Data Shredding


Gran parte di questa pagina è stata presa in prestito dalla guida per l'anonimato più completa esistente in rete che è quella di Hacklog che trovate a questo link:

Hacklog, Volume 1: Anonimato

Arriverà il giorno in cui non avremo più bisogno di un file, criptato o decriptato che sia. Quando arriverà quel giorno non lasciate che venga semplicemente cestinato: il file in realtà rimarrà lì, o quantomeno lascerà alcune tracce della sua presenza, e si, potrebbe essere possibile recuperarlo. In questo capitolo ci occuperemo di tutti i metodi conosciuti per distruggere completamente ogni prova presente all’interno del nostro computer e in particolare alle memorie ROM che immagazzinano i nostri dati.

Quando è stata scoperta la possibilità di poter recuperare file cancellati sul proprio PC sono spuntati come funghi decine di software - commerciali e gratuiti - che hanno promesso di risolvere questo problema. Al momento possiamo suddividere i tools in tre grandi categorie:


DISK CLEANER


In questa categoria rientrano quei software che utilizzano vari metodi per effettuare una sanificazione dell’Hard Disk. In sostanza si occupano di liberare quei settori del drive che contengono ancora informazioni su dati fantasma (una specie di reminiscenza in memoria) e che verranno utilizzati dal sistema operativo solo quando non sarà disponibile più spazio all’interno dell’Hard Disk.

L’affidabilità dei Disk Cleaner è messa tuttavia in discussione da molti esperti del settore in quanto utilizzerebbero tecniche talvolta troppo blande col fine di vincere le “gare dei benchmark in velocità”, inoltre molti dei software che compiono questo lavoro sono soliti lasciare tracce del loro passaggio all’interno dei log proprietari o del sistema operativo stesso.

Vediamo quali sono i principali software pensati per il Disk Cleaning.


BleachBit


BleachBit è un programma opensource che si occupa di ripulire spazio disco, ottimizzare le prestazioni del computer e garantire una migliore privacy dell’utente. Disponibile per Windows, macOS e GNU/Linux, Bleachbit riesce a garantire ciò che promette fornendo strumenti volti a rimuovere cache, cookie, cronologia e log dei principali browser, integrando inoltre una piacevole funzione volta alla verifica e alla riscrittura dello spazio su disco non allocato.

BleachBit lo trovate a questo link:   BleachBit


CCleaner


CCleaner è un programma per Windows, macOS e Android. La versione standard gratuita consente di liberare spazio, cancellare le tracce lasciate online e gestire le impostazioni del computer per aumentarne la velocità. La versione a pagamento unendo tutte le funzionalità della versione Free alla potenza dell'automazione, mantiene il PC sempre pulito, veloce e sicuro.

CCleaner lo trovate a questo link:   CCleaner


Glary Utilities


Glary Utilities è un programma per Windows che si occupa di ripulire spazio disco e dispone di 20 strumenti per massimizzare le prestazioni del tuo computer. E' disponibile in una versione gratuita e in una più completa a pagamento.

Glary Utilities lo trovate a questo link:   Glary Utilities


Clean Master


Clean Master è un'applicazione per Windows e di ottimizzazione per Android all-in-one. Ha un'interfaccia semplice e facile da usare. La funzionalità dell'app Clean Master per il download gratuito è molto buona e può velocizzare molto il tuo dispositivo. Include una varietà di funzioni per ottimizzare il tuo dispositivo, come un pulitore di memoria, un pulitore di archiviazione gratuito Clean Master per PC, potenziamento del telefono, pulitore di file spazzatura.

Clean Master lo trovate a questo link:   Clean Master per Windows


FILE SHREDDING


Il File Shredding è una pratica che fa fronte a questa situazione in modo più diretto: il suo funzionamento si basa sul riscrivere nella posizione in memoria precedentemente allocata dal file pre-esistente dei byte random. Più volte si riscriverà su quella posizione, maggiori saranno le probabilità che le informazioni del file originale scompaiano per sempre.

Ci sono molti punti di vista circa il numero di volte da seguire per una corretta eliminazione tramite File Shredding: l’NSA ad esempio ne raccomanda 3, il Dipartimento della Difesa 7 e Peter Gutmann (inventore del metodo Gutmann3) nel suo schema più famoso ne dimostra ben 35. Ognuno fa le sue valutazioni del caso, certo è che 35 potrebbe essere un numero sicuramente esagerato, nonostante la spiegazione fili (e ci mancherebbe!) ma in realtà potrebbero bastare 5-6 passaggi affinché la randomizzazione consenta un numero di ipotesi infinite per la ricostruzione di un file. Giusto per essere chiari, il metodo Gutmann non risulta essere più efficace ai giorni nostri in quanto i suoi studi si basano su vecchi pattern utilizzati negli Hard Disk IDE di fine anni ’90.

Consideriamo inoltre che dal 2001 molti produttori di supporti di memoria si sono interessati al Data Shredding tanto da standardizzare i loro prodotti con una tecnologia definita ATA Secure Erase4, tuttavia secondo una ricerca emersa nel 2011 sono solo la metà dei produttori mondiali che hanno adottato questa caratteristica.

Effettuare il File Shredding non risulta essere una pratica particolarmente difficile, è possibile trovare davvero moltissimi tools per qualunque Sistema Operativo. Purtroppo però (a parte BleachBit1), nessuno è multi-piattaforma, quindi saremo costretti a riassumerne uno per ogni OS:


BleachBit


BleachBit è un programma opensource che si occupa di ripulire spazio disco, ottimizzare le prestazioni del computer e garantire una migliore privacy dell’utente. Disponibile per Windows, macOS e GNU/Linux, Bleachbit riesce a garantire ciò che promette fornendo strumenti volti a rimuovere cache, cookie, cronologia e log dei principali browser, integrando inoltre una piacevole funzione volta alla verifica e alla riscrittura dello spazio su disco non allocato.

BleachBit lo trovate a questo link:   BleachBit


CCleaner


CCleaner è un programma per Windows, macOS e Android. La versione standard gratuita consente di liberare spazio, cancellare le tracce lasciate online e gestire le impostazioni del computer per aumentarne la velocità. La versione a pagamento unendo tutte le funzionalità della versione Free alla potenza dell'automazione, mantiene il PC sempre pulito, veloce e sicuro.

CCleaner lo trovate a questo link:   CCleaner


Permanent Eraser


Quando normalmente elimini i file sul Mac, il sistema operativo dimentica solo dove sono posizionati quei file particolari, mentre i dati rimangono ancora fisicamente sull'unità. A partire da Mac OS X 10.3, Apple ha migliorato la propria sicurezza introducendo la funzione Secure Empty Trash, che segue il modello del Dipartimento della Difesa statunitense di sovrascrivere i dati sette volte. Questa funzionalità è stata successivamente rimossa in OS X 10.11 El Capitan.

Permanent Eraser fornisce metodi di pulizia aggiuntivi come gli algoritmi DoE a 3 passaggi o Gutmann a 35 passaggi. Questa utility sovrascrive i tuoi dati più volte, codifica il nome del file originale e riduce a zero le dimensioni del file prima che Permanent Eraser lo scolleghi definitivamente dal sistema. Una volta che i tuoi dati sono stati cancellati, non possono più essere letti con i mezzi tradizionali.

Permanent Eraser lo trovate a questo link:   Permanent Eraser


Shred su Linux


Nel caso si voglia shreddare un’intera partizione si può sempre utilizzare shred, un tool dalla cara e vecchia linea di comando. Otteniamo la lista delle nostre partizioni attive. Potremmo voler utilizzare il tool fdisk in questo modo:

$ sudo fdisk -l

così siamo sicuri che il percorso della partizione che vogliamo eliminare sia quella corretta (ipotizziamo /dev/sdb). È il momento di ripulire la partizione, se il tempo non è un nostro alleato potremmo voler utilizzare una cancellazione veloce. Questa procedura risulta essere più veloce in quanto su ogni settore scrive un valore vuoto:

$ sudo shred -vzn 0 /dev/sdb

Nel nostro caso il parametro -vzn dirà a shred:

  • v, mostrami i progressi
  • z, sovrascrivi l’ultimo passaggio dello shredding (per nasconderlo)
  • n, definisci il numero di iterazioni
  • 0, avendo definito 0 iterazioni il valore sarà NULL quindi 0

Questo farà si che la partizione risulterà illegibile, in quanto i settori non conterranno più alcun valore. Se invece vogliamo essere più sicuri dei risultati possiamo sempre manipolare il tool affinché compia azioni più sofisticate. Lanciando ad esempio:

$ shred -vzn 3 /dev/sdb

Diremo al programma le stesse cose, ad eccezione che le iterazioni in questo caso saranno 3 e quindi i passaggi di riscrittura dei settori sarà triplicata, effettuando così un’eliminazione di partizione più sicura.

Shred è un programma ottimo anche per cancellare singoli files, tramite il parametro --remove come l’esempio che segue:

$ shred --remove [nomefile]


DBAN


DBAN (acronimo di Darik’s Boot and Nuke) è un tool gratuito e opensource che permette di effettuare file shredding su tutto l’hard drive. Il suo funzionamento non dipende da alcun sistema operativo in quanto lo stesso DBAN è una distribuzione basata su GNU/Linux. Per usarlo è quindi necessario un supporto esterno (CD, USB etc...) e una breve riconfigurazione del BIOS (esattamente come quando lanciamo una Live USB di Linux). DBAN lo trovate a questo link.

DBAN andrebbe utilizzato prima di distruggere fisicamente un drive, così da aumentare le possibilità di illeggibilità del disco. Questo strumento offre diversi possibili algoritmi di eliminazione:

  • Quick Erase:
    1 passaggio - Livello Sicurezza: Basso
    Questo metodo non fa altro che scrivere in ogni settore un valore vuoto (0). È consigliabile solo se la partizione andrà riscritta, ad esempio nel caso si debba reinstallarvi in esso un Sistema Operativo.

  • RCMP TSSIT OPS-II:
    8 passaggi - Livello Sicurezza: Medio
    Il Royal Canadian Mounted Police Technical Security Standard for Information Technology, Appendice OPS-II: Media Sanitazion. Questo modulo implementa un processo di randomizzazione dati.

  • DoD Short:
    3 passaggi - Livello Sicurezza: Medio
    Il metodo veloce utilizzato dal Dipartimento Americano della Difesa. Si basa sui passaggi 1,2 e 7 del modello 5220.22-M.

  • DoD 5220.22-M:
    7 passaggi - Livello Sicurezza: Medio
    Il metodo standard utilizzato dal Dipartimento Americano della Difesa.

  • Gutmann Wipe:
    35 passaggi - Livello Sicurezza: Alto
    Il metodo descritto da Peter Gutmann nel suo documento “Secure Deletion of Data from Magnetic and Solid-State Memory”.

  • PRNG Stream:
    4/8 passaggi - Livello Sicurezza: Medio/Alto
    Questo metodo riempie i settori del dispositivo utilizzando un generatore numerico pseudorandom. Probabilmente è il miglior metodo nei dischi di ultima generazione poiché gli schemi di generazione variano. Questo metodo offre un livello di sicurezza medio di 4 passaggi e un livello di sicurezza alto con 8 passaggi.


Utilizzo di DBAN


L’uso di DBAN non richiede particolari abilità. Una volta montato in Live si presenterà come in Figura 1.

Figura 1: Schermata iniziale di DBAN

Troveremo una lista di dischi in uso nel nostro sistema, nel nostro caso è un ATA Disk (virtualizzato in Virtual Machine ma ai fini di un test andrà benissimo). In fondo alla schermata troveremo le scorciatoie da tastiera per abilitare le varie funzioni (Figura 2).

Figura 2: Scorciatoie da tastiera per navigare su DBAN

Seguiremo sempre questa legenda per muoverci nel programma. Muovendoci su e giù sceglieremo la partizione da formattare, quindi premeremo il tasto M per selezionare un metodo di eliminazione (uno degli algoritmi precedentemente presentati). Per una nostra prova sceglieremo PRNG Stream selezionandolo e premendo Spazio.

Il metodo PRNG Stream offre la possibilità di utilizzare lo Pseudo Random Number Generator, un tool esterno che si occupa esclusivamente di generare numeri (pseudo)random. Premendo il tasto P possiamo decidere quali dei due algoritmi usare (troverete descrizione sotto ognuno di essi). Con il tasto V possiamo decidere se effettuare verifica e come effettuarla: personalmente consiglio di lasciare su Verify Last Pass così da effettuare la verifica dell’avvenuta eliminazione solo a fine operazione. Verification Off disabiliterà la verifica mentre Verify All Passes effettuerà una verifica alla fine di ogni passaggio (rendendo molto più lunga l’operazione). Con il tasto R possiamo definire il numero di cicli di eliminazione. Come abbiamo detto con il metodo PRNG Stream per avere un’eliminazione ad alta sicurezza procederemo con 8 passaggi, quindi definiamolo nel programma (Figura 3).

Figura 3: Definizione di 8 passaggi per lo shredding con metodo PRNG Stream

Ora dovremmo essere pronti, torniamo nella Home del programma e clicchiamo su Spazio. Affianco alla nostra partizione vedremo comparire [wipe] (Figura 4).

Figura 4: Conferma di wiping su disco tramite DBAN

Ora siamo pronti a wippare la nostra memoria. Premiamo F10 e attendiamo la fine del processo di eliminazione.


File Shredding e SSD, cosa c’è da sapere


Se sei arrivato fino a questo punto immagino che la tua necessità sia quella di avere una memoria sempre bonificata e pronta per i riflettori dei ricercatori forensi di tutto il mondo. Quello che devi sapere è che i metodi di File Shredding sono efficaci per i dischi meccanici mentre potrebbero non esserlo per le SSD.

Dico potrebbero perché le variabili che determinano il successo o il fallimento del File Shredding su una SSD sono diverse: nei dischi meccanici i file vengono eliminati alla vista ma mantengono lo spazio occupato per non rallentare il processo di eliminazione. Quando si creano nuovi dati, il disco meccanico riscrive nei settori flaggati come “eliminati”.

Nelle SSD quando i file vengono eliminati sarà la SSD stessa a scegliere se riscrivere o meno il settore: questa decisione spetta a un controller interno che è possibile comandare tramite un modulo chiamato TRIM, il quale si occupa di contrassegnare i settori vuoti e di farli riutilizzare sin da subito al sistema operativo. Il TRIM viene abilitato di default nelle ultime versioni di tutti gli OS e dovrebbe garantire una riscrittura immediata dei settori appena cancellati.

Le SSD quindi hanno una logica interna che provvede, tramite il TRIM, a riscrivere quasi immediatamente un settore fungendo così da pseudo-shredder. Questa considerazione ci porta anche ad intuire che basta 1 iterazione (passaggio) di eliminazione nei dischi a stato solido. Tuttavia la logica dei tool di file shredding si sposano male con l’architettura delle SSD, quindi l’unica vera soluzione in questo senso è la pulizia totale e completa dell’intero disco (non la partizione) tramite tool come DBAN e simili. Come già accennato, basterà un solo step di eliminazione.

Un’altra soluzione potrebbe essere la cifratura del file che si vuole nascondere: cifrandolo, il file si sovrascrive su se stesso. Questo dovrebbe rendere già illeggibile la vecchia versione, mantenendo comunque l’accessibilità al file con un piccolo compromesso. Ovviamente questo può essere applicato a tutto il disco (vedesi la parte relativa alla crittografia e cifratura dei dischi).