Считается, что уничтожать информацию на цифровых носителях — удел черных хакеров или других групп незаконопослушных граждан. Однако это часто необходимо и коммерческим фирмам, государственным учреждениям, а также простым пользователям, если они хотят продать, подарить или попросту выбросить свой жесткий диск, ноутбук или системный блок. Стирание данных — важная часть жизненного цикла любого накопителя.
В 2017 году британская фирма Kroll Ontrack, специализирующаяся на восстановлении утерянных данных, купила на eBay 37 бывших в употреблении жестких дисков (HDD) и 27 твердотельных накопителей (SSD). После непродолжительного анализа на 30 носителях были обнаружены не до конца удаленные данные.
При этом на шести винчестерах находилась бизнес-информация: технические чертежи, документы, фотографии и даже пароли и ключи доступа в незашифрованном виде. На одном из дисков оказались файлы целого онлайн-магазина, включая не только его настройки и конфигурации, но и виртуальный POS-терминал, а также счета-фактуры и товарные чеки с личными данными клиентов.
Интересно, что одна из компаний, продавших использованные жесткие диски на eBay, воспользовалась перед их реализацией услугами фирмы по «удалению информации». Тем не менее, восстановить стертые файлы не составило труда. В руках инженеров Kroll Ontrack оказалась база данных с именами покупателей, их домашними адресами, телефонными номерами и реквизитами кредитных карт.
Сама того не ведая, компания отдала в публичный доступ информацию, достаточную для совершения мошеннических действий в отношении ее клиентов. И это далеко не первый случай.
В 2013 году власти Великобритании оштрафовали госпиталь в графстве Суррей на 200 тысяч фунтов стерлингов, после того как на выставленных ими на продажу винчестерах нашли регистрационные карточки и истории болезней 3 тысяч пациентов.
А в 2009 году на купленном с рук жестком диске обнаружили ни много ни мало критическую информацию о THAAD (Terminal High Altitude Area Defense) — противоракетном комплексе подвижного наземного базирования для высотного заатмосферного перехвата ракет средней дальности, стоящего на вооружении в США, Израиле, Южной Корее, Саудовской Аравии и ОАЭ.
Впрочем, проблема неполного удаления данных с дисков касается не только корпораций и военных. Продавая на «Авито» свой старый ноутбук, вы можете не только выручить немного денег, но и предоставить злоумышленникам логины и пароли от своих онлайн-банков, доступ к кошелькам с криптовалютой, соцсетям и мессенджерам, личным фотографиям и видео.
Как же избежать подобных неприятностей?
Удаляя — удаляй
Сейчас персональные компьютеры и ноутбуки чаще всего оснащаются двумя типами устройств для хранения данных. Первый — классические жесткие диски (HDD), состоящие из нескольких вращающихся пластин и электромагнитных головок чтения-записи.
Вторые — твердотельные накопители SSD, в которых нет механических деталей. Вместо них на монтажной плате размещаются чипы флэш-памяти SLC, MLC, TLC или QLC. Они различаются тем, что способны хранить от одного до четырех битов информации в одной ячейке. Вне зависимости от типа, каждый из них — это банк данных. Информация на чипе хранится постранично.
Начнем с нестареющей классики HDD. Обычно пластины для них производят из композитных материалов и покрывают тонким слоем ферромагнетика. Именно он хранит записанные данные.
На заводе-изготовителе выполняется низкоуровневое форматирование:
вся площадь пластины делится на окружности — дорожки, которые, в свою очередь, разбиваются на короткие отрезки — секторы. Чтобы получить к ним доступ, необходимо знать номера диска, головки для чтения и сектора.
Слой ферромагнетика состоит из множества магнитных доменов — микроскопических однородно намагниченных участков, отделенных границами. Если приложить к домену внешнее магнитное поле, то на его поверхности останется зона остаточной намагниченности, что и позволяет записать в домен какую-либо информацию. Каждая из таких зон кодирует один бит — 0 или 1.
Если мы удаляем какой-либо файл стандартными средствами операционной системы, то фактически лишь помечаем в таблице файловой системы совокупность секторов (с множеством доменов), содержащих «удаленные» данные, как свободное пространство. Таким образом, пока какой-либо новый файл не будет записан на их место, данные можно легко прочитать.
Не помогут и стандартные методы высокоуровневого форматирования, так как в этом случае система лишь отыщет поврежденные секторы, пометит как неисправные, исключив в дальнейшем запись на них, и произведет перезапись таблицы файловой системы.
А декларируемое многими утилитами и специализированными компаниями низкоуровневое форматирование на самом деле не является таковым. На современных винчестерах оно производится лишь один раз на фабрике посредством особого оборудования — серворайтера.
Так что же делать, если мы хотим обезопасить себя и полностью вычистить диск?
Совет с экрана
Сериал «Мистер Робот» по праву считается одной из самых технически точных экранизаций жизни хакеров. Главный герой фильма — гениальный компьютерщик и глава группировки хактивистов «FSociety» Эллиот Алдерсон, совершив очередной взлом, отправил в микроволновку SIM-карту телефона и SD-диск, а винчестер многократно просверлил перфоратором и выкинул.
Действительно, физическое уничтожение носителя информации — подходящий метод навсегда избавиться от секретных или компрометирующих данных. Однако, вероятно, сверление — не самый эффективный из возможных способов.
Для полного и безвозвратного стирания всех данных необходимо создать внешний источник коэрцитивной силы — магнитное поле такой напряженности, при которой слой ферромагнетика на пластинах жесткого диска полностью размагнитится.
Считается, что для гарантированного стирания информации магнитное поле должно быть не менее 450 килоампер на метр, а с учетом его ослабления корпусом диска — 500 килоампер на метр.
В домашних условиях собрать аппарат, генерирующий подобное магнитное поле, непросто. Однако в России и других странах мира немало производителей, делающих специальное оборудование для экстренного размагничивания винчестеров.
Обычно в них применяется плоская катушка или объемный излучатель (соленоид). В последнем случае диск помещается внутрь камеры, и соленоид создает равномерное и мощное магнитное поле со всех его сторон. Именно воздействие магнитного поля на весь диск гарантирует его полное размагничивание и нарушение работоспособности.
Объемные излучатели доказали свою надежность, поэтому в России они используются в устройствах для уничтожения данных на жестких дисках, сертифицированных для защиты информации повышенной секретности и государственной тайны.
В большинстве случаев коэрцитивный удар делает жесткий диск непригодным для дальнейшего использования, так как уничтожает низкоуровневое форматирование, производимое во время его изготовления.
Многочисленные тесты показывают, что размагниченный диск чаще всего уже не позиционируется по сервометкам, а информацию без использования туннельного или магнитно-силового микроскопа уже не восстановить.
Последний способ, доступный любому пользователю, однако, как и другие деструктивные методы, навсегда исключающий возможность перепродажи бывшего в употреблении диска и какого-либо его повторного использования, — сжигание слоя ферромагнетика.
Сделать это можно с помощью обычной горелки. Так, температура пламени при горении пропаново-бутановой смеси достигает 1300 градусов по Цельсию, а композитные пластины жесткого диска начнут плавиться уже при температуре порядка 660 градусов.
Впрочем, нагревать жесткий диск до такой температуры вовсе необязательно. Достаточно лишь достигнуть точки Кюри. В ней интенсивность теплового движения атомов ферромагнетика оказывается достаточной для разрушения его самопроизвольной намагниченности. При этом информация, хранящаяся на диске, предположительно стирается.
На практике этот способ вызовет массу неудобств (например, задымление и вонь, из-за чего использовать его в квартире не представляется возможным), да и времени займет немало.
Кроме того, нужно учитывать, что были прецеденты полного восстановления информации с обгоревших жестких дисков. Самый показательный случай:
после крушения шаттла «Колумбия» специалисты NASA смогли почти полностью считать информацию с практически расплавленного винчестера.
Военные алгоритмы
Помимо физических методов есть и чисто программные. И для большинства фирм, государственных учреждений и частных лиц их будет вполне достаточно (если вы, конечно, не храните у себя на диске пусковые коды ядерных баллистических ракет или 100 тысяч биткоинов).
Так, Министерство обороны США с 1995 по 2006 годы использовало стандарт DoD 5220.22-M (где DoD — Department of Defense). В настоящее время военные этот алгоритм не используют, предпочитая для уничтожения действительно секретной информации полностью размагничивать жесткие диски, как было описано выше, либо сжигать дотла при очень высоких температурах.
Однако этот алгоритм нашел массовое применение в других государственных учреждениях США, а также в различном специализированном программном обеспечении. Например, его использует утилита Acronis Drive Cleanser.
Суть метода тривиальна — для уничтожения информации используют трехкратную перезапись данных на диске. Первым проходом выполняется запись любого символа, затем его побитового комплéмента — двоичного числа, полученного путем переключения всех битов в предыдущем числе (то есть преобразования 0 бита в 1 и 1 бита в 0), выполненного с помощью функции XOR (исключающее или); а в завершение — случайной последовательности:
01010101
10101010
11011100
Альтернативный вариант — полная перезапись данных нулями, затем — единицами, после чего запись на диск любой произвольной последовательности данных.
00000000
11111111
11000110
Аналогичный подход к удалению информации предлагает и известный шифропанк, специалист в области криптографии и информационной безопасности Брюс Шнайер.
В его первоначальной версии на заре компьютерной техники также предполагалось три прохода: запись нулей, затем единиц и, наконец, псевдослучайной последовательности, сформированной генератором случайных чисел. Впоследствии, с ростом вычислительной мощности компьютеров, Шнайер дополнительно усилил свой алгоритм, доведя число проходов записи данных до семи.
Существуют две его вариации. В одной после двукратного повторения описанных выше итераций последним шагом записывается последовательность 01010101. А в другой — наиболее сейчас распространенной — сначала записывают исключительно единицы, затем нули, а потом делают четыре прохода с псевдослучайными числами.
Именно этот наиболее надежный алгоритм также применяется в Acronis Drive Cleanser.
Случайные числа — последовательность значений случайной величины с равномерным распределением — обычно получают, измеряя физические шумы. Например, атмосферный или шум, полученный с помощью радиоактивного распада. А вот алгоритмические реализации генераторов случайных чисел не могут генерировать полностью случайные числа. Рано или поздно они начинают повторять одну и ту же последовательность. Поэтому алгоритмически сгенерированные реализации случайной величины называют псевдослучайными числами.
Ряд других алгоритмов использует до шести проходов, записывающих поочередно псевдослучайную последовательность, а затем ее побитовый комплéмент.
Ну а для параноиков существует алгоритм Питера Гутмана, осуществляющий перезапись в 35 проходов! Он был разработан в 1996 году для жестких дисков той эпохи, исходя из предположения о наличии феномена остаточного магнетизма в 5 процентов.
Дело в том, что тогда использовались методы продольной и, позже, перпендикулярной записи, которые в теории оставляли возможность восстановить данные, анализируя слабую остаточную намагниченность дорожек либо краевую намагниченность, когда считывают данные из промежутков между дорожками.
Однако современные винчестеры применяют метод черепичной записи высокой плотности, что практически полностью исключает вероятность остаточного магнетизма.
Поэтому фактически использование алгоритма Гутмана избыточно (хотя в продуктах Acronis он тоже есть) — для современных жестких дисков достаточно трехкратной перезаписи информации по любому из описанных выше алгоритмов с помощью любой подходящей утилиты.