Español | English
rss facebook linkedin Twitter

Sistemas de ficheros y cifrado

El mes pasado escribíamos sobre cómo un algoritmo que es utilizado para maximizar la vida útil de las memorias flash supone una merma en la seguridad de la información que reside en ella.



Por no querer hacerlo demasiado extenso, obvié otro asunto que también implica que nuestros datos puedan permanecer a la vista aunque hayamos sobreescrito los bloques donde estaban almacenados. Hablo del journal o bitácora de los sistemas de ficheros, un mecanismo gracias al cual es posible recuperar con mayor probabilidad de éxito unos datos que pudieran estar siendo escritos en un medio de almacenamiento al cortarse la corriente.

Este mecanismo supone una evolución sobre los sistemas de ficheros tradicionales, y consta de una zona de metadatos donde es almacenada la información a escribir en forma de transacciones que son ejecutadas de forma periódica y asíncrona, y que no están en la zona de bloques a donde apuntan los inodos o la tabla de ficheros maestra. De este modo, al llevar a cabo un borrado profundo (sobreescribiendo los bloques donde están los datos) es probable que queden restos de datos en la zona de bitácora del sistema de ficheros.

¿Y qué remedio existe? Prescindir de las bitácoras de los sistemas de ficheros, o bien cifrar la información. Aprovecho para hacer mención de un artículo donde se comenta que los discos parcialmente cifrados (esto es, cifrados en ficheros almacén, o particiones/volumenes sueltos) pueden dejar a la luz información sensible.

Nada nuevo en realidad, ya que los ficheros y particiones de paginación siempre han guardado información de forma temporal (ya será sobreescrita), y lo normal es que el sistema operativo no se haga cargo de limpiar las zonas que ya no sea necesario mantener en disco. Se comenta otro problema, el uso de herramientas de búsqueda rápida tipo Google Desktop que lo que hacen es hacer un índice de nuestros datos, aunque muchas veces se quedan con más información de la deseable en una zona del disco distinta de nuestro almacén cifrado.

¿Y nuevamente, qué remedio existe? Usar cifrado completo de disco (FDE) del que ya hemos hablado en el Blog (por ejemplo Truecrypt 6.0 es una opción válida y económica ;). Aun así, que sea realmente F (full), ya que de otro modo nos podrían alterar nuestro kernel para hacer lo que deseen.

Álvaro Ramón
S21sec labs

2 comentarios:

Anónimo dijo...

Una pregunta, la particion de swap se encripta simepre u es opcional en los sistemas de archivo con capacidades de encriptacion?

S21sec labs dijo...

Depende del sistema operativo. En Windows el swap se hace a fichero y puede estar ubicado en cualquier partición. En este caso puedes cifrar el fichero con EFS, o usar un software de FDE. En el caso de GNU/Linux, por motivos de eficiencia se suele usar una partición, aunque también es posible tenerlo en un fichero. De cualquier modo, es posible el cifrado mediante LUKS o dm-crypt.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login