El método Gutmann es un algoritmo para borrar de forma segura el contenido de las unidades de disco duro de las computadoras , como los archivos . Diseñado por Peter Gutmann y Colin Plumb y presentado en el documento Secure Deletion of Data from Magnetic and Solid-State Memory en julio de 1996, implicó escribir una serie de 35 patrones sobre la región que se borrará.
La selección de patrones asume que el usuario no conoce el mecanismo de codificación utilizado por la unidad, por lo que incluye patrones diseñados específicamente para tres tipos de unidades. Un usuario que sabe qué tipo de codificación utiliza la unidad puede elegir solo los patrones previstos para su unidad. Una unidad con un mecanismo de codificación diferente necesitaría patrones diferentes.
La mayoría de los patrones del método Gutmann se diseñaron para discos codificados con MFM / RLL más antiguos . El propio Gutmann ha notado que las unidades más modernas ya no usan estas técnicas de codificación más antiguas, lo que hace que partes del método sean irrelevantes. Dijo: "En el tiempo transcurrido desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de encantamiento vudú para desterrar a los espíritus malignos que como resultado de un análisis técnico de las técnicas de codificación de impulsos". [1] [2]
Desde aproximadamente 2001, algunos diseños de fabricantes de discos duros ATA IDE y SATA incluyen soporte para el estándar ATA Secure Erase , obviando la necesidad de aplicar el método Gutmann al borrar un disco completo. [3] Sin embargo, una investigación de 2011 encontró que 4 de cada 8 fabricantes no implementaron ATA Secure Erase correctamente. [4]
Método
Una sesión de sobrescritura consiste en una introducción de cuatro patrones de escritura aleatorios , seguidos de los patrones 5 a 31 (consulte las filas de la tabla a continuación), ejecutados en un orden aleatorio y una introducción de cuatro patrones aleatorios más.
Cada uno de los patrones 5 a 31 se diseñó teniendo en cuenta un esquema de codificación de medios magnéticos específico , al que apunta cada patrón. Se escribe en la unidad para todas las pasadas, aunque la tabla siguiente solo muestra los patrones de bits de las pasadas que están específicamente dirigidas a cada esquema de codificación. El resultado final debería ocultar cualquier dato en la unidad de modo que solo el escaneo físico más avanzado (por ejemplo, usando un microscopio de fuerza magnética ) de la unidad pueda recuperar los datos.
La serie de patrones es la siguiente:
Aprobar | Datos escritos | Patrón escrito en disco para esquema de codificación dirigido | |||
---|---|---|---|---|---|
En notación binaria | En notación hexadecimal | (1,7) RLL | (2,7) RLL | MFM | |
1 | (Aleatorio) | (Aleatorio) | |||
2 | (Aleatorio) | (Aleatorio) | |||
3 | (Aleatorio) | (Aleatorio) | |||
4 | (Aleatorio) | (Aleatorio) | |||
5 | 01010101 01010101 01010101 | 55 55 55 | 100 ... | 000 1000 ... | |
6 | 10101010 10101010 10101010 | AA AA AA | 00 100 ... | 0 1000 ... | |
7 | 10010010 01001001 00100100 | 92 49 24 | 00 100000 ... | 0 100 ... | |
8 | 01001001 00100100 10010010 | 49 24 92 | 0000 100000 ... | 100 100 ... | |
9 | 00100100 10010010 01001001 | 24 92 49 | 100000 ... | 00 100 ... | |
10 | 00000000 00000000 00000000 | 00 00 00 | 101000 ... | 1000 ... | |
11 | 00010001 00010001 00010001 | 11 11 11 | 0 100000 ... | ||
12 | 00100010 00100010 00100010 | 22 22 22 | 00000 100000 ... | ||
13 | 00110011 00110011 00110011 | 33 33 33 | 10 ... | 1000000 ... | |
14 | 01000100 01000100 01000100 | 44 44 44 | 000 100000 ... | ||
15 | 01010101 01010101 01010101 | 55 55 55 | 100 ... | 000 1000 ... | |
dieciséis | 01100110 01100110 01100110 | 66 66 66 | 0000 100000 ... | 000000 10000000 ... | |
17 | 01110111 01110111 01110111 | 77 77 77 | 100010 ... | ||
18 | 10001000 10001000 10001000 | 88 88 88 | 00 100000 ... | ||
19 | 10011001 10011001 10011001 | 99 99 99 | 0 100000 ... | 00 10000000 ... | |
20 | 10101010 10101010 10101010 | AA AA AA | 00 100 ... | 0 1000 ... | |
21 | 10111011 10111011 10111011 | BB BB BB | 00 101000 ... | ||
22 | 11001100 11001100 11001100 | CC CC CC | 0 10 ... | 0000 10000000 ... | |
23 | 11011101 11011101 11011101 | DD DD DD | 0 101000 ... | ||
24 | 11101110 11101110 11101110 | EE EE EE | 0 100010 ... | ||
25 | 11111111 11111111 11111111 | FF FF FF | 0 100 ... | 000 100000 ... | |
26 | 10010010 01001001 00100100 | 92 49 24 | 00 100000 ... | 0 100 ... | |
27 | 01001001 00100100 10010010 | 49 24 92 | 0000 100000 ... | 100 100 ... | |
28 | 00100100 10010010 01001001 | 24 92 49 | 100000 ... | 00 100 ... | |
29 | 01101101 10110110 11011011 | 6D B6 DB | 0 100 ... | ||
30 | 10110110 11011011 01101101 | B6 DB 6D | 100 ... | ||
31 | 11011011 01101101 10110110 | DB 6D B6 | 00 100 ... | ||
32 | (Aleatorio) | (Aleatorio) | |||
33 | (Aleatorio) | (Aleatorio) | |||
34 | (Aleatorio) | (Aleatorio) | |||
35 | (Aleatorio) | (Aleatorio) |
Los bits codificados que se muestran en negrita son los que deberían estar presentes en el patrón ideal, aunque debido a la codificación, el bit complementario está realmente presente al comienzo de la pista.
Crítica
La función de eliminación en la mayoría de los sistemas operativos simplemente marca el espacio ocupado por el archivo como reutilizable (elimina el puntero al archivo) sin eliminar inmediatamente ninguno de sus contenidos. En este punto, el archivo puede recuperarse con bastante facilidad mediante numerosas aplicaciones de recuperación. Sin embargo, una vez que el espacio se sobrescribe con otros datos, no existe una forma conocida de utilizar software para recuperarlo. No se puede hacer solo con software ya que el dispositivo de almacenamiento solo devuelve su contenido actual a través de su interfaz normal. Gutmann afirma que las agencias de inteligencia tienen herramientas sofisticadas, incluidos microscopios de fuerza magnética , que junto con el análisis de imágenes , pueden detectar los valores previos de bits en el área afectada del medio (por ejemplo, el disco duro ).
Daniel Feenberg de la Oficina Nacional de Investigación Económica , una organización de investigación privada estadounidense sin fines de lucro, criticó la afirmación de Gutmann de que es probable que las agencias de inteligencia puedan leer datos sobrescritos, citando la falta de evidencia para tales afirmaciones. [5] No obstante, algunos procedimientos de seguridad gubernamentales publicados consideran que un disco sobrescrito una vez sigue siendo confidencial. [6]
El propio Gutmann ha respondido a algunas de estas críticas y también ha criticado cómo se ha abusado de su algoritmo en un epílogo de su artículo original, en el que afirma: [1] [2]
En el tiempo transcurrido desde la publicación de este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de encantamiento vudú para desterrar a los espíritus malignos que como resultado de un análisis técnico de las técnicas de codificación de impulsos. Como resultado, abogan por aplicar el vudú a las unidades PRML y EPRML aunque no tendrá más efecto que una simple limpieza con datos aleatorios. De hecho, realizar la sobrescritura completa de 35 pasadas no tiene sentido para cualquier unidad, ya que se dirige a una combinación de escenarios que involucran todos los tipos de tecnología de codificación (normalmente utilizada), que cubre todo hasta los métodos MFM de más de 30 años (si no No entiendo esa declaración, vuelva a leer el periódico). Si está utilizando una unidad que utiliza la tecnología de codificación X, solo necesita realizar las pasadas específicas de X, y nunca necesita realizar las 35 pasadas. Para cualquier unidad PRML / EPRML moderna, lo mejor que puede hacer es realizar algunas pasadas de depuración aleatoria. Como dice el documento, "Una buena limpieza con datos aleatorios funcionará tan bien como se puede esperar". Esto era cierto en 1996 y sigue siendo cierto ahora.
- Peter Gutmann, Eliminación segura de datos de la memoria magnética y de estado sólido, Departamento de Ciencias de la Computación de la Universidad de Auckland.
Ver también
Notas
- ^ a b Gutmann, Peter. (22-25 de julio de 1996) Eliminación segura de datos de la memoria magnética y de estado sólido. Departamento de Ciencias de la Computación de la Universidad de Auckland. Sección de epílogo.
- ^ a b Cranor, Lorrie Faith; Garfinkel, Simson (25 de agosto de 2005). Seguridad y usabilidad: diseño de sistemas seguros que las personas puedan usar . pag. 307. ISBN 9780596553852.
- ^ Eliminación y desclasificación de dispositivos electrónicos de almacenamiento de datos (PDF) (PDF). Establecimiento de seguridad de comunicaciones. Julio de 2006. p. 7. Archivado desde el original (PDF) el 3 de marzo de 2014.
- ^ Wei, Michael; Grupp, Laura M .; Spada, Frederick E .; Swanson, Steven. "Borrado confiable de datos de unidades de estado sólido basadas en Flash" (PDF) . usenix.org .
- ^ Daniel Feenberg (2013) [2003]. "¿Pueden las agencias de inteligencia leer datos sobrescritos? Una respuesta a Gutmann" . Oficina Nacional de Investigación Económica.
- ^ "Eliminación y desclasificación de dispositivos electrónicos de almacenamiento de datos" (PDF) (PDF). Establecimiento de seguridad de comunicaciones. Julio de 2006. Archivado desde el original (PDF) el 03/03/2014.
enlaces externos
- Eliminación segura de datos de la memoria magnética y de estado sólido , documento original de Gutmann