Método Gutmann


El método Gutmann es un algoritmo para borrar de forma segura el contenido de las unidades de disco duro de las computadoras , como los archivos . Diseñado por Peter Gutmann y Colin Plumb y presentado en el documento Secure Deletion of Data from Magnetic and Solid-State Memory en julio de 1996, implicó escribir una serie de 35 patrones sobre la región que se iba a borrar.

La selección de patrones asume que el usuario no conoce el mecanismo de codificación utilizado por la unidad, por lo que incluye patrones diseñados específicamente para tres tipos de unidades. Un usuario que sabe qué tipo de codificación utiliza la unidad puede elegir solo los patrones previstos para su unidad. Una unidad con un mecanismo de codificación diferente necesitaría patrones diferentes.

La mayoría de los patrones del método Gutmann se diseñaron para discos codificados con MFM / RLL más antiguos . El propio Gutmann ha notado que las unidades más modernas ya no utilizan estas técnicas de codificación más antiguas, lo que hace que partes del método sean irrelevantes. Dijo: "En el tiempo transcurrido desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de encantamiento vudú para desterrar a los espíritus malignos que como resultado de un análisis técnico de las técnicas de codificación de impulsos". [1] [2]

Desde aproximadamente 2001, algunos diseños de fabricantes de discos duros ATA IDE y SATA incluyen soporte para el estándar ATA Secure Erase , obviando la necesidad de aplicar el método Gutmann al borrar un disco completo. [3] Sin embargo, una investigación de 2011 encontró que 4 de cada 8 fabricantes no implementaron ATA Secure Erase correctamente. [4]

Una sesión de sobrescritura consiste en una introducción de cuatro patrones de escritura aleatorios , seguidos de los patrones 5 a 31 (consulte las filas de la tabla a continuación), ejecutados en un orden aleatorio y una salida de cuatro patrones aleatorios más.

Cada uno de los patrones del 5 al 31 se diseñó con un esquema de codificación de medios magnéticos específico en mente, al que apunta cada patrón. Se escribe en el variador para todas las pasadas, aunque la tabla siguiente solo muestra los patrones de bits de las pasadas que están específicamente dirigidas a cada esquema de codificación. El resultado final debería ocultar cualquier dato en la unidad de modo que solo el escaneo físico más avanzado (por ejemplo, usando un microscopio de fuerza magnética ) de la unidad pueda recuperar los datos.