» »

Trajno brisanje podatkov

Opozorilo: Uporaba spodaj opisanih postopkov lahko privede do resne izgube podatkov ali do okvare sistema. Uporaba na lastno odgovornost.


Dedek Mraz vam je prinesel nov ra─Źunalnik in ─Źas je, da se znebite starega. Ni problema, pore─Źete in se s staro “┼íkatlico” odpravite proti najbli┼żjemu kontejnerju. Pa vam zastane korak - na ra─Źunalniku imate namre─Ź certifikate za elektronsko ban─Źni┼ítvo, zbirko “doma─Źih” posnetkov ali pa morda celo elektronska sporo─Źila kolega - ┼íaljivca z vzdevkom Mr. Been Laden. Saj ne, da ne bi bili po┼íten dr┼żavljan bi imeli kaj za skrivati. Bojite se le, da bodo va┼íi podatki padli v roke Britancem, ti pa jih bodo izgubili na svetovnem spletu.

Rešitev? Izbris podatkov, seveda. Ampak, kako...?

Kot je znano, fizi─Źni dostop do nosilcev podatkov predstavlja eno ve─Źjih informacijskih nevarnosti. S pomo─Źjo tehnik in orodij digitalne forenzike, npr. s pomo─Źjo brezpla─Źno dostopnega programja Testdisk, PhotoRec, Get Data Back, Autopsy Forensic Browser, PTK, itd., je mogo─Źe z razmeroma malo truda obnoviti tudi podatke, ki so bili ┼że davno izbrisani, formatirani ali se celo nahajajo na “povo┼żenem” razdelku trdega diska.

Obi─Źajno brisanje podatkov le-teh na diskih in USB klju─Źih ne odstrani trajno. Da, da, tudi praznjenje ko┼ía ne pomaga, saj je obnavljanje tako izbrisanih podatkov razmeroma trivialno opravilo. V nadaljevanju si bomo zato ogledali nekaj na─Źinov za trajno (ali vsaj trajnej┼íe) uni─Źenje podatkov na trdih diskih.

Prva mo┼żnost je fizi─Źno uni─Źevanje nosilcev podatkov, pri ─Źemer lahko izbiramo med ┼ítevilnimi pripomo─Źki, ki jih najdemo v doma─Źi gara┼żi, kot na primer sekira, ve─Źje kladivo, kotna brusilka (po doma─Źe: fleksarica), itd. Ker so podatki shranjeni na magnetnih plo┼í─Źah je disk najbolje odpreti (tukaj si lahko date du┼íka), ven vzeti magnetne plo┼í─Źe in jih ─Źim bolj sistemati─Źno uni─Źiti. Podatke na neuni─Źenih ali preslabo uni─Źenih ostankih je namre─Ź mogo─Źe rekonstruirati.

Stvar je morda zabavna v primeru uni─Źevanja enega trdega diska, v primeru ve─Źjih koli─Źin pa je bolje uporabiti specializirane naprave in postopke. Na tr┼żi┼í─Źu je tako mogo─Źe dobiti posebno magnetno napravo, ki skrbi za “razmagnetenje” trdih diskov (tim. degausser), v po┼ítev pa pride ┼íe mletje trdih diskov ter seveda dobri stari plav┼ż. ┼Żal tudi uporaba magnetnih naprav ni povsem zanesljiva, saj morajo tovrstne naprave uporabljati pulzirajo─Źe magnetno polje, pa ┼íe takrat ┼żeleni u─Źinek ni vedno povsem zagotovljen. Mletje in topljenje pa je tudi razmeroma drago, poleg tega je treba podatke zavarovati tudi med prevozom do specializiranega podjetja, ki opravlja tovrstne storitve.

Za povpre─Źnega ra─Źunalni─Źarja, ki je od stalnega ─Źepenja pred ra─Źunalnikom fizi─Źno verjetno povsem oslabel je tako gotovo bolje, pa tudi ceneje in bolj dosegljivo, ─Źe se osredoto─Źili na programske tehnike uni─Źevanja podatkov in temu bomo namenili tudi tokratni ─Źlanek.

Diski in razdelki (particije)

Najprej nekaj osnov. Podatkov navadno ne zapisujemo neposredno na trde diske, pa─Ź pa jih zapi┼íemo na tim. razdelke oz. particije. Gre za logi─Źne enote, na katerih se nahaja datote─Źni sistem znotraj katerega nato shranjujemo datoteke. Poznamo ve─Ź vrst datote─Źnih sistemov, npr. FAT (FAT 16, FAT32), NTFS, uporabnikom Linuxa pa so nekoliko bolj poznani ext2, ext3 in v zadnjem ─Źasu nekoliko manj popularen Reiser FS.

Kot re─Źeno obi─Źajno brisanje podatkov v resnici podatkov ne izbri┼íe. Odvisno od datote─Źnega sistema se namre─Ź izbrisana datoteka (se pravi tista, ki je bila tudi odstranjena iz ko┼ía) odstrani samo iz seznama datotek v datote─Źnem sistemu, njena vsebina pa ┼íe vedno ostane na disku. Vsebino je sicer mogo─Źe trajno izbrisati tudi znotraj datote─Źnega sistema, in sicer tako, da s posebnim programom fizi─Źno prepi┼íemo vsebino datoteke, ki jo ┼żelimo izbrisati, vendar pri tim. dnevni┼íkih datote─Źnih sistemih (ang. journal file systems) to ni enostavno, predvsem pa ne zanesljivo opravilo. Prav tako izbris ni zanesljiv, ─Źe se je z datoteko igral na┼í defrag, ki je najbolj┼íe zagotovilo, da se podatki, ki jih ┼żelite odstraniti nahajajo ─Źisto povsod.

V okolju Windows lahko za prepisovanje datotek in praznega prostora (na katerem se v resnici nahajajo ostanki izbrisanih datotek) uporabimo namensko orodje, kot npr. Clean Disk Security ali SDelete, v Linuxu pa lahko uporabimo orodje shred ali wipe. Omenjena orodja sku┼íajo ugotoviti kje (na katerih sektorjih na disku) se nahajajo podatki namenjeni prepisu in potem te dele diska prepisati z ni─Źlami ali naklju─Źnimi podatki. Kljub vsemu upo┼ítevajte nasvet in se takih orodij izogibajte, saj njihova uporaba na posameznih datotekah ni zanesljiva, razen morda na kak┼ínem FAT razdelku, pa ┼íe tam ne deluje v primeru, da so se prej┼ínje kopije datoteke predhodno nahajale na kak┼ínem drugem sektorju diska (npr. pred defragmentacijo diska ali pred premikanjem datoteke).

Spet beseda ali dve o razdelkih. Na─Źeloma velja, da je mogo─Źe en disk razdeliti na ve─Ź razdelkov, vendar pa je mogo─Źe tudi obratno - da se en razdelek nahaja na ve─Ź diskih. Najbolj o─Źitno je to v primeru kak┼ínih RAID sistemov, mogo─Źe pa je tudi zdru┼żiti ve─Ź fizi─Źnih trdih diskov v eno samo logi─Źno enoto (in potem to enoto celo razdeliti na razli─Źne razdelke). Eden precej znanih programov, ki je namenjen tovrstnim opravilom je Logical Volume Manager, dobro znan vsem naprednej┼íim uporabnikom Linuxa.

Pri brisanju podatkov je torej na─Źeloma najbolj zanesljivo uporabiti brisanje celotnega diska, skupaj s particijsko tabelo vred. S tem se izognemo ┼íe eni te┼żavi, in sicer temu, da bi pozabili izbrisati tim izmenjalni razdelek (ang. swap partition), kjer napadalec lahko najde zanimive podatke, ki so se neko─Ź nahajali v pomnilniku RAM - na primer razna gesla in podobne bonbon─Źke.

─îe torej zaklju─Źimo, prepisujemo lahko vsebino datotek, a ta metoda ni preve─Ź zanesljiva, bri┼íemo lahko tudi “prazen prostor” znotraj razdelka, a tudi v tem primeru lahko na disku ostanejo kak┼íni ostanki datotek, zato je najbolje prepisati ali celoten razdelek, ┼íe bolje pa kar celoten disk. A kot bomo videli kasneje to slednje niti ni tako enostavno, kot se zdi na prvi pogled...

Kako izbrisati?

Kot smo videli, je namesto “brisanja” potrebno uporabiti tim. prepisovanje. Na tej to─Źki se lahko odlo─Źimo med ve─Ź mo┼żnostmi. Podatke na disku lahko prepisujemo z ni─Źlami, lahko uporabimo popolnoma naklju─Źne podatke, ali pa se odlo─Źimo za prepis s psevdonaklju─Źnimi podatki. ─îe smo paranoi─Źni, se pa se lahko odlo─Źimo za prepisovanje s posebnim vzorcem.

Kak┼ína je razlika? Prepisovanje diska z ni─Źlami je seveda najhitrej┼íe, vendar pa bo potencialni napadalec, ki bo videl tak┼íen disk, lahko sklepal, da je bil disk namenoma prepisan z ni─Źlami, poleg tega pa je z nekaterimi naprednimi, ne-programskimi metodami v takem primeru la┼żje obnoviti podatke, ki so se na prepisanem kosu diska nahajali pred prepisovanjem z ni─Źlami (ve─Ź o tem na koncu). Izraz “napadalec” je potrebno seveda razumeti kar najbolj ┼íiroko. To je lahko sosedov heker, ─Źlan podtalne kriminalne organizacije, operativec tajne slu┼żbe, policist ali pa va┼í ┼íef. Skratka kdorkoli, ki bi ┼żelel priti do va┼íih podatkov ne glede na to ali ima pri tem legitimne ali pa zgolj kriminalne namene.

Po drugi strani pa lahko prepisovanje diska z naklju─Źnimi podatki (torej ne ni─Źlami) napadalca precej zmede, saj ne ve ali gre za neke nerazumljive ostanke nekih drugih, ne do konca izbrisanih podatkov, ali pa se med podatki res ne skriva ni─Ź uporabnega. Vsekakor napadalcu lahko pustimo veselje, da z razli─Źnimi orodji sku┼ía rekonstruirati karkoli uporabnega iz diska, ob tem pa si pustimo zadovoljstvo ob v├ędenju, da mu po mukotrpnem delu to ne bo uspelo. ┼Żal je prepisovanje diska z naklju─Źnimi podatki precej bolj dolgotrajno in sicer iz preprostega razloga - generatorji naklju─Źnih ┼ítevil so v obi─Źajnih ra─Źunalnikih razmeroma po─Źasni in ne uspejo dovolj hitro zgenerirati dovolj┼ínje koli─Źine podatkov za prepis. Zato je na─Źeloma najbolj optimalna mo┼żnost uporaba generatorja psevdonaklju─Źnih ┼ítevil. Tak generator je hitrej┼íi od generatorja naklju─Źnih ┼ítevil (mimogrede, za generiranje zares naklju─Źnih ┼ítevil je potrebno uporabiti posebno strojno napravo, saj obi─Źajni programski generatorji naklju─Źnih ┼ítevil niso dovolj zanesljivi), hkrati pa bodo napadalcu dali kar nekaj nepotrebnega posla ter ote┼żili uspe┼íno izvedbo naprednih tehnik rekonstrukcije podatkov z elektronskim mikroskopom.

┼áe opomba, ─Źe ste v tem trenutku pomislili na tim. nizkonivojski format (ang. low level format), ki ga podpirajo ATA diski, je najbolje, da to mo┼żnost ─Źim prej odmislite.

ATA-1 specifikacija namre─Ź res vsebuje poseben ukaz FORMAT TRACK, ki je namenjen tim. nizkonivojskemu formatiranju trdega diska. Vendar pa je v specifikaciji izrecno zapisano, da je akcija, ki se izvede ob tak┼ínem ukazu odvisna od proizvajalca - akcija torej s strani ATA standarda ni predpisana. Povsem dopustno je celo, da se ob izvedbi tega ukaza ne zgodi prav ni─Ź.

Katero orodje uporabiti in kako?

Odgovor na to vpra┼íanje je pravzaprav o─Źiten. Ker ┼żelimo izbrisati celoten disk, le-ta oz. razdelki, ki ne nahajajo na njem, seveda ne smejo biti programsko priklju─Źeni (ang. mounted) v sistem. Zato je najbolj enostavno uporabiti tim. ┼żivi CD z Linuxom oz. kak┼íno specializirano orodje, ki ra─Źunalnik samostojno za┼żene (po doma─Źe: zboota).

Pri uporabi ┼żivega Linuxa je potrebno paziti na to, da uporabimo tak┼íno distribucijo, ki pri zagonu ne uporabi tim. izmenjalnega prostora na disku. Nekatere distribucije Linuxa namre─Ź ob zagonu ┼żivega CDja sku┼íajo ugotoviti, ali se na gostiteljskem sistemu nahaja kak┼íen izmenjalni razdelek in ─Źe se, ga mirno uporabijo za svoje delovanje.

Tako delovanje lahko kontroliramo z zagonskim parametrom noswap, ki ga vpi┼íemo v med zagonske parametre ali pa na delujo─Źem sistemu preverimo uporabo izmenjalnega prostora z ukazom cat /proc/swaps - ─Źe je izmenjalni prostor aktiven, njegovo uporabo izklju─Źimo z ukazom swapoff -a.

V Linuxu nato uporabimo orodje dd. Orodje je del vsakega standardnega ┼żivega CDja (live CD), saj spada med tim. coreutils. Najprej je seveda potrebno ugotoviti ime oz. lokacijo diska, ki ga ┼żelimo prepisati, kar storimo z ukazom sudo sfdisk -l. Ukaz izpi┼íe vse zaznane diskovne naprave in razdelke v ra─Źunalniku in sicer v pribli┼żno naslednji obliki:
Disk /dev/sdb: 14946 stez, 255 glav, 63 sektorjev/stezo
Enote = steze po 8225280 bajtov, bloki po 1024 bajtov, štejem od 0
Naprava Zagon Za─Źetek Konec #steze #bloki Id Sistem 
/dev/sda1 0+ 11472 11473- 92156841 7 HPFS/NTFS 
/dev/sda2 11473 14690 3218 25848585 b W95 FAT32 
/dev/sda3 14691 14945 255 2048287+ 41 Linux
/dev/sda4 0 - 0 0 0 Prazno 

Iz izpisa vidimo, da je v sistemu prisoten en trdi disk in sicer /dev/sda. Oznake so lahko /sdX za SCSI diske ali /hdX za IDE diske, prvi disk dobi ime a, drugi b, itd. Sledijo ┼ítevilke razdelkov. Naprava /dev/sda2 je torej drugi razdelek prvega trdega diska v sistemu in iz izpisa vidimo, da vsebuje FAT 32 datote─Źni sistem.

Programu dd za brisanje podamo nekaj parametrov. Najpomembnej┼íi so trije: if, of in bs. Parameter if, ali input file, pove kak┼íni bodo vhodni podatki programa dd. Kot smo rekli, lahko izbiramo med vhodnimi podatki v obliki ni─Źel (/dev/zero), naklju─Źnimi vhodnimi podatki (/dev/random) ali psevdonaklju─Źnimi podatki (/dev/urandom).

Parameter of, ali output file, pove kam bomo podatke zapisali. V na┼íem primeru seveda na /dev/sda (oz. ─Źe ┼żelimo prepisati samo drugi razdelek prvega diska /dev/sda2). Pri izbiri cilja na sistemu z ve─Ź trdimi diski je seveda potrebno nekaj previdnosti, na ne prepi┼íemo napa─Źnega. Mimogrede, dd lahko uporabimo tudi za kopiranje podatkov iz diska na disk oziroma iz diska v datoteko (tim. slika diska).

Parameter bs ali block size, pa pove koliko velike bloke podatkov bo program dd obenkrat zapisoval na disk. ─îe namre─Ź zapisujemo premajhne bloke podatkov, se ─Źas prepisovanja nepotrebno podalj┼ía. Optimalno je uporabiti blok velikosti 16 MB (32 na novej┼íih diskih).

Ukaz za prepisovanje s psevdonaklju─Źnimi podatki je torej naslednji:
dd if=/dev/urandom of=/dev/sda bs=16M

Prepisovanje je seveda precej dolgotrajno (tudi ve─Ź ur) in ┼żal ima dd veliko pomanjkljivost – med prepisovanjem namre─Ź ne izpisuje napredka. Koliko podatkov je ┼że prepisanih si sicer lahko pogledamo z ukazom, ki procesu dd po┼ílje USR1 signal. Ukaz povzro─Źi izpis statusa delovanja programa, izvajanja programa pa ne prekine:
sudo killall -USR1 dd


Dobimo pribli┼żno takle izpis, ki v na┼íem primeru ka┼że, da smo prepisali ┼że 1,9 Gb podatkov:
 116+1 zapisov na vhodu
116+0 zapisov na izhodu
1946157056 bytes (1,9 GB) copied, 426,526 sekunde, 4,6 MB/s

Namesto dd pa lahko uporabimo posebno forenzi─Źno razli─Źico programa, dcfldd, ki pa ga je potrebno namestiti posebej – je del programskega paketa Sleuthkit.


Druga mo┼żnost za prepisovanje podatkov pa je je uporaba specializiranega orodja. Tovrstnih orodij je ve─Ź, med bolj znanimi brezpla─Źnimi orodji pa je tudi program DBAN. DBAN ali Darik’s Boot and Nuke je program, ki postopek izbire diska ali diskovnega razdelka in prepisovanja bistveno olaj┼ía, saj je program mogo─Źe upravljati preko preprostega vmesnika. Program si prenesemo iz spleti┼í─Źa http://www.dban.org/, ustvarimo zagonsko disketo s pomo─Źjo katere za┼żenemo ra─Źunalnik, ozna─Źimo diske za brisanje, izberemo metodo brisanja in – po─Źakamo. ─îe imamo ┼żivi Linux, pa lahko uporabimo tudi wipe nad celotnim diskom. V tem primeru wipe s posebnimi vzorci prepi┼íe disk, kar naj bi pripomoglo k te┼żjemu forenzi─Źnemu re┼íevanju podatkov oz. naj bi ga skoraj onemogo─Źilo.

Kljub temu, da so nekateri prepri─Źani, da tovrstno brisanje ni zanesljivo, in da je tako prepisane podatke mogo─Źe rekonstruirati programsko (po nekaterih razlagah naj bi bilo to zaradi tega, ker naj bi med prepisovanjem prihajalo do “preskakovanja” bralnih glav diska), to ne dr┼żi. ─îe malce premislimo, je povsem logi─Źno, da do preskakovanja bralnih glav ne sme prihajati, saj bi v nasprotnem primeru prihajalo tudi do napak pri branju in pisanju podatkov na disk in bi bila torej uporaba trdih diskov za shranjevanje podatkov nezanesljiva. Poleg tega je podjetje 16 Systems 15. januarja 2008 odprla tim. dd zero challenge v katerem je ponudila nagrado vsakomur, ki bi uspel s pomo─Źjo programskih tehnik rekonstruirati podatke na z dd prepisanem disku. Do danes to ni uspelo nikomur, ve─Ź podrobnosti o tekmovanju pa si lahko ogledate na naslovu: http://16systems.com/zero/.

┼Żal pa ima uporaba opisanih programov nekaj drugih resnih pomanjkljivosti, o katerih bomo spregovorili v nadaljevanju.

Je to vse?

─îe ste mislili, da z zgoraj opisanimi postopki dokon─Źno programsko uni─Źili vse podatke na va┼íem trdem disku, se ┼żal motite. Sodobni trdi diski namre─Ź vsebujejo ┼íe nekaj posebnih mehanizmov, ki nalogo brisanja podatkov mo─Źno ote┼żijo. Pa si spet oglejmo nekaj teorije.

Rezervirani deli diska – HPA

ATA specifikacije so v razli─Źici 4 in 6 (ATA-4 in ATA-6) proizvajalcem trdih diskov omogo─Źile da del diska “skrijejo” pred kon─Źnim uporabnikom. Specifikacija ATA-4 je tako uvedla posebno obmo─Źje diska Host Protected Area (HPA). Gre za poseben del diska, kamor proizvajalci lahko skrijejo razna diagnosti─Źna orodja ali varnostno kopijo operacijskega sistema.

HPA je seveda operacijskemu sistemu skrit in ga pri normalni uporabi ra─Źunalnika ni mogo─Źe videti. Brati ga je mogo─Źe le s posebno programsko opremo.

Vendar pa v Linuxu obstajajo posebna orodja, ki omogo─Źajo manipulacijo HPA, samo zaznavanje HPA pa omogo─Źajo novej┼íe razli─Źice Linuxa ┼że same po sebi (izpis o zaznanem HPA lahko vidimo z orodjem dmesg). Najbolj znani sta sicer orodji disk stat in disk sreset, ki sta del programskega paketa Sleuthkit.

Uporaba je enostavna, saj je edini parameter ime oz. lokacija diska. Zaznavanje HPA izvedemo takole:
sudo disk_stat /dev/sda


V primeru, da disk ne vsebuje HPA, dobimo naslednji izpis:
Maximum Disk Sector: 312581807
Maximum User Sector: 312581807
(Disk does not support HPA)

V nasprotnem primeru pa bo izpis slede─Ź:
Maximum Disk Sector: 120103199
Maximum User Sector: 118006047
** HPA Detected (Sectors 118006048 - 120103199) **


─îe torej ┼żelimo prepisati podatke tudi na teh sektorjih, je potrebno HPA odstraniti, kar storimo z ukazom disk sreset (orodje HPA ne odstrani trajno, pa─Ź pa samo do ponovnega zagona ra─Źunalnika oz. diska):
sudo disk_sreset /dev/hdb


Dobimo naslednji izpis:
Removing HPA from 118006048 to 120103199 until next reset


Sedaj lahko za┼żenemo dd in izbri┼íemo celoten trdi disk, vklju─Źno z (za─Źasno odstranjenim) HPA. Mimogrede, orodje DBAN HPA ne zna odstraniti, kar je tudi jasno zapisano v dokumentaciji.

Te┼żav ┼íe ni konec - Device Configuration Overlay

Vendar s tem te┼żav ┼íe ni konec. Specifikacija ATA-6 je namre─Ź prinesla ┼íe podobno za┼í─Źiteno obmo─Źje z imenom Device Configuration Overlay ali DCO.

Namen DCO-ja je, da proizvajalcem trdih diskov omogo─Źa, da na eni proizvodni liniji proizvedejo ve─Ź enakih trdih diskov, ki pa jim z DCO omejijo kapaciteto. DCO nastavitev je mogo─Źe zaznati s primerjavo vrnjenih vrednosti ATA ukazov DEVICE CONFIGURATION IDENTIFY in READ NATIVE MAX (EXT)., z ukazom DEVICE CONFIGURATION RESTORE pa je mogo─Źe DCO odstraniti.

DCO je ┼żal precej nepoznana zadeva in posledi─Źno je na voljo le malo orodij, ki to obmo─Źje disk zna zaznati ali celo odstraniti. Eden brezpla─Źnih programov je program Taft, avtorja Arneta Vindstr├Âma, ki ga dobimo na spletu, zagnati pa ga je potrebno iz zagonske diskete v operacijskem sistemu DOS (se ga kdo ┼íe spomni)?

Diski lahko vsebujejo tako HPA in DCO hkrati. V tem primeru je treba najprej odstraniti HPA, šele nato pa DCO, sicer disk javi napako.

Preko obi─Źajne uporabe – dodatni in okvarjeni sektorji

Sodobni trdi diski pa v resnici ne vsebujejo samo toliko prostora, kot je to na njih navedeno, pa─Ź pa vsebujejo ┼íe tim. nadomestne sektorje (ang. spare sectors). Ideja je preprosta. ─îe programska strojna oprema diska (ang. firmware) ali diskovni kontroler odkrijeta slab sektor, namesto njega uporabita enega izmed nadomestnih. Postopek se imenuje “remapiranje”, gre pa za to, da se strojna programska oprema trdega diska zamenja fizi─Źno lokacijo logi─Źnega sektorja.

Koliko sektorjev je bilo nadome┼í─Źenih je mogo─Źe ugotoviti z nekaterimi S.M.A.R.T. atributi (Reallocated Sectors Count ter Reallocation Event Count), strojna programska oprema diska pa vzdr┼żuje dva seznama okvarjenih sektorjev: P-list (Primary Defect List), gre za seznam sektorjev, ki so bili okvarjeni ┼że v tovarni ob izdelavi diska ter G-list (Growing Defect List), ki pa je seznam sektorjev, ki so se okvarili po tem, ko je disk zapustil tovarno. G-list se nadgrajuje dinami─Źno, s starostjo diska in kopi─Źenjem okvar na njem.

Ker okvarjeni sektorji niso ve─Ź fizi─Źno v uporabi oz. neposreden dostop do njih ni mogo─Ź, pred tem pa so se na tistih iz G seznama nahajali podatki, je torej o─Źitno, da se lahko tudi na izbrisanem trdem disku ┼íe vedno nahajajo ob─Źutljivi podatki. Z obi─Źajnimi programskimi tehnikami jih sicer ne bomo mogli prebrati, je pa dostop do okvarjenih sektorjev morda mogo─Ź s pomo─Źjo nedokumentiranih ATA ukazov ali s pomo─Źjo nedokumentiranih SMART ukazov.

Podobna tehnologija se sicer uporablja tudi pri podalj┼íevanju ┼żivljenjske dobe USB klju─Źev in ostalih naprav, ki uporabljajo flash RAM, znana pa je pod imenom Wear levelling.

Ker torej nosilci podatkov vsebujejo dolo─Źene dodatne kapacitete, ki nadome┼í─Źajo okvarjene dele naprave, in ker teh okvarjenih delov pomnilnika kasneje z obi─Źajnimi programskimi tehnikami ni mogo─Źe izbrisati, vedno obstaja nevarnost, da bodo na “popolnoma izbrisanem” trdem disku v resnici ostali ┼íe kak┼íni ob─Źutljivi podatki (─Źe je seveda G-seznam v ─Źasu uporabe trdega diska narasel). Iz tega razloga je tudi priporo─Źljivo uporabljati ┼íifriranje celotnega trdega diska ┼że od za─Źetka.

Fizi─Źno ali programsko?

Kot smo torej videli je s programskimi tehnikami podatke iz trdih diskov in USB klju─Źev mogo─Źe razmeroma temeljito odstraniti. Nekaj nevarnosti sicer obstaja pri zamenjavi slabih sektorjev za dodatne, obstaja pa tudi nevarnost analize plo┼í─Ź trdega diska s pomo─Źjo elektronskega mikroskopa.

Gre za tehniko mikroskopiranja magnetnih sil, ki jo je leta 1996 v ─Źlanku Secure Deletion of Data from Magnetic and Solid-State Memory opisal Peter Gutmann, tehniko pa opisujeta tudi Venema in Farmer v knjigi Forensic Discovery (2004 ).

Gre za to, da je v nekaterih primerih mogo─Źe enkratno oziroma tudi ve─Źkratno prepisane podatke zaradi temperaturnega kr─Źenja in ┼íirjenja diska rekonstruirati s pomo─Źjo elektronskega mikroskopa. ─îeprav tehnika izgleda precej znanstveno fantasti─Źna, pa ni tako nedosegljiva, kot se zdi na prvi pogled.

Mikroskopi na atomsko silo so sicer precej drage naprave (cene se gibljejo od pol milijona EUR dalje), vendar pa jih imajo tudi nekatere slovenske ustanove. Na In┼ítitutu za kovinske materiale in tehnologije imajo tako elektronski mikroskop Jeol JSM-6500F (field emission scanning electron microscop), ki je sicer namenjen raziskavi materialov, vanj pa je mogo─Źe vstaviti tudi trdi disk.
 Elektronski mikroskop Jeol JSM-6500F

Elektronski mikroskop Jeol JSM-6500F


Testno pregledovanje plo┼í─Ź trdega diska, ki so ga lansko leto opravili na In┼ítitutu za kovinske materiale in tehnologije pa je dalo prav zanimive rezultate, ki si jih lahko ogledamo na spodnjih slikah:
 Pogled na ploščo trdega diska z ločljivostjo 10 mikronov...

Pogled na ploščo trdega diska z ločljivostjo 10 mikronov...

 ...in še nekoliko podrobnejši pogled.

...in še nekoliko podrobnejši pogled.


Seveda je od tu do dejanske rekonstrukcije podatkov ┼íe dale─Ź, poleg tega trenutno tehnologijo rekonstrukcije podatkov s pomo─Źjo elektronskega mikroskopa na svetu obvlada le manj┼íe ┼ítevilo podjetij, vseeno pa lahko vidimo, da je uporaba tak┼ínih tehnologij povsem mogo─Źa in v nekaterih primerih se v praksi tudi uporablja.

Zaklju─Źek

Kot smo torej videli je najbolj zanesljiva metoda brisanja podatkov z dovolj temeljitim fizi─Źnim uni─Źenjem nosilca podatkov. Vendar pa tudi programske tehnike niso za odmet, posebej ┼íe, ─Źe bi star nosilec podatkov radi prodali ali ponovno uporabili. Vendar pa je pri tem potrebno upo┼ítevati nekaj pravil in nekoliko bolj poznati samo tehnologijo trdih diskov.

Za konec pa ┼íe zloben nasvet. Na tako prepisanem trdem disku ustvarite nov razdelek, ki ga formatirajte z datote─Źnim sistemom NTFS. Gor shranite zbirko starih filmov (pazite na avtorske pravice!), nato pa vse skupaj izbri┼íite z navadnim ukazom za brisanje. Kot je namre─Ź v ┼íestem stoletju pred na┼íim ┼ítetjem v knjigi Umetnost vojskovanja zapisal Sun Tsu, do zmage vodi zavajanje sovra┼żnika:

“Vsa vojskovanja temeljijo na prevari. Ko si mo─Źan za napad, izgledaj nemo─Źen; ko uporablja┼í sile, izgledaj miren; ko si blizu, mora┼í nasprotnika prepri─Źati da si dale─Ź; ko si dale─Ź, prepri─Źaj nasprotnika da si blizu. Nasprotnika privabi z vabo. Igraj nered, nato ga uni─Źi. ─îe je nasprotnik pripravljen in zavarovan, se tudi ti pripravi. ─îe je nasprotnik mo─Źnej┼íi, se ga izogibaj. ─îe je nasprotnik jezne narave, ga razjezi. Naredi se nemo─Źnega, takrat bo nasprotnik postal aroganten. ─îe nasprotnik po─Źiva, mu ne dovoli po─Źitka.”
Šifriranje nosilcev podatkov v okolju Linux in Windows

Šifriranje nosilcev podatkov v okolju Linux in Windows

Cryptography is a data-protection technology just as gloves are a hand-protection technology. Cryptography protects data from hackers, corporate spies and con artists, whereas gloves protect hands from cuts, scrapes, heat, cold and infection. The former can frustrate FBI wiretapping, and the latter can ...

Preberi cel članek »

Vzpostavitev v celoti šifriranega sistema

Vzpostavitev v celoti šifriranega sistema

Priporočamo, da si najprej preberete članek z naslovom: [st.povezava /clanki/07003 Šifriranje nosilcev podatkov v okolju Linux in Windows]. Opozorilo: Uporaba spodaj opisanih postopkov lahko privede do resne izgube podatkov ali do okvare sistema. V nekaterih nedemokratičnih državah je osebna uporaba ...

Preberi cel članek »

Uvod v Linux

Uvod v Linux

Več dejavnikov je vplivalo na nastanek kratkega pregleda osnov Linuxa, ki ste ga pravkar položili pred oči, zato bi težko jedrnato povedal, zakaj sem se odločil, da ga napišem, je pa res, da so glavni razlogi za njegovo rojstvo samo trije, in sicer čedalje pogostejše ...

Preberi cel članek »

Gstreamer -- švicarski nož za mešetarjenje z videom

Gstreamer -- švicarski nož za mešetarjenje z videom

Vsakdo si je že kdaj zaželel posneti kakšno malenkost s svojo spletno kamero in potem to stvar objaviti nekje v spletu. Marsikdo si je zaželel tudi predvajanja v živo. Spletna kamera, splet in subjekt pred kamero so tri poglavitne sestavine, ki jih potrebujemo za takšen projekt. Manjka še ena malenkost ...

Preberi cel članek »