Borrado seguro de datos

Borrado seguro de datos

Últimamente hemos visto en los periódicos y televisiones, noticias acerca de un partido político ocultando datos de un disco duro. Para ello parece ser que dicho partido ha hecho ‘desaparecer‘ el disco duro como método seguro para impedir la recuperación de datos.

Pues bien, nosotros también hemos tenido que implementar en algunas empresas un sistema seguro de borrado de datos sensibles. Eso sí, no aconsejamos el cambiar de disco duro cada vez que se cambia de usuario de un PC. Para el borrado de datos seguros existen otras opciones.

¿En que consiste el borrado seguro?

Cuando borramos un archivo en Windows, normalmente lo que se hace es mandarlo a la papelera de reciclaje. Únicamente cuando se vacía la papelera, el archivo ya no estará visible para nosotros en nuestro sistema operativo.

Pero que no esté visible no significa que no se pueda recuperar.

Supongamos que tenemos un libro con un índice. Cada página de nuestro libro es un archivo. Lo que hacemos al borrar un archivo es decirle al índice que esa página no es necesaria, con lo cual si quisiésemos escribir en nuestro libro podríamos usarla. Borramos la línea del índice que apunta a esa página. Sólo hemos modificado el índice. Únicamente si escribimos otra vez encima se borraría el contenido de la página. Mientras podríamos leer todas las páginas de nuestro libro secuencialmente y encontraríamos esa página intacta (esto es lo que hacen los programas de recuperación de datos).

El borrado seguro consiste en escribir en esa página información unas cuantas veces, de forma que aunque la recorramos, lo único que veamos sea información sin sentido. En esto es en lo que se basan los métodos de borrado seguro, en sobreescribir nuestro archivo con información, un número determinado de pasadas.

Métodos de borrado

Existen diferentes métodos de borrado seguro de información. La diferencia entre ellos es el número de pasadas (desde 1 a 35) y la información que escriben (0, 1 o aleatoria). Entre ellos está el método Gutmann, que consiste en escribir sobre los datos originales una serie de 35 diferentes patrones de tal forma que sea extremadamente difícil saber el contenido original.

Algunos de estos métodos (tomados de La Güeb de Joaquín) son:

  • Super Fast Zero Write. Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.
  • Fast Zero Write. Sobreescritura del soporte con un valor fijo (0x00) en cada sector.
  • Zero Write. Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.
  • Random Write. Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
  • Random & Zero Write. Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.
  • US Navy, NAVSO P-5239-26 – MFM. Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
  • US Navy, NAVSO P-5239-26 – RLL. Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
  • Bit Toggle. Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).
  • Random Random Zero. Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
  • US Department of Defense (DoD 5220.22-M). Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
  • US Air Force, AFSSI5020. Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
  • North Atlantic Treaty Organization – NATO standard. Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
  • Peter Gutmann Secure Deletion. El método fue creado por Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.
  • US Department of Defense (DoD 5220.22-M) + Gutmann Method. Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.

Herramientas para el borrado seguro

Existen multitud de herramientas de borrado seguro de datos. La web de OSI(antigua Inteco) nombra a algunas de ellas: Black hole (para MAC), Comodo System Cleaner, Eraser…

Nosotros nos hemos decantado por Eraser, herramienta destinada unicamente al borrado seguro de datos. Eraser es gratuita y su código fuente esta bajos los términos de la Licencia Pública General de GNU.

Con Eraser podemos borrar archivos de forma segura, tan sólo con la pulsación del botón derecho y usando el menú. Una de las opciones que también es interesante, es el borrado de espacio libre, por la cual podemos borrar cualquier resto de información que nos quede en el disco duro. Podemos decidir el método de borrado a usar entre unso cuantos.

Eraser. Elección del algoritmo

También hay que destacar que podemos programar los borrados para realizarlos a cualquier hora.

Por último comentar que hay programas que usan archivos temporales para trabajar, y que esos archivos temporales no se borran al hacer un borrado seguro del archivo sobre el que se trabaja, por lo que hay que combinar el borrado seguro con el borrado de temporales y el borrado de espacio libre para que no quede rastro alguno de nuestra información sensible.

Para más información: Hard2Bit.

2 Comentarios

  1. ¡Muy ampliado el asunto! Nunca había visto semejante recopilación de métodos de borrado seguro. ¡Excelente trabajo y seguid así!

    Un saludo

    Responder

Enviar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *