stringtranslate.com

Método Gutmann

El método Gutmann es un algoritmo para borrar de forma segura el contenido de los discos duros de los ordenadores , como por ejemplo archivos . Ideado por Peter Gutmann y Colin Plumb y presentado en el artículo Secure Deletion of Data from Magnetic and Solid-State Memory en julio de 1996, implicaba escribir una serie de 35 patrones sobre la región que se quería borrar.

La selección de patrones supone que el usuario no conoce el mecanismo de codificación que utiliza la unidad, por lo que incluye patrones diseñados específicamente para tres tipos de unidades. Un usuario que conoce qué tipo de codificación utiliza la unidad puede elegir solo aquellos patrones destinados a su unidad. Una unidad con un mecanismo de codificación diferente necesitaría patrones diferentes.

La mayoría de los patrones del método Gutmann fueron diseñados para discos codificados con MFM / RLL más antiguos . El propio Gutmann ha observado que las unidades más modernas ya no utilizan estas técnicas de codificación más antiguas, lo que hace que partes del método sean irrelevantes. Dijo: "Desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de conjuro vudú para ahuyentar a los malos espíritus que como el resultado de un análisis técnico de las técnicas de codificación de unidades". [1] [2]

Desde aproximadamente 2001, algunos diseños de fabricantes de discos duros ATA IDE y SATA incluyen compatibilidad con el estándar ATA Secure Erase , lo que evita la necesidad de aplicar el método Gutmann al borrar un disco entero. [3] El método Gutmann no se aplica a las memorias USB: un estudio de 2011 informa que el 71,7 % de los datos permanecieron disponibles. En las unidades de estado sólido, resultó en una recuperación del 0,8 al 4,3 %. [4]

Fondo

La función de borrado en la mayoría de los sistemas operativos simplemente marca el espacio ocupado por el archivo como reutilizable (elimina el puntero al archivo) sin eliminar inmediatamente ninguno de sus contenidos. En este punto, el archivo puede ser recuperado con bastante facilidad por numerosas aplicaciones de recuperación. Sin embargo, una vez que el espacio se sobrescribe con otros datos, no hay ninguna forma conocida de utilizar software para recuperarlo. No se puede hacer solo con software ya que el dispositivo de almacenamiento solo devuelve su contenido actual a través de su interfaz normal. Gutmann afirma que las agencias de inteligencia tienen herramientas sofisticadas, incluidos microscopios de fuerza magnética , que junto con el análisis de imágenes , pueden detectar los valores anteriores de bits en el área afectada del medio (por ejemplo, el disco duro ). Sin embargo, esta afirmación parece ser inválida en base a la tesis "Reconstrucción de datos de una unidad de disco duro utilizando microscopía de fuerza magnética". [5]

Método

Una sesión de sobrescritura consta de una introducción de cuatro patrones de escritura aleatorios , seguida de los patrones 5 a 31 (ver filas de la tabla a continuación), ejecutados en un orden aleatorio, y una salida de cuatro patrones aleatorios más.

Cada uno de los patrones 5 a 31 se diseñó teniendo en mente un esquema de codificación de medios magnéticos específico , al que apunta cada patrón. Se escribe en la unidad para todos los pases, aunque la tabla a continuación solo muestra los patrones de bits para los pases que están específicamente destinados a cada esquema de codificación. El resultado final debería ocultar cualquier dato en la unidad, de modo que solo el escaneo físico más avanzado (por ejemplo, utilizando un microscopio de fuerza magnética ) de la unidad probablemente pueda recuperar cualquier dato.

La serie de patrones es la siguiente:

Los bits codificados que se muestran en negrita son los que deberían estar presentes en el patrón ideal, aunque debido a la codificación, el bit complementario está presente en realidad al comienzo de la pista.

Crítica

Daniel Feenberg, de la Oficina Nacional de Investigación Económica , una organización de investigación privada estadounidense sin fines de lucro, criticó la afirmación de Gutmann de que es probable que las agencias de inteligencia puedan leer datos sobrescritos, citando la falta de evidencia para tales afirmaciones. Encuentra que Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, solo observaciones parcialmente exitosas. La definición de "aleatorio" también es bastante diferente de la que se usa habitualmente: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no uno impredecible como un generador de números pseudoaleatorios criptográficamente seguro . [6]

Sin embargo, algunos procedimientos de seguridad gubernamentales publicados consideran que un disco sobrescrito una vez sigue siendo sensible. [7]

El propio Gutmann ha respondido a algunas de estas críticas y también ha criticado cómo se ha abusado de su algoritmo en un epílogo a su artículo original, en el que afirma: [1] [2]

Desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de encantamiento vudú para ahuyentar a los malos espíritus que como el resultado de un análisis técnico de las técnicas de codificación de unidades. Como resultado, abogan por aplicar el vudú a las unidades PRML y EPRML, aunque no tendrá más efecto que una simple limpieza con datos aleatorios. De hecho, realizar la sobrescritura completa de 35 pasadas no tiene sentido para ninguna unidad, ya que apunta a una mezcla de escenarios que involucran todo tipo de tecnología de codificación (usada normalmente), lo que cubre todo lo que se remonta a los métodos MFM de más de 30 años (si no entiende esa afirmación, vuelva a leer el artículo). Si está utilizando una unidad que utiliza la tecnología de codificación X, solo necesita realizar las pasadas específicas de X, y nunca necesita realizar las 35 pasadas. Para cualquier unidad PRML/EPRML moderna, unas pocas pasadas de limpieza aleatoria es lo mejor que puede hacer. Como dice el artículo, "una buena depuración con datos aleatorios dará los resultados esperados". Esto era cierto en 1996 y sigue siendo cierto ahora.

—  Peter Gutmann, Eliminación segura de datos de memorias magnéticas y de estado sólido, Departamento de Ciencias de la Computación de la Universidad de Auckland

Véase también

Notas

  1. ^ ab Gutmann, Peter. (22–25 de julio de 1996) Eliminación segura de datos de memorias magnéticas y de estado sólido. Departamento de Ciencias de la Computación de la Universidad de Auckland. Sección del epílogo.
  2. ^ ab Cranor, Lorrie Faith; Garfinkel, Simson (25 de agosto de 2005). Seguridad y facilidad de uso: diseño de sistemas seguros que la gente pueda utilizar. p. 307. ISBN 9780596553852.
  3. ^ Clearing and Declassifying Electronic Data Storage Devices (PDF) (PDF). Establecimiento de Seguridad de las Comunicaciones. Julio de 2006. p. 7. Archivado desde el original (PDF) el 2014-03-03.
  4. ^ Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (2011). "Borrado fiable de datos de unidades de estado sólido basadas en flash" (PDF) . FAST'11: Actas de la 9.ª conferencia USENIX sobre tecnologías de archivos y almacenamiento . Wikidata  Q115346857 . Consultado el 8 de enero de 2018 .
  5. ^ "Reconstrucción de datos de una unidad de disco duro mediante microscopía de fuerza magnética" (PDF). UNIVERSIDAD DE CALIFORNIA, SAN DIEGO. 2013. Archivado desde el original el 27 de octubre de 2015.
  6. ^ Daniel Feenberg (2013) [2003]. "¿Pueden las agencias de inteligencia leer datos sobrescritos? Una respuesta a Gutmann". Oficina Nacional de Investigación Económica.
  7. ^ "Limpieza y desclasificación de dispositivos de almacenamiento de datos electrónicos" (PDF) (PDF). Communications Security Establishment. Julio de 2006. Archivado desde el original (PDF) el 2014-03-03.

Enlaces externos