Método Gutmann

Ir a: navegación, búsqueda de

El Método Gutmann es un algoritmo para borrado de manera segura el contenido de la computadora unidades de disco duros, tales como archivos. Ideado por Peter Gutmann y Colin Plumb y presentado en el periódico Borrado seguro de datos de memoria magnética y de estado sólido en julio de 1996, se trataba de escribir una serie de 35 patrones de sobre la región para ser borrado.

La selección de patrones asume que el usuario no sabe el mecanismo de codificación utilizado por el disco, que incluye modelos diseñados específicamente para tres tipos de unidades. Un usuario que sabe qué tipo de codificación de la unidad utiliza puede elegir sólo aquellos patrones destinados a su coche. Un disco con un mecanismo de codificación diferente necesitaría diversos patrones.

La mayoría de los patrones en el método Gutmann fueron diseñada para mayores MFM/RLL discos codificados. Gutmann ha señalado que las unidades más modernas ya no usan estas técnicas de codificación más antiguas, haciendo mucho del método irrelevante. Describe las implementaciones comunes del método "más como una especie de conjuro vudú para ahuyentar a los malos espíritus que el resultado de un análisis técnico de la unidad de técnicas de codificación".[1] Desde el año de 2001, ATA IDE y SATA disco duro fabricante diseños incluyen soporte para el "Secure Erase" estándar, obviando la necesidad de aplicar el método Gutmann borrado de un disco entero.[2]

Contenido

  • 1 Descripción general técnica
  • 2 Método
  • 3 Crítica
  • 4 Implementaciones de software
  • 5 Véase también
  • 6 Enlaces externos
  • 7 Notas

Descripción general técnica

Una forma estándar para recuperar datos que han sido sobreescritos en un disco duro es capturar y procesar la señal analógica obtenida de la cabeza de lectura/escritura de la unidad antes de la señal analógica está digitalizada. Esta señal analógica estará cerca de una señal digital ideal, pero las diferencias revelará información importante. Al calcular la señal digital ideal y luego restarlo de la señal analógica actual, es posible amplificar la señal restante después de restar y utilizarla para determinar lo que previamente había sido escrito en el disco.

Por ejemplo:

Señal analógica: +11.1-8.9 + 9.1-11.1 + 10.9 9,1 Ideal señal digital: +10.0 -10,0 + 10.0 -10,0 + 10.0 -10,0 diferencia: + 1.1 + 1.1 -0,9 -1.1 + 0,9 + 0,9 señal previa: + 11 + 11 -9 -11 + 9 + 9

Esto puede entonces hacerse otra vez para ver los datos anteriores escritos:

Recuperados de la señal: + 11 + 11 -9 -11 + 9 + 9 señal digital Ideal: +10.0 + 10.0 -10,0 -10,0 + 10.0 + 10.0 diferencia: + 1 + 1 + 1 -1-1-1 anterior señal: + 10 + 10 -10 -10 + 10 + 10

Sin embargo, incluso cuando sobrescribir el disco en varias ocasiones con datos aleatorios es teóricamente posible recuperar la señal anterior. El permitividad de un medio cambia con la frecuencia del campo magnético[citación necesitada]. Esto significa que un campo de frecuencia inferior a penetrar más profundamente en el material magnético en la unidad de alta frecuencia uno[citación necesitada]. Así una señal de baja frecuencia, en teoría, todavía será detectable incluso después de que ha sido sobreescritos cientos de veces por una señal de alta frecuencia.

Los patrones utilizados están diseñados para campos magnéticos alternos de varias frecuencias y fases diferentes se aplican a la superficie del disco y tal modo aproximado la desmagnetización el material debajo de la superficie de la unidad[citación necesitada].

Método

Un sobrescribir sesión consta de una introducción de cuatro al azar Escriba los patrones, seguidos por patrones 5 a 31 (ver las filas de la tabla a continuación), ejecutados en un orden aleatorio y una conducción de cuatro patrones más aleatorios.

Cada uno de los patrones de 5 a 31 fue diseñado con un específico medios magnéticos codificación esquema en mente, que cada patrón de objetivos. La unidad se escribe para todos los pases aunque la tabla de abajo muestra solamente los patrones para los pasos que están dirigidos específicamente a cada esquema de codificación. El resultado final debe ocultar los datos en el disco para que sólo los más avanzados exploración física (por ejemplo, mediante una microscopio de fuerza magnética) de la unidad es probable que sea capaz de recuperar los datos.[citación necesitada]

La serie de patrones es el siguiente:

Gutmann sobrescribir el método
Pase Datos escritos Patrón escrito en el disco para el esquema de codificación específica
En Binario notación En Hex notación (1.7) RLL (2,7) RLL MFM
1 (Al azar) (Al azar)
2 (Al azar) (Al azar)
3 (Al azar) (Al azar)
4 (Al azar) (Al azar)
5 01010101 01010101 01010101 55 55 55 100... 000 1000...
6 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
7 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
8 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
9 00100100 10010010 01001001 24 92 49 100000... 00 100...
10 00000000 00000000 00000000 00 00 00 101000... 1000...
11 00010001 00010001 00010001 11 11 11 0 100000...
12 00100010 00100010 00100010 22 22 22 00000 100000...
13 00110011 00110011 00110011 33 33 33 10. 1000000...
14 01000100 01000100 01000100 44 44 44 000 100000...
15 01010101 01010101 01010101 55 55 55 100... 000 1000...
16 01100110 01100110 01100110 66 66 66 0000 100000... 000000 10000000...
17 01110111 01110111 01110111 77 77 77 100010...
18 10001000 10001000 10001000 88 88 88 00 100000...
19 10011001 10011001 10011001 99 99 99 0 100000... 00 10000000...
20 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
21 10111011 10111011 10111011 BB BB BB 00 101000...
22 11001100 11001100 11001100 CC CC CC 0 10... 0000 10000000...
23 11011101 11011101 11011101 DD DD DD 0 101000...
24 11101110 11101110 11101110 EE EE EE 0 100010...
25 11111111 11111111 11111111 FF FF FF 0 100... 000 100000...
26 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
27 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
28 00100100 10010010 01001001 24 92 49 100000... 00 100...
29 01101101 10110110 11011011 DB B6 6D 0 100...
30 01101101 10110110 11011011 B6 DB 6D 100...
31 11011011 01101101 10110110 DB 6D B6 00 100...
32 (Al azar) (Al azar)
33 (Al azar) (Al azar)
34 (Al azar) (Al azar)
35 (Al azar) (Al azar)

Bits codificados aparece en negrita son lo que deberían estar presentes en el patrón ideal, aunque debido a la codificación de la parte complementaria está realmente presente en el comienzo de la pista.

Crítica

La función de eliminar en la mayoría sistemas operativos simplemente marca el espacio ocupado por el archivo como reutilizable (elimina la puntero en el archivo) sin quitar inmediatamente cualquiera de sus contenidos. En este punto el archivo puede ser recuperado fácilmente por numerosas aplicaciones de recuperación. Sin embargo, una vez que el espacio se sobreescribe con otros datos, hay conoce otra forma de utilizar el software para recuperarlo. No puede hacerse con software solo desde el dispositivo de almacenamiento sólo devuelve su contenido actual mediante su interfaz normal. Gutmann afirma que agencias de inteligencia cuentan con sofisticados instrumentos, incluyendo Microscopios de fuerza magnética, que junto con Análisis de imagen, puede detectar los valores anteriores de brocas en el área afectada de los medios de comunicación (por ejemplo disco duro).

El National Bureau of Economic Research reclamación de Gutmann criticó que las agencias de inteligencia tienen probabilidades de ser capaz de leer sobrescribe datos, citando la falta de evidencia de tales afirmaciones.[3] Empresas especializadas en recuperación de medios dañados (por ejemplo, los medios de comunicación dañaron por el fuego, agua o cualquier otro) no puede recuperar archivos sobrescritos completamente. Ninguna empresa de recuperación de datos privados actualmente afirma que pueden reconstruir datos sobrescritos completamente. No obstante, algunos procedimientos de seguridad publicados gobierno consideran un disco sobreescrito una vez para ser sensibles.[4]

Gutmann él mismo respondió a algunas de estas críticas y también criticó cómo su algoritmo ha sido abusado en un epílogo a su papel original, en la que afirma:[1]

En el tiempo desde que se publicó este artículo, algunas personas han tratado el 35-pass sobrescribir técnica descrita en ella como una especie de conjuro vudú para ahuyentar los malos espíritus que el resultado de un análisis técnico de la unidad de técnicas de codificación. Como resultado, abogan por aplicar el voodoo a PRML y EPRML conduce a pesar de no tendrá más efecto que un simple lavado con datos aleatorios. De hecho realizar la sobrescritura completo 35-pass es inútil para cualquier unidad ya que se dirige a una mezcla de escenarios que implican todos los tipos de tecnología codificación (normalmente utilizado), que cubre todo a 30 +-año-viejo MFM métodos (si no entiendes que la declaración, vuelva a leer el periódico). Si estás usando una unidad que utiliza tecnología de codificación X, solo necesita realizar los pasos específicos a X, y que nunca tenga que realizar todos los 35 pases. Para cualquier unidad PRML/EPRML moderna, unos pases de fregar al azar es lo mejor que puedes hacer. Según el periódico, "un buen lavado con datos aleatorios hará sobre así como es de esperarse". Esto fue en 1996 y sigue siendo cierto ahora.

— Peter Gutmann, Borrado seguro de datos de memoria magnética y de estado sólido, Universidad de Auckland Departamento de informática.

Implementaciones de software

  • CCleaner y Recuva, utilidades desarrollaron por Piriform
  • De Darik's Boot and Nuke (DBAN) (solo disco entero)
  • Utilidad de disco un programa dotado de Mac OS X (todo el disco o espacio libre solamente)
  • FreeOTFE y FreeOTFE Explorer (sistema de cifrado de disco)
  • IObit File Shredder
  • AVG PC
  • TuneUp File Shredder
  • Lavasoft Caja de herramientas de privacidad
  • PeaZip Función de eliminación segura (sólo archivos/directorios)
  • desmenuzar Programa de la GNU Core Utilities[5]
  • Desarrollado por SlimCleaner SlimWare Utilidades
  • SRM, también utilizado por Mac OS X
  • TrueCrypt (sistema de cifrado de disco) (sólo espacio libre)
  • Ashampoo HDD Control 2
  • Heidi Goma de borrar Integración del explorador de Windows para archivos y espacio libre (Open source)
  • ShredIt utilidad de borrado seguro.
  • Desarrollado por EraseDisk Fujitsu Technology Solutions

Véase también

  • Remanencia de datos
  • Recuperación de datos
  • Informática forense

Enlaces externos

  • Borrado seguro de datos de memoria magnética y de estado sólido, Papel original de Gutmann
  • Recuperación de datos irrecuperables, la necesidad de recuperación de datos independientes de la unidad.
  • Una guía para entender la remanencia de datos en sistemas de información automatizados
  • Despejando y Desclasificar dispositivos de almacenamiento electrónico de datos
  • Utilidad de borrado segura desde el centro de investigación de la grabación magnética de la Universidad de California, San Diego
  • Confiablemente borrar los datos de estado sólido basadas en Flash Drives

Notas

  1. ^ a b Gutmann, Peter. (22 – 25 de julio, 1996) Asegure la eliminación de datos de memoria magnética y de estado sólida. Universidad de Auckland Departamento de informática. Sección de epílogo.
  2. ^ Establecimiento de la seguridad de las comunicaciones. Julio de 2006. Despejando y Desclasificar dispositivos de almacenamiento electrónico de datos, página 7.
  3. ^ ¿"Las agencias de inteligencia leer datos sobrescritos? Una respuesta a Gutmann"..
  4. ^ "Claro y Desclasificar dispositivos de almacenamiento electrónico de datos".
  5. ^ "Coreutils manual: desmenuzar, eliminar archivos más segura". 11 de septiembre 2012.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Gutmann_method&oldid=635112634"