PROCEDIMIENTO PARA BORRADO SEGURO DE UN DISCO DURO CON DBAN. *PRÓPOSITO. Conocer como borrar de forma irrecuperable el contenido de un disco duro por medio del programa DBAN (Darik's Boot an Nuke). *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. Configurar el ordenador para que arranque de CD/DVD. Disco duro a limpiar. Anotar el número de serie del disco duro a borrar en el parte de borrado. *MATERIAL ASOCIADO. Disponer del live-cd1 de DBAN. Disponer (si fuera necesario) de la palabra de paso de la BIOS del ordenador que se va a arrancar. *PROCEDIMIENTO. Algunos conceptos básicos acerca del borrado seguro de un disco duro. El procedimiento para usar DBAN para “limpia de forma segurar” un disco duro empieza por configurar la secuencia de arranque de la BIOS del ordenador para que arranque en primer lugar desde la unidad de CDROM. Una vez concluido el arranque de la aplicación, se mostrará en la pantalla el siguiente formulario: 1 Un Live-CD es un cd que permite usar su contenido sin instalar en el ordenador ni uno sólo de los programas que contiene. 1 Bastará con pulsar ENTER para que arranque la aplicación DBAN. Una vez concluido el arranque de la aplicación, se mostrará en la pantalla el siguiente formulario: Desde este cuadro, se gobierna todo el comportamiento del programa DBAN, en aspectos que van desde la elección del disco duro a borrar (si hubiera que borrar más de uno), hasta el número de pasadas que se dan o incluso el método de borrado que se va a utilizar. Para configurar como se borra el disco, en primer lugar, pulsaremos la tecla M para elegir el método de borrado y selecccionará “Gutmann Wipe”2 y a continuación, pulsar Enter. Es recomendable elegir este método, sobre todo, para datos muy sensibles, porque realiza 35 pasadas en el disco duro. Luego, colocaremos el cursor en el apartado Disks and Partitions, seleccionaremos el disco duro a limpiar pulsando la tecla espaciadora y con la tecla F10 se iniciará el proceso. Algunos conceptos básicos acerca del borrado seguro de un disco duro. Cuando desechamos un disco duro, o una unidad de almacenamiento, bien por falta de capacidad o por rotura, o por cualquier otra causa, los datos que hemos almacenado en ellas, pueden permanecer en ella. Pues bien, la creencia popular habla de que utilizando un simple programa de formateo de la unidad, esos datos han desaparecido, y pueden estar seguros de que no queda nada de ellos. Pues bien, la realidad es bien distinta. Cuando formateamos una unidad de disco duro, lo que hacen los programas habituales es marcar los lugares del disco duro que se pueden sobrescribir cuando sea necesario y por lo tanto no aparece como que está almacenado en el disco duro. Existen en el mercado muchas aplicaciones que recuperan datos que creíamos que habíamos formateado en el disco duro, e 2 Se recomienda el método Guttman por ser el considerado el más seguro y por tanto, se recomienda usar en los discos duros con la información más delicada. En cualquier otra problemática, puede ser perfectamente cualquier otro procedimiento. 2 incluso existen empresas dedicadas exclusivamente a la recuperación de datos de discos duros cuando éstos hah sufrido el ataque de virus, errores, etc. Pero hoy en día existen también en el mercado aplicaciones que nos permiten asegurarnos casi al 100%, y hacer más que imposible la recuperación de estos datos. Muchas de estas aplicaciones utilizan el METODO GUTMANN, el cual nos asegura, según su articulo Secure Deletion of Data from Magnetic and Solid-State Memory publicada en el periódico USENIX Security Symposium Proceedings en 1996, que la recuperación de datos en un disco duro al que se le ha aplicado su método es una tarea imposible. Este método consiste en sobrescribir el disco 35 veces, "deformando" los archivos que se encuentran en el disco duro. Su aplicación es muy engorrosa debido al gasto de tiempo que emplea este método. Mientras que con un programa de formateo normal, el borrado dura aproximadamente 30 minutos para un disco de unos 80 gb, con el método Gutmann este tiempo se ve incrementado a unas 16-17 horas o más tiempo, dependiendo de la velocidad del disco duro. El hecho de que este tipo de formateo dure tanto tiempo, es lo que mayoritariamente impide que se utilice cada vez que queremos formatear el PC. Por ello, existen otros métodos que nos aseguran en parte la confidencialidad de los datos que teníamos, con menor inversión de tiempo. Algunos de ellos, dan solo 1 sobrescritura a los datos, otros 13 y otros 7, este ultimo empleado por diversas organizaciones del gobierno de los EEUU para la seguridad de sus datos confidenciales ( Por ejemplo, Departamento de Defensa ). Otros puntos de vista. La destrucción segura dependerá de si el medio es reescribible o no: cuando no es posible, caso de DVDs, CDs y otros medios no regrabables,deberíamos, en ausencia de un proveedor de destrucción, recurrir a técnicas más cotidianas como, por ejemplo, cortar los discos con unas tijeras en varios fragmentos. Cuando los soportes son regrabables,debemos plantearnos el uso de herramientas de borrado seguro. El borrado de un medio regrabable puede ser muy rápido e inseguro, o más lento y seguro. Desde los métodos "Super Fast Zero Write" consistentes en la escritura de un valor fijo "0x00" en cada tercer sector, hasta métodos de alta seguridad, como la aplicación secuencial del US Department of Defense (DoD 5220.22-M) + Método Gutman,consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Otro método de alta seguridades el estándar de la OTAN, de 7 pasadas. El borrado seguro es fácilmente aplicable con herramientas software. Para el caso más usual, el borrado del disco duro, existen soluciones muy sencillas de utilizar, como por ejemplo el programa citado en este procedimiento, Darik's Boot and Nuke (DBAN), que permiten no sólo el borrado rápido, sino la aplicación de técnicas más seguras como el estándar canadiense RCMP TSSIT OPS-II, el citado DoD 5220-22.M y el más seguro de los métodos actuales, el Método Gutman. Este sencillo programa permite igualmente el borrado tipo "PRNG Stream" y la versión rápida del mismo, "Fast PRNG",conocido como "Mersenne Twister". DBAN es gratuito, opera merced a un núcleo Linux integrado y permite borrar sistemas de archivos FAT, VFAT, y NTFS para plataformas Windows, y ReiserFS, EXT, y UFS en entornos derivados de UNIX. Esta pequeña herramienta fue incluida en su día en el paquete de herramientas de seguridad de la Nuclear Security Administration de los EEUU, y es una herramienta muy frecuente en distribuciones forenses y de recuperación. Pese a que su última actualización data de mediados de 2005, es una herramienta fiable y recomendable. Otros métodos de borrado interesantes y rápidos pueden ser la ejecución en consola tipo UNIX del comando dd, para conversión y copiado de ficheros, mediante la secuencia "dd if=/dev/urandom of=/dev/hda". Este comando debe aplicarse algunas veces para incrementar la 3 seguridad del borrado, y su velocidad dependerá de la calidad de los discos duros, siendo conveniente que, por motivos obvios, la cache de escritura esté activada, así como el modo UltraDMA. Los usuarios que no posean derivados UNIX pueden invocar este comando desde un "livecd" (distribuciones que arrancan desde el CD/DVD sin necesidad de instalación), como por ejemplo Knoppix, Brutalix o Slax (versión live de Slackware). En Solaris, la utilidad format permite la escritura del disco con varios patrones, lo que imposibilita la recuperación de datos indeseada. Para sistemas de este tipo debe seleccionarse la opción "purge", que se encuentra en la opción de análisis de superficie dentro de la herramienta format. Igualmente recomendable es disponer de herramientas de borrado seguro no sólo de discos duros y medios completos, sino de ficheros. A tal efecto, los usuarios Windows pueden, entre un abanico muy amplio de soluciones, emplear la herramienta gratuita East-Tec Eraser, que además borra trazas de actividad en la navegación, ficheros temporales, espacio sin usar en los discos y una larga lista de fuentes de revelación de datos potencialmente confidenciales y/o sensibles. East-Tec Eraser es gratuito y ofrecido según GNU/GPL. Los usuarios de derivados de UNIX pueden encontrar en repositorios como Sourceforge o Freshmeat infinidad de herramientas de este tipo, o bien optar por el empleo de scripts de eliminación de trazas generados por ellos mismos. 4