sudo: Jack of all trades, master of some

Borrado seguro utilizando ATA Secure Erase

Comentarios desactivados en Borrado seguro utilizando ATA Secure Erase

La paranoia es un fenómeno que “afecta” a muchos en el mundo, y si está dada por la tenencia de información confidencial o privada, mucho más. El uso constante de aparatos que manejan nuestras vidas digitalmente nos hace muy dependientes de la tecnología y generalmente le damos plena confianza a toda la parafernalia de estos dispositivos digitales. Es por esto que en algún momento de nuestras vidas corremos el riesgo del acceso no autorizado a la información y sintamos la necesidad de elminarla de la manera más segura posible.
Existen muchos métodos para la eliminación segura de la información digital, ya habíamos tratado del tema en esta entrada, pero no hay duda de que el método más efectivo es la destrucción física del medio, sin embargo cuando no es posible son utilizados otros métodos “menos seguros”.

ATA Secure Erase

Según la publicación especial 800-88: Guidelines for Media Sanitization del National Institute of Standards and Technology (NIST):

Secure Erase is An overwrite technology using firmware based process to overwrite a hard drive. Is a drive command defined in the ANSI ATA and SCSI disk drive interface specifications, which runs inside drive hardware. It completes in about 1/8 the time of 5220 block erasure.” The guidelines also state that “degaussing and executing the firmware Secure Erase command (for ATA drives only) are acceptable methods for purging.

En español plano y simple: es una tecnología de sobrescritura que se realiza a través del firmware del disco duro. Es uno de los métodos “aceptables” —según el NIST— de borrar la información de forma “segura”.

¿Pero por qué no tengo acceso a estas herramientas directamente desde el SETUP de mi equipo o de otra forma más fácil? Es muy obvio, son herramientas muy sensibles, que pudieran llevar al malfuncionamiento del disco duro u otras catástrofes.
Por fortuna existen herramientas como hdparm que permiten el acceso a los comandos del firmware del disco duro.

¿Pero no es lo mismo usar DBAN o cualquier otra herramienta con las mismas características? Existen varias ventajas que colocan a este método como “más seguro”, por poner un solo ejemplo, este sobrescribe los sectores en mal estado y las zonas ocultas (siempre que el fabricante del medio lo permita).

El método

Este método lo practico con un LiveCD/USB con Arch Linux, de igual forma se puede hacer con cualquier otra distribución que cuente con hdparm.

1. Asegurarse que la unidad de disco no esté congelada (frozen)

hdparm -I /dev/X

Security: 
       Master password revision code = 65534
               supported
       not     enabled
       not     locked
       not     frozen
       not     expired: security count
               supported: enhanced erase
       2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

Si la salida del comando anterior muestra “frozen” entonces es imposible continuar con el proceso.

2. Establecer contraseña de usuario a la unidad de disco

hdparm --user-master u --security-set-pass pass /dev/X


security_password="pass"

/dev/sdX:
Issuing SECURITY_SET_PASS command, password="pass", user=user, mode=high

Para comprobar que el comando anterior se ejecutó con éxito:

hdparm -I /dev/X

Security: 
       Master password revision code = 65534
               supported
               enabled
       not     locked
       not     frozen
       not     expired: security count
               supported: enhanced erase
       Security level high
       2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

3. Enviar el comando ATA Secure Erase

time hdparm --user-master u --security-erase pass /dev/X

security_password="pass"

 /dev/sdX:
Issuing SECURITY_ERASE command, password="pass", user=user
0.000u 0.000s 0:39.71 0.0%      0+0k 0+0io 0pf+0w

Después de un borrado seguro exitoso la seguridad debe desactivarse automáticamente. Para verificar lo anterior ejecutar nuevamente el comando:

hdparm -I /dev/X

Security: 
       Master password revision code = 65534
               supported
       not     enabled
       not     locked
       not     frozen
       not     expired: security count
               supported: enhanced erase
       2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

Notas

/dev/X debe sustituirse por el nombre del dispositivo real, generalmente /dev/sda

NO ASEGURO que el borrado sea completamente seguro, el único modo de tener información segura es no publicarla o guardarla en ningún medio.

Referencias