DSS (2007. november 12.). Letöltve: 2007. november 25.  (hivatkozás nem elérhető) (89 KB)
  5. Értékelt termékek (downlink) . NSA. Letöltve: 2007. december 10. Az eredetiből archiválva : 2006. október 3.. 
  6. Szergej Szkorobogatov. Alacsony hőmérsékletű adatok remanenciája a statikus RAM-ban . Cambridge-i Egyetem, Számítógépes Laboratórium (2002. június). Letöltve: 2008. szeptember 19. Az eredetiből archiválva : 2012. március 18..
  7. 1 2 J. Alex Halderman, et al. Nehogy emlékezzünk: Cold Boot Attacks on Encryption Keys (hivatkozás nem elérhető) (2008. február). Letöltve: 2016. május 22. Az eredetiből archiválva : 2011. szeptember 4.. 
  8. A NISPOM letöltése . DSS . Letöltve: 2007. november 25.  (elérhetetlen link)
  9. Elavult NISPOM (PDF) (1995. január; tartalmazza az 1. módosítást, 1997. július 31.). Letöltve: 2007. december 7. Az eredetiből archiválva : 2012. március 18.. a DSS törlési és fertőtlenítési mátrixszal .
  10. A merevlemez biztonságos információinak eltávolítására és megsemmisítésére vonatkozó irányelvek (PDF)  (a hivatkozás nem érhető el) . Kanadai Királyi Lovas Rendőrség (2003. október). Letöltve: 2008. szeptember 19. Az eredetiből archiválva : 2004. október 1..

Linkek