id: Гость   вход   регистрация
текущее время 11:37 20/04/2024
Владелец: unknown (создано 08/06/2011 10:47), редакция от 09/06/2011 09:49 (автор: unknown) Печать
Категории: инфобезопасность, уничтожение информации
https://www.pgpru.com/Новости/2011/РазработаныАлгоритмыБезопасногоУдаленияДанныхСоСмартфонов
создать
просмотр
редакции
ссылки

08.06 // Разработаны алгоритмы безопасного удаления данных со смартфонов


Исследователи Joel Reardon, Claudio Marforio, Srdjan Capkun, David Basin с кафедры компьютерных наук Швейцарской Высшей Технологической Школы Цюриха рассмотрели проблему безопасного удаления файлов с журналируемых файловых систем смартфонов.


Известно, что в случае перепродажи устройства с него необходимо безопасно удалить данные, среди которых могут находиться медицинские, финансовые и другие приватные сведения. Исследователи обращают внимание, что задача осложняется в случае внезапного изъятия устройства при предъявлении ордера или какого либо иного воздействия в модели злоумышленника с принуждением. Эта модель является самой сложной с точки зрения обеспечения безопасности пользователя, так как такой злоумышленник, внезапно захватив систему вместе с пользователем, может заставить силой выдать пароли или ключи для доступа ко всем данным, включая приватные. Отчасти, это делает бессмысленным использование даже систем полнодискового шифрования.


Естественной защитой от атак такого рода является регулярное удаление из системы следов приватных данных, которые больше не нужны для хранения. Проблема осложняется тем, что в современных смартфонах типа Android используется высокоструктурированная файловая система YAFFS на основе логирования. При типичной работе такого смартфона на файловой системе сохраняется кэш браузера, навигационных карт, данные о нахождении близлежащих беспроводных сетей, GPS-координаты, SMS и E-mail сообщения, списки звонков. В ходе исследования выяснилось, что данные, удаляемые обычным способом с файловой системы YAFFS в смартфонах Android Nexus One, сохраняются по крайней мере в течении 44 часов среднего использования телефона и практически неограниченно при его отключении. Исследователи сканировали файловую систему и обнаружили характерные паттерны, по которым легко распознать фрагменты кэша браузера и другой активности, а затем произвести восстановление сведений по этим данным.


Для защиты приватности пользователей авторами было предложено и выполнено три алгоритма безопасного удаления данных с файловой системы YAFFS для смартфонов Android Nexus One. Эти алгоритмы также могут быть применены и для других логируемых и высокоструктурированных файловых систем.


Эти механизмы назвали вычищение (Purging) — механизм гарантированного удаления на пользовательском уровне с незначительными перерасходами ресурсов; подъём на воздушном шаре (Ballooning) — непрерывно запущенный от имени пользователя механизм удаления с вероятностной гарантией; обнуление (Zero overwriting) — механизм гарантированного удаления на уровне ядра, работающий без перерасхода ресурсов.


Реализация одного из алгоритмов представляет собой внесение изменений на уровне нескольких десятков строк C-кода в функцию yaffs_chunk_del(). Полное копирования данных с NAND-симулятора через устройство /dev/mtdblock0 с помощью dd больше не позволяет найти никаких приватных данных с помощью grep и hexdump. Это позволяет внести патч с предложенными методами в реализации YAFFS. В дальнейшие планы исследователей также входит изучение UBI-флэш накопителей Nokia.


Авторы работы утверждают, что созданные ими алгоритмы оптимально подходят для безопасного удаления с высокоструктурированных логирующих файловых систем мобильных устройств, приводят к затратам ресурсов (таких как сокращение срока работы от аккумуляторов или срока жизни флэш-накопителей) не более нескольких процентов. При этом отмечается, что эти методы не защищают от прямого аналогового исследования ячеек памяти флэш-накопителей, позволяющего сделать вероятностное заключение о том, как недавно вентиль ячейки переключался в нулевое состояние, однако, авторы не ставили своей целью защиту от таких сложных техник исследования.


Источник: Cryptography and Security Archive


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3