¿Cuál es la forma correcta de destruir datos de forma remota?

3

Después de ver un Defcon hablar sobre la destrucción de datos , me interesé en el tema de cómo me movería Destruyendo remotamente todos mis datos en todos mis sistemas.

Llegué a un punto en el que me di cuenta de cómo organizar todo para que un script ejecutara un script. El problema es que no sé cuál debería ser el script.

Detalles técnicos:

  • Todos mis servidores ejecutan algo Debian-ish (en su mayoría, Ubuntu).
  • No todos mis sistemas están encriptados (Esto significa que eliminar la clave de encriptación no es algo en lo que pueda confiar).
  • No tengo acceso físico a todos mis servidores.
  • Me gustaría que esto permitiera detener a los delincuentes altamente motivados (como el Gobernador de los Estados Unidos)
  • Yo realmente no quiero usar explosivos.
  • No puedo establecer una conexión con las máquinas desde cualquier lugar. Estoy limitado por un SMS (para el activador, no para la configuración).

¿Hay algo que pueda hacer para algo como esto?

    
pregunta Slava Knyazev 08.08.2016 - 05:23
fuente

2 respuestas

2

Es simple: Encripta todos tus sistemas

Si tiene discos duros, puede eliminarlos de forma segura escribiendo datos aleatorios en cada ubicación. Puede haber alguna área de repuesto que se use para reemplazar sectores defectuosos, pero no tanto y los sectores reemplazados son defectuosos de todos modos, por lo que esto debería ser lo suficientemente seguro para usted. Pero para su escenario, esto no parece ser tan adecuado. Si tiene un disco de 4 TB, necesitaría aproximadamente 3,7 horas para sobrescribirlo, suponiendo una velocidad constante de 300 MB / s. Si obtiene la información que el gobierno está buscando en su casa, ¿cree que esperarán unas horas para permitirle eliminar sus datos?

Si tienes SSD, es aún peor. Usted no puede eliminarlos de manera confiable . Los SSD tienen más almacenamiento que el anunciado en el sistema. Usan esto para aprovisionar en exceso para reemplazar las células defectuosas, como caché rápido y para nivelar el desgaste. No hay una manera confiable de borrar todos los datos. Es posible que el SSD parezca vacío o lleno de datos aleatorios después de que lo "limpie", pero alguien que lea los chips flash en el interior todavía obtendrá parte de sus datos.

Hay nuevos SSD que se pueden eliminar de forma segura. Trabajan siempre cifrando todos los datos en el SSD. Si no configura una clave, solo almacenan la clave de cifrado de forma sencilla. Si desea borrar los datos, esta clave se elimina, todo en el SSD se convierte en basura.

Así que no hay más solución que cifrado para ti. Si tiene nuevos SSD y confía en los fabricantes, simplemente puede borrarlos con un comando. Por lo general, es el comando borrado seguro , pero debe asegurarse de que su SSD realmente use el cifrado de hardware antes , de lo contrario, no eliminará todos los datos (o para algunas unidades no eliminará ninguna celda flash, simplemente las marca en el controlador).

La forma más segura es usar las herramientas de cifrado de su sistema operativo.

Para su caso de uso, puede configurar los servidores para desbloquear automáticamente las unidades cifradas almacenando la clave de forma sencilla. Solo necesitas una forma de eliminar esta clave de forma segura y rápido. La forma más segura sería usar una tarjeta inteligente, pero almacenarla en un disco duro también debería funcionar. (NO un SSD, a menos que pueda borrar todo el SSD de forma segura)

    
respondido por el Josef 08.08.2016 - 09:21
fuente
0

Debido a que su activador debe ser un SMS, primero debe configurar una manera de decirle a todas esas máquinas que envió un SMS. Una opción podría ser darles a todos un módem celular, una tarjeta SIM y un número de teléfono, y luego simplemente enviar un mensaje de texto a cada uno de ellos con la palabra activadora. Eso sería imposible dado que no tienes acceso físico a ellos, sin mencionar que sería un dolor mantenerlo.

La segunda solución sería configurar una única máquina confiable con un módem en algún lugar en un lugar seguro con buena señal celular, y tener esa máquina SSH en sus otros servidores y ejecutar los comandos de borrado una vez que reciba la palabra de activación por celular .

También debe tener en cuenta que la identificación del remitente de SMS puede ser falsificada, y la operadora o un atacante pueden interceptar y modificar las SMS en tránsito (ya sea comprometiendo la infraestructura de la portadora, que es un desastre por lo que he visto) , o haciendo que el módem baje de la categoría a crap crypto y luego craqueando ese crypto por el aire). Lo mínimo que debe hacer es que la palabra desencadenante sea una cadena aleatoria que funcione como una clave y que nunca se deba enviar antes, por lo que el operador y los atacantes no podrán saberlo de antemano (para uso de prueba una clave diferente).

Para la secuencia de comandos de eliminación real que necesita para ejecutar en los servidores, puede intentar volver a montar el sistema de archivos raíz como de solo lectura (es muy probable que falle ya que la mayoría de los programas en ejecución tendrían los identificadores de archivos de lectura-escritura abiertos), o haga que los servidores se reinicien en un sistema operativo específico que tendría la única tarea de limpiar las unidades.

Dependiendo de su sistema operativo, deberá crear un disco RAM inicial que contenga los módulos del kernel necesarios para poder escribir en las unidades de almacenamiento, así como el binario real que borraría los discos y todas las bibliotecas de las que depende. . shred es una herramienta diseñada exactamente para eso: le asigna el nodo de dispositivo de su unidad y la sobrescribe tres veces con datos aleatorios. Sin embargo, asegúrese de que el sistema de archivos no esté montado de lectura y escritura; de lo contrario, las escrituras almacenadas en búfer que contienen datos confidenciales pueden volver al disco después de haber sido borradas.

Eche un vistazo a una respuesta similar .

    
respondido por el André Borie 08.08.2016 - 12:50
fuente

Lea otras preguntas en las etiquetas