¿Es lógico borrar y restablecer el MBR cuando la computadora portátil cambia de propietario incluso si se usa el cifrado completo del disco?

5

Donde estoy trabajando actualmente, utilizamos el cifrado completo del disco y, después de una transferencia de computadoras portátiles, usamos un programa de borrado seguro. Esto consume bastante tiempo y me pregunto si es necesario. Para el programa de cifrado de disco usamos lo que llamamos PGP, pero creo que en realidad es Symantec Drive Encryption (tengo razón , no hay producto realmente llamado PGP?). Para limpiar el disco duro usamos un Live CD de Linux con DBAN. Muchas de las computadoras portátiles tienen un problema en el que DBAN se cuelga y es necesario realizar ajustes en el BIOS, lo que requiere otro reinicio. Este proceso consume bastante tiempo. ¿Es necesario borrar los datos aunque el disco duro esté totalmente encriptado? Si no, realmente ayudaría si se proporcionaran fuentes autorizadas, ya que necesitaría obtener la aprobación de mi jefe. Si es así, ¿hay algo que pueda hacer para acelerar el proceso? por ejemplo, ¿borrando una flota de computadoras portátiles a la vez?

Otra persona ha establecido la política de que antes de que un disco pueda limpiarse primero se debe descifrar para proteger el MBR. Esto creó un registro posterior de los discos que necesitan borrarse, sin embargo, la política se modificó y ahora simplemente ingresamos un comando para reparar el MBR (algo como MS-FIXMB). ¿Se puede optimizar más este proceso o se puede demostrar que este paso no es necesario?

    
pregunta Celeritas 13.07.2013 - 22:46
fuente

2 respuestas

5

El Centro para la Investigación en Grabación Magnética en la Universidad de California, San Diego tiene un interesante documento sobre desinfección de datos en forma de tutorial sobre borrado seguro de medios de almacenamiento. Explican que la destrucción segura de las claves de descifrado hace que los datos del disco sean indescifrables y, por lo tanto, inaccesibles (especialmente con un cifrado fuerte como AES-128 o AES-256, que es utilizado por el PGP WDE de Symantec por defecto ).

Un centro de investigación especializado en estos mattesr y la empresa que realizó el producto. No se vuelve más autoritario que eso. Buena suerte con tu jefe.

    
respondido por el Adi 14.07.2013 - 00:20
fuente
5
  

Otra persona ha establecido la política de que antes de poder limpiar un disco, primero debe descifrarlo para proteger el MBR.

Además de la respuesta de Adnan, no estoy seguro de de dónde proviene esta política. El MBR (o el GPT) no es un área del disco que, de alguna manera, no se puede reparar. Lo que dañaría el MBR, o GPT, sería hacer que cualquier partición definida en el disco no sea identificable. El MBR o GPT, después de todo, contiene la tabla de particiones, por lo que sin él está bastante lleno para identificar dónde comienzan las particiones, especialmente si están cifradas.

Tenga en cuenta que con el GPT, hay una tabla de partición de respaldo en la parte posterior del disco, por lo que también querrá disparar contra eso.

Si borra accidentalmente (o deliberadamente) el MBR o el GPT, muchas herramientas de partición pueden recrear una, por supuesto, solo las herramientas especializadas pueden detectar particiones en un disco sin una tabla de particiones que funcione (creo que testdisk puede adivinar el diseño de la partición , por ejemplo). En GParted, puede seleccionar "Dispositivo" y luego "Crear tabla de particiones" para hacer una. Windows también lo hará como parte de su instalación en un disco que no contenga dicha tabla.

  

sin embargo, la política cambió y ahora simplemente ingresamos un comando para arreglar el MBR (algo como MS-FIXMB). ¿Se puede optimizar más este proceso o se puede demostrar que este paso no es necesario?

La buena noticia es que el MBR vive fuera del disco encriptado, por lo que no "dañará" el MBR al no descifrar el disco (aunque como quiere limpiar el disco, a quién le importa, saque la tabla de particiones también !). La mayoría de las soluciones de encriptación de discos enteros de software funcionan al escribir su propio código en el MBR y probablemente en la tierra de los no-hombres entre el MBR y su primer partición (hay bastante espacio allí, lo creas o no) con el propósito de descifrar la partición inicialmente para iniciar las siguientes etapas (registro de inicio de volumen, bootmgr).

Es posible que la tabla de particiones también esté cifrada en un esquema de este tipo (a la BIOS no le importa, solo lo hacen los sistemas operativos), lo que significa que aparecerá como un disco vacío completo cuando esté cifrada. El propósito de tal esquema sería hacer que sea muy difícil identificar cómo se particiona el disco sin descifrarlo, lo que reitera mi punto: ¡destruye la tabla de particiones también!

Larga historia corta:

  • Sobrescribir el MBR no hará que el disco sea inutilizable físicamente y es en gran medida irrelevante si su intención es matar el sistema operativo existente en el disco.
  • Puede reinicializar fácilmente el disco y recuperar un MBR.
  • En realidad, destruir la tabla de particiones hace que el trabajo de cualquiera que lea el disco en bruto sea mucho más difícil.
  • El aspecto importante con el que se ha ocupado Adnan es destruir el material clave.

Descargo de responsabilidad: trabajo produciendo un producto de imagen de disco.

    
respondido por el user2213 15.07.2013 - 00:49
fuente

Lea otras preguntas en las etiquetas