Usuário(a):Bruno J. Batista/Testes

Origem: Wikipédia, a enciclopédia livre.

Técnicas Computacionais Anti-Forense[editar | editar código-fonte]

Técnicas computacionais anti-forense ou técnicas digitais anti-forense são técnicas desenvolvidas com o objetivo de proteger, manter ou remover informações confidenciais para a privacidade de pessoas bem como de empresas. As técnicas que serão abordadas aqui tem como objetivo principal impossibilitar ou reduzir muito a chance, em tempo hábil, que informações sejam recuperadas sem o consentimento do usuário/empresa em questão assim aumentando a segurança dos dados, para isto usa-se do conceito de computação forense como uma “contra forma” de mitigar e aprimorar essas técnicas. Então pode-se concluir que como a computação forense busca descobrir, coletar dados, a computação anti-forense busca a preservação dos mesmos.

O Problema de Dados Desprotegidos[editar | editar código-fonte]

Com a popularização da internet e de aparelhos digitais, como notebook, netbook, tablet, smartphone, criou um ambiente em que dados confidenciais ficaram potencialmente acessíveis por qualquer pessoa sem o consentimento do dono, muitos usuários põe informações de conta de banco, históricos médicos, dados financeiros, números pessoais de identificação nas mídias de armazenamento e quando descartam ou vende/doa não se preocupam em destruir os dados para que “esterilize” o dispositivo, podendo ser usado desde uma vantagem pessoal até uma vantagem comercial pelas empresas concorrentes.
A segurança dos dados entrou em discussão após os atentados de 11 de Setembro nos Estados Unidos, fazendo assim o governo americano investir em um pesado processo de investigação das vidas das pessoas em busca de combater o terrorismo, porém este processo foi quase perfeito até quando, o ex-agente da CIA, Edward Snowden anunciou, através do portal de notícias britânico The Guardian, como o governo americano tinha um poder descomunal de vigilância, monitorando secretamente milhões de telefonemas, e-mails e outras mensagens sobre as pessoas e inclusive sobre outros governos. Em 2012, no Brasil, houve o caso de vazamento das fotos de Carolina Dieckmann fazendo que fosse aprovada a lei 12737/2012 que trata de crimes cibernéticos.

Forma de Persistência de Dados[editar | editar código-fonte]

Há três formas das informações serem persistidas em dispositivo de armazenamento de dados, de forma magnética como os HDs, de forma óptica como em casos de CD e DVDs, e de forma eletrônica como são o caso de memórias flash utilizados em SSDs, pendrives entre outros.
Nos sistemas operacionais, conhecido como SO, os dados podem ser escritos nos HDs quanto nos SSDs, no caso de HD são escritos em discos diferentes, conhecidos como “platters” ou “pratos”, onde os dados são escritos através de uma cabeça de leitura e escrita que desliza sobre os “platters”, e referenciados por ponteiros pelo SO no momento da exclusão dos dados o espaço pode ser reusado pelo SO para armazenar novos dados mas ainda sim encontra-se os dados escritos e não limpo de fato, para isso dá-se o nome de exclusão lógica.
Uma pequena correção de informação, geralmente pessoas se referem o SSD (Solid States Drives), ou melhor, “Unidade de Estados Sólidos”, por “HD SSD” de forma errônea, pois ainda carrega o sentido de armazenamento de dados, em computadores, foi feito inicialmente por “HD (Hard Disk)” que significa “Disco Duro” literalmente ou “Disco Rígido”, que tem seu funcionamento como descrito anteriormente, então são dois termos separados pelo proposito da forma que cada um tem de persiste os dados.

As Técnicas Anti-forenses[editar | editar código-fonte]

As mídias de armazenamentos digitais são criadas baseadas em evitar percas de dados e danos não intencionais do usuário, no qual, se parti do pressuposto que exclusão de dados pode ser um acontecimento não casual, quando estas são furtados/roubados, descartado ou perdidos os dados continuam gravados transformando em um ponto negativo de vulnerabilidade.
Diante de todos estes problemas a necessidade de segurança e confidencialidade exige procedimentos confiáveis e os principais são:

  1. Criptografia
  2. Saneamento de discos
  3. Esteganografia
  4. Destruição de dados

Criptografia[editar | editar código-fonte]

Resumidamente, criptografia pode ser conceituado como dados são convertidos de uma forma inelegível para uma forma legível e vice-versa, para armazenar e transmitir em meios com alta vulnerabilidade pela utilização de chave para criptografar e descriptografar. A criptografia torna o acesso à informação sem o consentimento do usuário mais difícil, em tempo hábil, e não impossível pela geração de chaves cada vez complexa para que a força da matemática seja o limitante para os avanços tecnológicos dos processadores.
Há várias formas, de forma segura, armazenar e transmitir dados, podendo ser realizado por software ou por hardware. Por meio de software é possível armazenar os dados através de um arquivo (container) na mídia e montar esse arquivo em um drive virtual. Existem outras soluções comerciais em software para mitigar o problema, como a Silent Circle que nada mais é um serviço seguro comunicação para multi plataformas como dispositivos mobile e computadores.
Outra forma comercial é a BestCrypt que uma solução para encriptação de discos ou flash drives para multi platarformas como Windows, Linux e OS X.
Existe solução gratuita neste caso é a TrueCrypt, assim como a BestCrypt, é para encriptação de discos ou flash drives, todos os dois citados criam discos criptografados que é montados como uma unidade virtual e utiliza algoritmos de criptografia como AES, Serpent, Twofish e combinações em cascata dos algoritmos como AES-Twofish, AES-Twofish-Serpent, Twofish-Serpent entre outras formas assim aumentando a segurança.
Uma solução para mensagens instantânea tem o OTR (Off-The Record Messaging) utiliza o algoritmo AES de chave simétrica de comprimento de 128 bits. O principal objetivo desta solução é dar uma autenticação negável para quem participa da conversa fazendo assim que a conversa seja confidencial.
As soluções por hardware pode-se destacar por chips da família MAXQ (DeepCover Secure Microcontroller) e também é possível através de smartcards como Java card feitos pela NXP, todas as duas empresas implementam algoritmos de criptografia como 3DES, AES, RSA, SHA entre outros.

Saneamento de Dados[editar | editar código-fonte]

É um conjunto de métodos que visa estabelecer princípios éticos rigorosos na total remoção dos dados de uma mídia, tendo como objetivo os dados sejam excluídos e não mais recuperáveis. O principio básico é para uma eliminação mais efetiva um dado teria que sobrescrever outro por várias vezes até que seja impossível ser recuperado por qualquer ferramenta, ou pelo menos se espera que não seja dependendo a eficácia do método em questão. Dentre essas formas de eliminar os dados existem dois mais conhecidos que são o Método de Gutmann, Método DoD 5220.22-M e o Método VSITR.

Método de Gutmann[editar | editar código-fonte]

É um método criado pelo Peter Gutmann, que faz uma sobrescrita de dados com alternância de padrões com diferentes frequências, para isso Gutmann especifica 22 padrões de dados com a escrita feita em 27 passos no disco, com mais 4 passos usando padrões aleatórios antes e depois dos padrões descritos por ele, como pode ser visto abaixo os padrões.

Passo Notação Binária Notação Hexadecimal
1 Aleatório Aleatório
2 Aleatório Aleatório
3 Aleatório Aleatório
4 Aleatório Aleatório
5 01010101 01010101 01010101 55 55 55
6 10101010 10101010 10101010 AA AA AA
7 10010010 01001001 00100100 92 49 24
8 01001001 00100100 10010010 49 24 92
9 00100100 10010010 01001001 24 92 49
10 00000000 00000000 00000000 00 00 00
11 00010001 00010001 00010001 11 11 11
12 00100010 00100010 00100010 22 22 22
13 00110011 00110011 00110011 33 33 33
14 01000100 01000100 01000100 44 44 44
15 01010101 01010101 01010101 55 55 55
16 01100110 01100110 01100110 66 66 66
17 01110111 01110111 01110111 77 77 77
18 10001000 10001000 10001000 88 88 88
19 10011001 10011001 10011001 99 99 99
20 10101010 10101010 10101010 AA AA AA
21 10111011 10111011 10111011 BB BB BB
22 11001100 11001100 11001100 CC CC CC
23 11011101 11011101 11011101 DD DD DD
24 11101110 11101110 11101110 EE EE EE
25 11111111 11111111 11111111 FF FF FF
26 10010010 01001001 00100100 92 49 24
27 01001001 00100100 10010010 49 24 92
28 00100100 10010010 01001001 24 92 49
29 01101101 10110110 11011011 6D B6 DB
30 10110110 11011011 01101101 B6 DB 6D
31 11011011 01101101 10110110 DB 6D B6
32 Aleatório Aleatório
33 Aleatório Aleatório
34 Aleatório Aleatório
35 Aleatório Aleatório
Descrição do passo a passo do método de Gutmann[nota 1]

Como pode ser visto, nos passos de 1 a 4 e 32 a 35 são gerado padrões de forma aleatória, e entre os passos 5 a 31 são os 22 padrões descritos por Gutmann, que se repetem em alguns passos, assim totalizando 35 passos para a eliminação total dos dados. Um software que utiliza esse método é o DOYourData Super Eraser 4.0.

Método DoD 5220.22-M[editar | editar código-fonte]

Este método foi criado pelo Departamento de Defesa dos Estados Unidos, especifica um padrão de bits que devem ser gravados para a completa eliminação, onde cada bloco do disco deve ser sobrescrito por três vezes, com os seguintes passos, passo 1 sobrescrever com 0’s todo o bloco, passo 2 sobrescrever com 1’s todo o bloco e no passo 3 sobrescrever os blocos de forma aleatória. Esse método é bastante ineficiente, pois já existem ferramentas forenses que conseguem recuperar dados após esta técnica.

Padrão Alemão BSI Verschlusssachen-IT-Richtlinien (Método VSITR)[editar | editar código-fonte]

O departamento federal Alemão para segurança de TI criou este método que limpa drives em 7 etapas, com 6 etapas iniciais no qual inverte o padrão de bits da gravação do passo anterior, e no passo final todo o disco é sobrescrito por bits alternados, é considerado um dos mais seguro.

Esteganografia[editar | editar código-fonte]

A esteganografia consiste em esconder dados dentro de arquivos de forma criptografada, como em arquivos de foto, vídeo, textos, música entre outros. O objetivo dessa técnica é esconder uma mensagem que pode ser dividida e espalhada pelos arquivos o que dificulta ainda mais a descoberta dos dados como espalhados dentro de pixels de fotos. Então a outra parte que receberá a mensagem criptografada apenas precisa da chave pra descriptografar e os demais usuário que não tiver a chave não conseguiram identificar que existe uma mensagem.

Destruição de Dados[editar | editar código-fonte]

O objetivo principal desse método é destruir dados para que não seja possível recuperar dados assim impedindo que a privacidade das pessoas sejam expostas por outras pessoas de má índole. Como é irreversível exigem procedimentos lógicos ou físicos que assegure a destruição dos dados. Dessa maneira pode-se concluir que existe dois modos de destruição o lógico e o físico.

Destruição Lógica[editar | editar código-fonte]

Muitos usuários tem uma impressão que mover para lixeira e excluir os arquivos através de linhas de comandos via terminal nos sistemas operacionais é o procedimento de exclusão dos dados de forma definitiva o que é errado, de fato, já descrito na persistências de dados. Nesse processo, o espaço do arquivo excluído para o sistema operacional está pronto para uma nova gravação, e este arquivo excluído sumirá parcialmente até que outro seja sobrescrito nele, pois ainda é possível usando ferramentas forenses extrair dados depois de sobrescrito, por isso métodos específicos de destruição são necessários do que uma simples escrita do sistema operacional, por exemplo. A reutilização de uma mídia exige técnicas para destruir de forma lógica, possibilitando que a mídia seja vendido/doado sem que os dados do antigo dono sejam comprometidos, as duas técnicas são a sobrescrita e a desmagnetização.

Sobrescrita[editar | editar código-fonte]

A sobrescrita é muito usada nos métodos de saneamento de dados como já descrito, quando se rescreve no mesmo espaço da mídia é uma proteção para evitar a exposição acidental dos dados confidenciais de uma pessoa ou organização. Pode ser feitos por softwares comerciais e grátis que rodam em sistemas operacionais, o ponto negativo desses softwares é que não são eliminados arquivos que estão abertos em memórias virtuais ou em arquivos temporários, para mitigar este problema pode-se desabilitar a criação de arquivos temporários e desabilitar a memória virtual para concluir este processo no momento do desligamento do computador.

Desmagnetização[editar | editar código-fonte]

Tanto discos rígidos como fitas magnéticas usam campos magnéticos para gravar as informações nos discos que compõe o HD, com um desmagnetizador apropriado os campos magnéticos dos discos são destruídos assim desintegrando todos os dados existentes.

Destruição Física[editar | editar código-fonte]

O objetivo principal é a causar danos estruturais à mídia para que sua recuperação de dados seja impossibilitada e também irreversível. Processos simples são utilizados para realizar esse procedimento não exigindo ferramentas especiais sendo assim acessível à maioria das pessoas inclusive em ambiente domésticos. Os procedimentos para que isso ocorra são a deformação física, trituradores de metais, incineração e agentes químicos.

Deformação física[editar | editar código-fonte]

Através de ferramentas simples como martelos, furadeira, marretas ou até mesmo prensas hidráulicas com o objetivo de causar danos internos quanto externos à mídia.

Trituradores de Metais[editar | editar código-fonte]

Este método é feito por máquinas com a capacidade de triturar metais fazendo assim que a mídia seja triturada e com até certo qual de granularidade como é feito pela Security Engineered Machinery, uma empresa norte-americana, que produzem equipamento com esta finalidade de granularidade específica.

Incineração[editar | editar código-fonte]

Os materiais magnéticos perdem sua propriedade magnética como um imã, por exemplo, a uma determinada temperatura, essa escala de medida da perca da propriedade magnética dos materiais é conhecido como temperatura de Curie. Existem empresas específicas nesse ramo, como a Luftech, que cria equipamentos que atingem temperaturas de até 1600 graus Celsius para a desmagnetização total do equipamento.

Agentes Químicos[editar | editar código-fonte]

Outra técnica é a utilização de produtos químicos como, por exemplo, os ácidos para que corroam as partes internas da mídia, porém exige uma equipe muito bem treinada para executar esse procedimento além do cuidado do armazenamento dos reagentes e do descarte dos mesmos.

Notas

  1. Tabela retirada do artigo "Utilização de técnicas anti-forenses para garantir a confidencialidade" devidamente citado em referências.

Referências

Categoria:Ciência da computação Categoria:Dados