Экстренное стирание информации как способ защиты от несанкционированного доступа. Ч.1.

by @redterror
Экстренное стирание информации как способ защиты от несанкционированного доступа. Ч.1.

Шалом, бегущие в тенях. Я просмотрел овер до хера каналов по дарку и пришёл к выводу, что почему-то крайне малое их количество даёт хоть какие-то инструкции по обезопашиванию себя любимого. Ещё меньше тех, кто хоть что-то советует на тему: "Что делать, если приняли или вот-вот примут".

Поэтому начнём с одной из основ всего - с безопасности. Ибо мёртвым деньги не нужны. Сегодня я расскажу вам про один из способов защиты своей инфы от несанкционированного доступа.

Когда заходит речь о ценности конфиденциальной информации на ум сразу приходят вопросы обеспечения ее безопасности и сохранности. Однако, существуют и обратные ситуации, когда по каким то причинам, все данные хранящиеся на устройствах хранения или внутри различных гаджетов необходимо не сохранить, а экстренно и гарантированно стереть (уничтожить). Не впадая в крайности, довольно редко, но такие ситуации все же встречаются в реальной жизни. И тут появляются вопросы практической реализации данной проблемы. Более того в некоторых оговоренных случаях того требуют и стандарты безопасности, например, это относится к военным или строго конфиденциальным данным коммерческих организаций.

Введение.

Еще десяток лет назад пользователям ноутбуков, а теперь же и пользователям смартфонов и планшетов знакома ситуация, когда их гаджет может быть случайно потерян или злонамеренно украден (привет щипачам!). Учитывая, что почти каждый пользователь хранит личную информацию - фотки, контакты, переписку и т.д. на своем устройстве то проблема становится поистине серьезной. Добавьте этом списку приложения работающие с банковскими счетами, подключенные облачные хранилища, синхронизирующий закладки, история, общие аккаунты и тому подобные вещи. Решением проблемы во многих случаях станет шифрование устройства и усиление методов аутентификации.

Однако, перечисленное выше далеко не полный список потенциальных проблем. Бывают ситуации, когда нужно экстренно уничтожить информацию хранящуюся на устройствах записи или внутри памяти различных устройств. Конечно, такие случаи скорее редкость чем обыденное явления, но все же для определенного круга лиц вопрос весьма актуальный. Это касается и параноиков сидящих в интернете через Tor , о котором я расскажу вам в одной из своих следующих статей. А так же весьма актуально для агентов спецслужб и силовых ведомств, ведущих, к примеру борьбу с терроризмом. Но у этих товарищей арсенал будет покруче, чем тот, о котором я расскажу вам сегодня.

Ну и конечно массовая доля пользователей, кому может понадобиться экстренное уничтожение информации, те кто работает с конфиденциальной информацией, которая при попадании в ненужные руки приведет к весьма печальным для них последствиям. Например, такая ситуация может возникнуть, когда осуществляется промышленный шпионаж в пользу одного их конкурентов. Собственнику порой дешевле информацию просто уничтожить чем позволить ей утечь. Или как вариант при рейдерском захвате , так называемые "маски-шоу".

Шифрование в этом случае не гарантирует абсолютной гарантии защиты данных от несанкционированного доступа. Носители всегда можно перекопировать даже в защищенном виде и прибегнуть к различным методам их дешифровки. Могут использоваться и закладки в алгоритмах, которые позволяют расшифровать считавшийся стойким до этого момента шифр. Большую гарантию безопасности в данном случае дает гарантированное стирание всех данных на носители. Наиболее надежный способ это аппаратное стирание или физическое уничтожение носителя. Однако, это требует специальных технических средств и компетенции, что мало приемлемо для "домашнего использования". В виду этого предпочтение будет отдаваться программным методам.

Теория вопроса.

Полное стирание информации с носителей без возможности восстановления принято называть гарантированным уничтожением данных. Используется это для защиты информации от утечек, которые как правило возникают при выводе устройства из эксплуатации или в случае форс-мажорных обстоятельств. Само уничтожение данных может происходить как с повреждением (уничтожением) носителя, так и без него (программные методы).

Все существующие на сегодня алгоритмы уничтожения информации основываются на многократной перезаписи данных в секторах жесткого диска, что с физической точки зрения означает многократное перемагничивание материала записывающей поверхности диска.

Способы гарантированного уничтожения информации:

  • Механическое уничтожение носителя - достигается путем измельчения носителя информации.
  • Термическое уничтожение носителя - достигается путем нагревания носителя до разрушения его основы.
  • Пиротехническое уничтожение носителя - достигается за счет взрыва носителя.
  • Химическое уничтожение носителя - разрушение носителя химически активными веществами.
  • Размагничивание носителя - магнитное запоминающее устройство помещается в медленно убывающее магнитное поле.
  • Шифрование данных.
  • Перезапись данных по специальному алгоритму.

Уничтожение информация по требованиям стандартов ИБ.

Гарантированное уничтожение данных описано в отечественном стандарте ГОСТ Р 50739-95 . Алгоритм проводит один цикл перезаписи псевдослучайными числами и защищает от восстановления данных стандартными средствами. Этот алгоритм соответствует второму классу защищенности из шести по классификации Государственной технической комиссии (ныне ФСТЭК ).

Существуют и зарубежные стандарты по гарантированному уничтожению информации путем многократной перезаписи, к примеру принятые в США:

  • NIST SP 800-88 Guidelines for Media Sanitization (обзор проблематики гарантированного уничтожения данных)
  • Dod 5220.22M - национальный стандарт Минобороны США (предусматривает 2 цикла перезаписи псевдослучайными числами с дальнейшей проверкой качества перезаписи)
  • NAVSO P-5239-26 - используется ВМС США (предусматривает 3 цикла перезаписи, сначала все "1", затем все "#7FFFFF", затем псевдослучайная последовательность, после чего происходит процедура верификации)
  • AFSSI S020 - стандарт ВВС США (первый цикл - все "0", затем все "F", затем псевдослучайные числа, а затем верификация 10%перезаписанных данных) 

В России присутствует достаточно большое количество разработок в данной области аппаратного уничтожения информации, а точнее самих носителей с этой информацией. Среди самых распространенных устройств экстренного уничтожения информации с магнитных носителей - утилизатор носителей "Прибой" , комплекс "Цунами" , кейс "Тень" , разработанные компанией КСУ.


Стирание данных как элемент защиты гаджетов Apple.

В гаджетах Apple доступа настройке опция позволяющая стирать все пользовательские данные в случае многократных не успешных попыток авторизации.

  • При неправильном вводе пароля несколько раз подряд включается задержка, которая хоть и растянет процесс подбора комбинации на долгие месяцы, но всё же оставит его теоретически возможным. При включенной функции стирания данных весь контент на iPhone будет уничтожен после десятой неудачной попытки.
  • Зайдите в настройки пароля и просто включите стирание данных.
  • Зайдите в настройки пароля и просто включите стирание данных.


Как сообщает сама Apple по умолчанию включена опция реализующая блокировку смартфона при 10-ти подряд неудачных попыток ввода пароля. Однако, в сети уже давно описаны методы обхода блокировки с помощью нехитрых манипуляций.

Во второй части мы разберем, что такое Незаметный убийца USB, Шифрование и программное удаление информации, Примеры использования специальных технологий и ПО для шифрования. 

July 19, 2018
by @redterror