COMPUTER PRIVACY
Metode Penghapusan Data
Penghapusan data yang paling aman bukanlah dengan FDISK ataupun FORMAT (apalagi bila hanya sekedar perintah DELETE). Standar Department of Defense Amerika Serikat adalah dengan data overwriting. Firrar Utdirartatmo (firrar@lycos.com) membahas bermacam-macam teknik overwriting ini.
PA YANG SEBENARNYA TERJADI PADA PENGHAPUSAN FILE?
A Pada sistem operasi MS-DOS dan Windows, file system dipakai untuk memelihara data pada hard disk: directory, file, lokasinya, ukuran, tanggal, dst. Memakai file system lebih cepat ketimbang melakukan parsing infor- masi langsung dari disk, tetapi itu juga menjadi penyebab masalah saat user ingin menghapus secara aman suatu file. Umumnya, saat kita menghapus suatu file, sistem operasi tidak melakukan penghapusan sebenarnya, tetapi hanya menghapus acuan ke file dari tabel file system dan menan- dai area yang dipergunakan oleh file yang tidak terpakai. Maka, siapapun bisa melakukan recover file memakai utility yang mampu membaca disk secara langsung. Data tidak akan dihancurkan sampai suatu program melakukan penulisan di atas file yang terhapus (overwrite), dan meski terjadi overwrite , masih dimungkinkan melakukan recover data dengan sejumlah perlengkapan khusus.
Jadi jika ingin memastikan data-data rahasia anda tidak ja - tuh ke tangan yang salah, kita harus melakukan overwrite file sebelum menghapusnya dari tabel file system.
Hard disk terdiri dari sejumlah disk platter dengan lapisan bermuatan magnetic. Satu read/write head dipakai untuk read & write data dari platter. Head terletak sangat dekat dengan platter.
Permukaan disk platter bisa dianggap seperti medan magnet yang serupa dengan magnet-magnet kecil, dengan kutub positif dan negatif. Data disimpan ke disk dalam bentuk binary sebagai satu dan nol dan berjuta-juta medan magnet dipakai untuk menyimpan bit. Saat menulis data baru ke disk, read/write head mengubah arah kutub
magnet jika diperlukan.
Saat read/write head membalikkan kutub dari suatu area
(menyatakan satu bit data), kutub dari sebagian besar mag - net berbalik, tetapi ada sejumlah kecil yang tetap dalam kondisi semula. Secara elektronik drive mengabaikan ketidak- akuratan dalam jumlah kecil ini.
Tetapi bila dicoba untuk mengevaluasi permukaan platter dengan microscope electronic yang canggih ada kemung- kinan untuk melakukan recover data meski pernah dilaku- kan penimpaan data (overwriting). Sederhananya: Meski data terlihat sudah berubah secara software, tetapi dalam tingkatan fisik masih ada data lama yang tetap tersimpan.
Bagaimana Cara Tepat Melakukan Overwriting?
Tujuan utama dari overwriting adalah untuk mengubah kutub magnetic dari tiap medan magnet dalam disk platter sebanyak mungkin, sehingga akan menjadi sangat sulit untuk menentukan state mereka semula.
Jika data ditulis langsung ke disk, file dapat ditimpa dengan pola yang terdiri dari hanya 0 atau hanya 1. Tetapi, sejum- lah algoritma pengkodean run-length limited (RLL) yang dipakai hard disk untuk mencegah read/write head kehi- langan posisi, menyebabkan hanya sejumlah terbatas 0 atau 1 saja yang akan ditulis ke disk. Inilah mengapa dalam memilih pola penimpaan perlu mempertimbangkan skema pengkodean yang berbeda.
Pada paper Secure Deletion of Data from Magnetic and Solid-State Memory (Peter Gutmann) bagian Erasure of Data stored on Magnetic Media, disarankan untuk mela - kukan 35 pass overwriting yang akan menghapus data, bergantung pada drive encoding, dan metode ini sering dipergunakan sebagai mode default banyak software wiper. Setelah menentukan pola tertentu yang akan dipakai, lalu dimana harus dituliskan? Jika tujuannya adalah untuk me- lakukan overwrite semua data yang tersimpan dalam suatu file, maka diterapkan pada awal sampai akhir file.
Tetapi, rancangan file system, bisa menyebabkan space yang dialokasikan oleh suatu file lebih besar ketimbang file itu sendiri. Bacalah dulu artikel Istilah-istilah berkaitan de - ngan masalah penghapusan data yang menjelaskan menge- nai partisi, cluster, dst.
Masalah tidak hanya berkaitan dengan overwriting suatu file, tetapi juga overwriting unused disk space. Meski dila- kukan overwrite free space, daerah cluster tip masih tak tersentuh. Saat melakukan wipe, tutuplah sebanyak mung - kin aplikasi yang sedang berjalan, agar mengurangi jumlah locked file, sehingga lebih banyak unused space yang bisa di-overwrite.
Metode Gutmann
Didasarkan pada paper Peter Gutmann Secure Deletion of
Data from Magnetic and Solid-State Memory. Terdapat
27 pass yang akan melakukan overwrite data bergantung pada drive encoding. Sebagai berikut:
Pass Pattern (binary, hex)
1 01010101 01010101 01010101, 0x55
2 10101010 10101010 10101010, 0xAA
3 10010010 01001001 00100100, 0x92 0x49 0x24
4 01001001 00100100 10010010, 0x49 0x24 0x92
5 00100100 10010010 01001001, 0x24 0x92 0x49
6 00000000 00000000 00000000, 0x00
7 00010001 00010001 00010001, 0x11
8 00100010 00100010 00100010, 0x22
9 00110011 00110011 00110011, 0x33
10 01000100 01000100 01000100, 0x44
11 01010101 01010101 01010101, 0x55
12 01100110 01100110 01100110, 0x66
13 01110111 01110111 01110111, 0x77
14 10001000 10001000 10001000, 0x88
15 10011001 10011001 10011001, 0x99
16 10101010 10101010 10101010, 0xAA
17 10111011 10111011 10111011, 0xBB
18 11001100 11001100 11001100, 0xCC
19 11011101 11011101 11011101, 0xDD
20 11101110 11101110 11101110, 0xEE
21 11111111 11111111 11111111, 0xFF
22 10010010 01001001 00100100, 0x92 0x49 0x24
23 01001001 00100100 10010010, 0x49 0x24 0x92
24 00100100 10010010 01001001, 0x24 0x92 0x49
25 01101101 10110110 11011011, 0x6D 0xB6 0xDB
26 10110110 11011011 01101101, 0xB6 0xDB 0x6D
27 11011011 01101101 10110110, 0xDB 0x6D 0xB6
Pass harus dilakukan dalam urutan yang acak untuk menyu- litkan orang melakukan recover data. Permutasi harus dila - kukan dengan pembangkit bilangan acak yang kuat secara kriptografi. Untuk peningkatan bisa dilakukan pass random sebelum atau setelah 27 pass di atas. Metode ini kurang sesuai untuk menghapus data pada drive terkompresi, ka- rena sejumlah pass memuat data terkompresi tinggi.
US DoD 5220-22.M
Terdapat dua metode berdasarkan National Industrial Security Program Operating Manual (NISPOM, dikenal sebagai US DoD 5220.22-M), dari Departemen Pertahanan AS January 1995 (bab 8, section 3, 8-306. Maintenance). Di sini terdapat matriks pembersihan:
Pass Matrix Pattern
1 E [1] Random character X
2 E [2] Bit-wise complement of X
3 E [3] Random data
4 C Random character Y
5 E [1] Random character Z
6 E [2] Bit-wise complement of Z
7 E [3] Random data
untuk X, Y, Z = [0,255]
Alternatif pertama adalah bagian E, C dan E (sekali lagi)
dari matriks pembersihan.
Alternatif kedua menyertakan hanya bagian E, dan dua pass awal dengan karakter tetap ketimbang karakter acak. Sehingga pembersihan seperti berikut:
Pass Matrix Pattern
1 E [1] 00000000, 0x00
2 E [2] 11111111, 0xFF
3 E [3] Random data
Semua data acak dibuat dengan ISAAC pseudorandom number generator (PRNG).
Meski kedua metode tersebut lebih cepat ketimbang metode Gutmann, tetapi kurang aman, khususnya bila orang men- coba melakukan hardware recovery. Metode ini kurang se- suai untuk menghapus data pada drive terkompresi, karena sejumlah pass memuat data terkompresi.
Pseudorandom Data
Pseudorandom data yang kuat secara kriptografi untuk overwriting dibuat memakai algoritma ISAAC (Indirection, Shift, Accumulate, Add and Count) oleh Bob Jenkins. ISAAC generator disusun ulang sebelum memakai multi- source polling random number generator.
Data acak yang dibangkitkan oleh ISAAC dijamin memiliki panjang period 2^40 angka, dan siklus rata-rata adalah
2^8295 32-bit (4-byte) angka.
Maka, jumlah rata-rata data yang diberikan oleh pembangkit sebelum rangkaian dimulai dari awal adalah 4.12e2488 gigabyte (mendekati 4096 gigabyte), yang lebih dari cukup untuk overwriting hard drive terbesar yang ada saat ini. Jumlah overwriting pass tergantung pada pilihan user, mak- simal adalah ((2^16) - 1) = 65535 pass.
Karena data acak sangat susah dikompresi, maka metode ini cocok dipergunakan pada drive yang terkompresi.
Vol. IV No. 10 NeoTek 9
No comments:
Post a Comment