Software que encripta los datos antes de eliminarlos

23

Estoy buscando un software que cifre los datos y luego los elimine (en lugar de simplemente eliminarlos o borrarlos).

Con eso, incluso si el archivo se recupera, todavía tienes que romper el cifrado para obtener los datos.

Supongo que manualmente podría cifrar los archivos a través de GPG y luego eliminarlos, pero me preguntaba si habría una opción más automatizada a través de software especializado.

    
pregunta Rayesh 17.09.2012 - 10:06
fuente

8 respuestas

67

Entiendo por qué lo preguntas y estás en el camino correcto. Usted piensa que si encripta los datos antes de destruirlos, si alguien pudo reconstruir los datos, todos los que obtendrían son datos encriptados. Es una buena idea, sin embargo, al cifrar un archivo, se crea una copia cifrada del archivo en otra parte del sistema de archivos. El original aún debe ser destruido de todos modos, ya sea de forma manual o automática por la utilidad. Entonces, al cifrarlo y luego destruir el archivo cifrado, en realidad estás dejando 2 copias del archivo en lugar de una, lo que provoca una disminución neta en la seguridad.

    
respondido por el GdD 17.09.2012 - 11:23
fuente
36

Lo siento, pero este enfoque no funciona porque es probable que los archivos cifrados se almacenen en otra ubicación de tu disco duro.

Por la misma razón, shred tampoco funciona de manera confiable. La decisión sobre dónde almacenar los datos en un disco duro la toma el controlador en el dispositivo. El sistema operativo puede dar una pista, pero el controlador encontrará una ubicación adecuada.

En los discos de estado sólido, el número de escrituras en cada ubicación es limitado, por lo que los controladores son muy sofisticados y las escrituras de difusión. Pero incluso en discos de estilo antiguo, los controladores intentan evitar posibles sectores defectuosos.

Soluciones posibles

  • Use el cifrado de disco completo. De esta manera, la información simple nunca se escribe en el medio.
  • Si eso es demasiado tarde, borre el disco completo.
  • Y, por supuesto, está la solución de baja tecnología: destruir físicamente el medio
respondido por el Hendrik Brummermann 17.09.2012 - 12:25
fuente
14

Su concepto es bueno, pero en realidad hay un método más eficiente llamado trituración de archivos. En lugar de solo marcar los sectores como gratuitos, las destructoras primero sobreescriben esos sectores con datos. Estos datos pueden ser una secuencia de ceros, o valores aleatorios. El objetivo es evitar la recuperación haciendo que los datos en el disco sean ilegibles.

En Linux, puedes usar shred:

shred -u <file_name>

De forma predeterminada, esto sobrescribe los sectores 3 veces. Puede modificar este recuento utilizando el interruptor -n :

shred -n <count> -u <file_name>

Sin embargo, incluso una sola pasada hará el trabajo de recuperación basada en software.

Si está preocupado por los atacantes con mucha paciencia y mucho dinero, puede querer echar un vistazo a las técnicas de recuperación de datos que pueden recuperar datos incluso después de que se hayan sobrescrito en la disco. Un análisis más complejo, como microscopía de fuerza magnética , podría poder recuperar los datos que tiene desde entonces ha sido sobreescrito Sin embargo, una gran cantidad de expertos (incluida la NSA) consideran que esto es casi imposible con las unidades modernas.

A pesar de esto, hay estándares que intentan dificultar el análisis de la superficie del disco. Estos apuntan a aplicar ciertos patrones de bits de modo que cualquier información latente se degrade más allá de la recuperación. Estos patrones están diseñados en base a la construcción física de los discos magnéticos. Por ejemplo, el patrón "0xF6, 0x00, 0xFF, aleatorio, 0x00, 0xFF, aleatorio" (es decir, una pasada completa de cada uno) está diseñado para eliminar los rastros de datos de los platos magnéticos estándar. Los métodos alternativos utilizan diferentes tipos de patrones para diferentes dispositivos, y algunos usan docenas de pases. Sin embargo, esto se considera principalmente innecesario, incluso para datos clasificados.

Lectura adicional:

respondido por el Polynomial 17.09.2012 - 12:29
fuente
4

En un shell de Linux esto se vería así:

shred -u your_file.xxx
    
respondido por el Lachezar Balev 17.09.2012 - 10:19
fuente
3

Sí, puede usar una destructora de archivos en lugar de cifrarla. Esa es una mejor solución.

    
respondido por el Lucas Kauffman 17.09.2012 - 10:07
fuente
3

Como muchos antes me han dicho, creo que necesitas volver a pensar tu solución. Sin embargo, podría recomendar cifrarlo con TrueCrypt, al hacerlo, puede elegir borrar la memoria existente.

Esto te dejará con un disco duro cifrado y sin posibilidad de métodos forenses que recuperen tus datos antiguos. TAMBIÉN todos sus datos futuros estarán a salvo ya que estarán encriptados.

  1. Vaya a enlace .
  2. Descargue su software, ejecútelo en su computadora.
  3. Cree un nuevo espacio encriptado que abarque todo su disco duro, no se olvide de elegir borrar los datos existentes.

Buena suerte.

/ Editar.

Por supuesto, la seguridad de los datos futuros reside en su elección de cifrado, contraseña, etc.

Si elige Limpiar con, por ejemplo, los pases de Gutmann 35, podría llevar mucho tiempo.

    
respondido por el Gman 18.09.2012 - 12:49
fuente
1

La ceroización (sobrescribir con ceros) es la opción estándar preferida para esto.

Generalmente, el cifrado se ve como algo que se puede descifrar eventualmente . Es correcto que los datos residuales seguirán estando en la mayoría de los sistemas operativos después de realizar una operación de eliminación: para facilitar su uso, la mayoría de los sistemas operativos simplemente eliminarán la referencia al archivo, dejando los datos intactos si uno es lo suficientemente inteligente como para saber cómo hacerlo. para recuperarlo.

Como después de una eliminación, no debería importar si los datos son recuperables o no, el proceso estándar es sobrescribir la memoria con todos los 0, eliminando los datos por completo. Eso ahorra el esfuerzo de la CPU de cifrar los datos y elimina la posibilidad de que el atacante pueda encontrar, o fuerza bruta, la clave de cifrado.

    
respondido por el bethlakshmi 17.09.2012 - 15:43
fuente
1

File Murder parece hacer lo que estás preguntando Aunque no estoy seguro de cuán bien ya que nunca lo he usado y es posible que no admita muy bien las versiones más recientes de Windows. Lo puede encontrar aquí . También le sugiero que busque información sobre el método CMRR SAFE para borrar de manera confiable las unidades de disco duro y los medios de estado sólido. Buena suerte.

    
respondido por el Jeff Gibbs 14.10.2012 - 20:11
fuente

Lea otras preguntas en las etiquetas