際際滷

際際滷Share a Scribd company logo
The hacker's corner: be paranoid
            & clean
              Perch辿 竪 bene tenere pulito il proprio hard disk...




Emanuele Florindi
A.I.S.F.  Accademia Internazionale di Scienze
Forensi
C.S.I.G. - Centro Studi Informatica Giuridica
             - Perugia 2011 - International journalism festival - The Hackers Corner -
PREMESSA
                                                Premessa



Spesso i giornalisti si trovano a dover operare in ambienti ostili in cui 竪 di fondamentale
importanza difendere l'anonimato delle proprie fonti e la segretezza delle informazioni
ricevute.
L'avversario pu嘆 essere un governo ostile, un'associazione criminale oppure una
multinazionale, ma l'obiettivo resta comunque il medesimo: scoprire cosa il giornalista sa e da
chi ha avuto le informazioni che ha raccolto.

Nel corso dei prossimi seminari vedrete come proteggere i vostri dati, ma ora 竪 necessario
comprendere come tenere pulito il vostro hard disk in modo da evitare che dati delicati
possano essere recuperati e letti dall'avversario o da un semplice curioso (per esempio
quando si vende il proprio computer, lo si getta oppure lo si regala).




                   - Perugia 2011 - International journalism festival - The Hackers Corner -
Attenzione! Non sono solo i computer a saper cantare, ma anche SD,
                        Micro SD, cellulari...




            - Perugia 2011 - International journalism festival - The Hackers Corner -
Tipici profili di rischio
                                                               I) Vendita di un computer




- Perugia 2011 - International journalism festival - The Hackers Corner -
Tipici profili di rischio
II) smaltimento di rifiuti
        tecnologici




              - Perugia 2011 - International journalism festival - The Hackers Corner -
Tipici profili di rischio
III) Furtosmarrimento




              - Perugia 2011 - International journalism festival - The Hackers Corner -
Tipici profili di rischio
   IV) Spionaggio




             - Perugia 2011 - International journalism festival - The Hackers Corner -
Quanto ci vuole a copiare un hard disk?
  Utilizzando gli strumenti giusti molto poco:
   Talon: 4GByte/min > 500 GB in 125 min
 HardCopy 3: 7,1GByte/min > 500 GB in 70 min




- Perugia 2011 - International journalism festival - The Hackers Corner -
Una volta che l'hard disk (o la sua immagine) 竪 nelle
                              mani dell'avversario il disastro 竪 fatto ed inizia il
                                               data Carving


Naturalmente, da personcine previdenti, avevamo
cancellato le informazioni potenzialmente a rischio
(registrazioni di interviste con la nostra fonte, indirizzi e
numeri di telefono etc...) spostando il tutto... nel cestino!
Ovviamente lo abbiamo svuotato e della cartella non
rimane alcuna traccia...




                        - Perugia 2011 - International journalism festival - The Hackers Corner -
 o almeno questo 竪 quello che crediamo noi!
          FTK  AccessData 1  data carving




- Perugia 2011 - International journalism festival - The Hackers Corner -
 o almeno questo 竪 quello che crediamo noi!
              FTK  AccessData 2  Explore




- Perugia 2011 - International journalism festival - The Hackers Corner -
 una volta recuperati l'avversario non deve fare altro che esportarli
                    FTK  AccessData 3  Export




- Perugia 2011 - International journalism festival - The Hackers Corner -
La soluzione...
                              Be clean: rimuovere davvero i dati




La soluzione a questo problema si chiama WIPING o, se preferite, cancellazione sicura dei dati.
Si tratta di una procedura che non si limita ad indicare al sistema che il dato pu嘆 essere sovrascritto (come
comunemente accade), ma lo sovrascrive con altri dati.
La cancellazione ordinaria, infatti, non rimuove fisicamente il file, ma si limita a rimuovere i riferimenti ad esso
nella tabella dei contenuti. Immaginiamo che l'hard disk sia un libro: quando svuotiamo il cestino non
cancelliamo la pagina, ma la rimuoviamo dall'indice. La pagina resta disponibile, ma senza l'indice non
possiamo (agevolmente) raggiungerla. Tutto questo finch辿 la pagina non viene sovrascritta e in un hard disk
sufficientemente capiente possono volerci anche degli anni perch辿 ci嘆 accada!!!

Per prima cosa dobbiamo distinguere tra operazioni destinate a pulire il disco ed operazioni destinate a
rimuovere determinati files o cartelle. Le principali linee guida sono rappresentate dalle pubblicazioni del NIST:
Guidelines for Media Sanitization - Guidelines for Media Sanitization:
NIST Special Publication 800-88
E dal manuale del DoD 5220.22M (8-301. Clearing and Sanitization).




                   - Perugia 2011 - International journalism festival - The Hackers Corner -
Disk cleaning utilities
                                                    Be destroyer




Le cd disk cleaning utilities possono essere hardware o software ed hanno vari livelli di complessit.

La semplice formattazione dell'hard disk non 竪 sufficiente a bonificare lo stesso in maniera sicura dato che
alcuni dati possono comunque essere recuperati e letti.

La prima, e pi湛 semplice, soluzione 竪 la distruzione fisica del supporto: non richiede particolari competenze
tecniche, basta una mazzetta da 5Kg ed il gioco 竪 fatto, l'importante 竪 essere sicuri di aver interamente distrutto
l'intero supporto (i dischi interni nel caso dell'hard disk).
Non sar una procedura elegante, ma, in caso di emergenza, 竪 perfettamente adatta allo scopo.

Pi湛 elegante, ma parecchio pi湛 costoso (circa 3000 euro), 竪 il DEGAUSSER; questo giocattolino produce un
potente campo magnetico che cancella, nel giro di pochi secondi, tutte le tracce magnetiche dell'hard disk.
Naturalmente dopo il trattamento l' hard disk potr essere riutilizzato...
...come comodo fermacarte o simpatico soprammobile.




                        - Perugia 2011 - International journalism festival - The Hackers Corner -
Disk cleaning utilities
                                                      Be clean




Se, invece, vi siete affezionati al vostro hard disk, e siete disposti ad impiegare un (bel) po' del vostro tempo per
bonificarlo, la soluzione software 竪 sicuramente quella pi湛 conveniente.
Anche in questo caso occorre scegliere con attenzione il prodotto a cui affidare la sicurezza dei nostri dati e si
pu嘆 scegliere tra prodotti hardware e prodotti software.
Questi prodotti agiscono sovrascrivendo tutti i dati presenti in hard disk con sequenze di 0 o di 1 o con caratteri
casuali (in genere 3, ma 竪 possibile ordinare al sistema di fare molti pi湛 passaggi), anche se nei drive moderni la
letteratura prevalente ritiene sufficiente un singolo passaggio.

La procedura pu嘆 essere diretta a pulire l'intero hard disk oppure un singolo file. La scelta di prodotti in grado di
svolgere questa funzione 竪 molto vasta ed il DoD americano ci aiuta con un elenco di prodotti:
http://www.auburn.edu/oit/it_policies/edd_dod_compliant_apps.php
La prima 竪 pi湛 semplice scelta per pulire l'intero hard disk 竪 il comando DD (oppure dcfldd). Basta inserire
una qualsiasi distro live, avviare l'ambiente Linux e digitare
dd if=/dev/zero of=/dev/[TARGET DISK]
(dove [TARGET DRIVE] dovr essere indicato come HDA; HDB; SDA...) ripetere l'operazione almeno un paio di
volte ed il gioco 竪 fatto...

Una valida alternativa 竪 Darik's Boot and Nuke ("DBAN"), un disco di avvio che automaticamente elimina il
contenuto di tutti i dischi presenti nel computer, ma le alternative sono davvero tantissime.

NB: scordatevi i film di spionaggio in cui il cattivo di turno elimina, in pochi secondi tutti i dati premendo un
bottone: bonificare un hard disk da 500 GB pu嘆 richiedere da alcune ore a qualche giorno... anche se esistono
alcuni sistemi per accelerare notevolmente la procedura

                        - Perugia 2011 - International journalism festival - The Hackers Corner -
Disk cleaning utilities
                                                   Secure Erase




Si tratta di un set di istruzioni, implementate in molti dischi realizzati dopo il 2001 che consente di bonificare in
maniera rapida ed efficiente il nostro hard disk.
Si tratta di una funzione spesso disabilitata di default da molti BIOS dato che 竪 irreversibile e pronta all'uso...
Esistono, tuttavia, vari sistemi per aggirare questo blocco: uno di questi sistemi 竪 HDDerase.exe (DOS-based
utility). Si crea un disco di boot DOS (floppy, CD-R o USB), si copia su questo disco HDDerase.exe, si avvia il
PC con il disco inserito a si digita "hdderase", si sceglie l'hard disk da bonificare:

                                              **
P0 is Hitachi HTS722016K9SA00                 | This drive supports the ATA security feature set |
P1 is NONE                                    | This drive supports enhanced secure erase          |
S0 is NONE                                    **
S1 is WD75AA-00BAA0
                                              Do you want to procede to the options menu? (Y/N) y
Please select a drive
  Enter P0 for primary master   | Active HDD: Hitachi HTS722016K9SA00                                     | Enter 1 for
  Enter S1 for secondary slave  executing secure erase            |
  Enter EX to exit the program  | Enter 2 for executing enhanced secure erase                             | Enter C to
                                change the active HDD               |
PLEASE ENTER YOUR SELECTION: p0 | Enter E to exit the program              |

Active HDD: Hitachi HTS722016K9SA00
                                               Per bonificare un hard disk da 160 GB occorrono circa 120 minuti.


                        - Perugia 2011 - International journalism festival - The Hackers Corner -
Disk cleaning utilities
                                         Be Eraser
                              http://eraser.heidi.ie/index.php


Prendiamo
come
esempio
ERASER
un prodotto
open
source che
consente di
eliminare in
maniera
sicura
singoli file,
intere
cartelle o di
pianificare
operazioni
di pulizia




                - Perugia 2011 - International journalism festival - The Hackers Corner -
Eraser
                                Impostazioni: Metodo di default di pulizia




Metodo di default di pulizia per
i file e per lo spazio libero: 竪
pi湛 che altro questione di
gusti, dato che sono tutte (o
quasi) pi湛 che valide.
Interessante l'opzione che
consente di sovrascrivere i file
con dati casuali al fine di
consentire      la     negabilit
plausibile delle operazioni di
sovrascrittura      e,    ancora
meglio,     la   possibilit     di
sovrascrivere i file con altri file
al fine di dare l'impressione di
non aver cancellato nulla di
sospetto.




                          - Perugia 2011 - International journalism festival - The Hackers Corner -
Disk cleaning utilities
                             Be eraser




- Perugia 2011 - International journalism festival - The Hackers Corner -
- Perugia 2011 - International journalism festival - The Hackers Corner -
Grazie per l'attenzione!




                                             Avv. Emanuele Florindi aka Parsifal
                                                        <florindi@telediritto.it>




Il presente brano pu嘆 essere liberamente distribuito purch辿 in forma integrale, senza scopo di lucro e riportandone per esteso autore e collocazione.
Sono da intendersi pubblicazioni a scopo di lucro tutte quelle pubblicazioni il cui prezzo al pubblico sia superiore al mero costo del supporto su cui
vengono distribuite.
La comunicazione allautore non 竪 obbligatoria, ma 竪 gradita.
Per approfondire:
http://www.telediritto.it
http://www.accademiascienzeforensi.it




                                - Perugia 2011 - International journalism festival - The Hackers Corner -

More Related Content

Rimozione sicura dei dati: be clean

  • 1. The hacker's corner: be paranoid & clean Perch辿 竪 bene tenere pulito il proprio hard disk... Emanuele Florindi A.I.S.F. Accademia Internazionale di Scienze Forensi C.S.I.G. - Centro Studi Informatica Giuridica - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 2. PREMESSA Premessa Spesso i giornalisti si trovano a dover operare in ambienti ostili in cui 竪 di fondamentale importanza difendere l'anonimato delle proprie fonti e la segretezza delle informazioni ricevute. L'avversario pu嘆 essere un governo ostile, un'associazione criminale oppure una multinazionale, ma l'obiettivo resta comunque il medesimo: scoprire cosa il giornalista sa e da chi ha avuto le informazioni che ha raccolto. Nel corso dei prossimi seminari vedrete come proteggere i vostri dati, ma ora 竪 necessario comprendere come tenere pulito il vostro hard disk in modo da evitare che dati delicati possano essere recuperati e letti dall'avversario o da un semplice curioso (per esempio quando si vende il proprio computer, lo si getta oppure lo si regala). - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 3. Attenzione! Non sono solo i computer a saper cantare, ma anche SD, Micro SD, cellulari... - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 4. Tipici profili di rischio I) Vendita di un computer - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 5. Tipici profili di rischio II) smaltimento di rifiuti tecnologici - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 6. Tipici profili di rischio III) Furtosmarrimento - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 7. Tipici profili di rischio IV) Spionaggio - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 8. Quanto ci vuole a copiare un hard disk? Utilizzando gli strumenti giusti molto poco: Talon: 4GByte/min > 500 GB in 125 min HardCopy 3: 7,1GByte/min > 500 GB in 70 min - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 9. Una volta che l'hard disk (o la sua immagine) 竪 nelle mani dell'avversario il disastro 竪 fatto ed inizia il data Carving Naturalmente, da personcine previdenti, avevamo cancellato le informazioni potenzialmente a rischio (registrazioni di interviste con la nostra fonte, indirizzi e numeri di telefono etc...) spostando il tutto... nel cestino! Ovviamente lo abbiamo svuotato e della cartella non rimane alcuna traccia... - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 10. o almeno questo 竪 quello che crediamo noi! FTK AccessData 1 data carving - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 11. o almeno questo 竪 quello che crediamo noi! FTK AccessData 2 Explore - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 12. una volta recuperati l'avversario non deve fare altro che esportarli FTK AccessData 3 Export - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 13. La soluzione... Be clean: rimuovere davvero i dati La soluzione a questo problema si chiama WIPING o, se preferite, cancellazione sicura dei dati. Si tratta di una procedura che non si limita ad indicare al sistema che il dato pu嘆 essere sovrascritto (come comunemente accade), ma lo sovrascrive con altri dati. La cancellazione ordinaria, infatti, non rimuove fisicamente il file, ma si limita a rimuovere i riferimenti ad esso nella tabella dei contenuti. Immaginiamo che l'hard disk sia un libro: quando svuotiamo il cestino non cancelliamo la pagina, ma la rimuoviamo dall'indice. La pagina resta disponibile, ma senza l'indice non possiamo (agevolmente) raggiungerla. Tutto questo finch辿 la pagina non viene sovrascritta e in un hard disk sufficientemente capiente possono volerci anche degli anni perch辿 ci嘆 accada!!! Per prima cosa dobbiamo distinguere tra operazioni destinate a pulire il disco ed operazioni destinate a rimuovere determinati files o cartelle. Le principali linee guida sono rappresentate dalle pubblicazioni del NIST: Guidelines for Media Sanitization - Guidelines for Media Sanitization: NIST Special Publication 800-88 E dal manuale del DoD 5220.22M (8-301. Clearing and Sanitization). - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 14. Disk cleaning utilities Be destroyer Le cd disk cleaning utilities possono essere hardware o software ed hanno vari livelli di complessit. La semplice formattazione dell'hard disk non 竪 sufficiente a bonificare lo stesso in maniera sicura dato che alcuni dati possono comunque essere recuperati e letti. La prima, e pi湛 semplice, soluzione 竪 la distruzione fisica del supporto: non richiede particolari competenze tecniche, basta una mazzetta da 5Kg ed il gioco 竪 fatto, l'importante 竪 essere sicuri di aver interamente distrutto l'intero supporto (i dischi interni nel caso dell'hard disk). Non sar una procedura elegante, ma, in caso di emergenza, 竪 perfettamente adatta allo scopo. Pi湛 elegante, ma parecchio pi湛 costoso (circa 3000 euro), 竪 il DEGAUSSER; questo giocattolino produce un potente campo magnetico che cancella, nel giro di pochi secondi, tutte le tracce magnetiche dell'hard disk. Naturalmente dopo il trattamento l' hard disk potr essere riutilizzato... ...come comodo fermacarte o simpatico soprammobile. - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 15. Disk cleaning utilities Be clean Se, invece, vi siete affezionati al vostro hard disk, e siete disposti ad impiegare un (bel) po' del vostro tempo per bonificarlo, la soluzione software 竪 sicuramente quella pi湛 conveniente. Anche in questo caso occorre scegliere con attenzione il prodotto a cui affidare la sicurezza dei nostri dati e si pu嘆 scegliere tra prodotti hardware e prodotti software. Questi prodotti agiscono sovrascrivendo tutti i dati presenti in hard disk con sequenze di 0 o di 1 o con caratteri casuali (in genere 3, ma 竪 possibile ordinare al sistema di fare molti pi湛 passaggi), anche se nei drive moderni la letteratura prevalente ritiene sufficiente un singolo passaggio. La procedura pu嘆 essere diretta a pulire l'intero hard disk oppure un singolo file. La scelta di prodotti in grado di svolgere questa funzione 竪 molto vasta ed il DoD americano ci aiuta con un elenco di prodotti: http://www.auburn.edu/oit/it_policies/edd_dod_compliant_apps.php La prima 竪 pi湛 semplice scelta per pulire l'intero hard disk 竪 il comando DD (oppure dcfldd). Basta inserire una qualsiasi distro live, avviare l'ambiente Linux e digitare dd if=/dev/zero of=/dev/[TARGET DISK] (dove [TARGET DRIVE] dovr essere indicato come HDA; HDB; SDA...) ripetere l'operazione almeno un paio di volte ed il gioco 竪 fatto... Una valida alternativa 竪 Darik's Boot and Nuke ("DBAN"), un disco di avvio che automaticamente elimina il contenuto di tutti i dischi presenti nel computer, ma le alternative sono davvero tantissime. NB: scordatevi i film di spionaggio in cui il cattivo di turno elimina, in pochi secondi tutti i dati premendo un bottone: bonificare un hard disk da 500 GB pu嘆 richiedere da alcune ore a qualche giorno... anche se esistono alcuni sistemi per accelerare notevolmente la procedura - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 16. Disk cleaning utilities Secure Erase Si tratta di un set di istruzioni, implementate in molti dischi realizzati dopo il 2001 che consente di bonificare in maniera rapida ed efficiente il nostro hard disk. Si tratta di una funzione spesso disabilitata di default da molti BIOS dato che 竪 irreversibile e pronta all'uso... Esistono, tuttavia, vari sistemi per aggirare questo blocco: uno di questi sistemi 竪 HDDerase.exe (DOS-based utility). Si crea un disco di boot DOS (floppy, CD-R o USB), si copia su questo disco HDDerase.exe, si avvia il PC con il disco inserito a si digita "hdderase", si sceglie l'hard disk da bonificare: ** P0 is Hitachi HTS722016K9SA00 | This drive supports the ATA security feature set | P1 is NONE | This drive supports enhanced secure erase | S0 is NONE ** S1 is WD75AA-00BAA0 Do you want to procede to the options menu? (Y/N) y Please select a drive Enter P0 for primary master | Active HDD: Hitachi HTS722016K9SA00 | Enter 1 for Enter S1 for secondary slave executing secure erase | Enter EX to exit the program | Enter 2 for executing enhanced secure erase | Enter C to change the active HDD | PLEASE ENTER YOUR SELECTION: p0 | Enter E to exit the program | Active HDD: Hitachi HTS722016K9SA00 Per bonificare un hard disk da 160 GB occorrono circa 120 minuti. - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 17. Disk cleaning utilities Be Eraser http://eraser.heidi.ie/index.php Prendiamo come esempio ERASER un prodotto open source che consente di eliminare in maniera sicura singoli file, intere cartelle o di pianificare operazioni di pulizia - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 18. Eraser Impostazioni: Metodo di default di pulizia Metodo di default di pulizia per i file e per lo spazio libero: 竪 pi湛 che altro questione di gusti, dato che sono tutte (o quasi) pi湛 che valide. Interessante l'opzione che consente di sovrascrivere i file con dati casuali al fine di consentire la negabilit plausibile delle operazioni di sovrascrittura e, ancora meglio, la possibilit di sovrascrivere i file con altri file al fine di dare l'impressione di non aver cancellato nulla di sospetto. - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 19. Disk cleaning utilities Be eraser - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 20. - Perugia 2011 - International journalism festival - The Hackers Corner -
  • 21. Grazie per l'attenzione! Avv. Emanuele Florindi aka Parsifal <florindi@telediritto.it> Il presente brano pu嘆 essere liberamente distribuito purch辿 in forma integrale, senza scopo di lucro e riportandone per esteso autore e collocazione. Sono da intendersi pubblicazioni a scopo di lucro tutte quelle pubblicazioni il cui prezzo al pubblico sia superiore al mero costo del supporto su cui vengono distribuite. La comunicazione allautore non 竪 obbligatoria, ma 竪 gradita. Per approfondire: http://www.telediritto.it http://www.accademiascienzeforensi.it - Perugia 2011 - International journalism festival - The Hackers Corner -