Метод Гутман является алгоритмом для безопасного стирания содержимого компьютерных жестких дисков , таких как файлы . Разработанный Питером Гутманном и Колином Пламбом и представленный в статье « Безопасное удаление данных из магнитной и твердотельной памяти» в июле 1996 года, он включал в себя создание серии из 35 шаблонов по области, подлежащей стиранию.
Выбор шаблонов предполагает, что пользователь не знает механизма кодирования, используемого диском, поэтому он включает шаблоны, разработанные специально для трех типов дисков. Пользователь, который знает, какой тип кодирования использует накопитель, может выбрать только те шаблоны, которые предназначены для его накопителя. Привод с другим механизмом кодирования потребует других шаблонов.
Большинство шаблонов в методе Гутмана были разработаны для более старых дисков с кодировкой MFM / RLL . Сам Гутманн отметил, что более современные накопители больше не используют эти старые методы кодирования, что делает некоторые части метода неуместными. Он сказал: «С тех пор, как эта статья была опубликована, некоторые люди относились к описанной в ней технике перезаписи с 35 проходами больше как к разновидности заклинания вуду для изгнания злых духов, чем к результату технического анализа методов кодирования дисков». [1] [2]
Примерно с 2001 года некоторые производители жестких дисков ATA IDE и SATA включают поддержку стандарта ATA Secure Erase , что избавляет от необходимости применять метод Гутмана при стирании всего диска. [3] Однако исследование 2011 года показало, что 4 из 8 производителей неправильно реализовали ATA Secure Erase. [4]
Метод [ править ]
Перезапись сеанс состоит из вводных из четырех случайных узоров записи, а затем узоры 5 до 31 (см строк таблицы ниже), выполнено в произвольном порядке, и выводны из четырех более случайных узоров.
Каждый из шаблонов с 5 по 31 был разработан с учетом конкретной схемы кодирования магнитных носителей , на которую нацелен каждый шаблон. Диск записывается для всех проходов, хотя в таблице ниже показаны только битовые шаблоны для проходов, которые специально предназначены для каждой схемы кодирования. Конечный результат должен скрыть любые данные на диске, так что только наиболее продвинутое физическое сканирование (например, с помощью магнитного силового микроскопа ) диска, вероятно, сможет восстановить любые данные.
Серия выкроек выглядит следующим образом:
Проходить | Записанные данные | Шаблон, записанный на диск для целевой схемы кодирования | |||
---|---|---|---|---|---|
В двоичной системе счисления | В шестнадцатеричной системе счисления | (1,7) ЗНУ | (2,7) ЗНУ | MFM | |
1 | (Случайный) | (Случайный) | |||
2 | (Случайный) | (Случайный) | |||
3 | (Случайный) | (Случайный) | |||
4 | (Случайный) | (Случайный) | |||
5 | 01010101 01010101 01010101 | 55 55 55 | 100 ... | 000 1000 ... | |
6 | 10101010 10101010 10101010 | AA AA AA | 00 100 ... | 0 1000 ... | |
7 | 10010010 01001001 00100100 | 92 49 24 | 00 100000 ... | 0 100 ... | |
8 | 01001001 00100100 10010010 | 49 24 92 | 0000 100000 ... | 100 100 ... | |
9 | 00100100 10010010 01001001 | 24 92 49 | 100000 ... | 00 100 ... | |
10 | 00000000 00000000 00000000 | 00 00 00 | 101000 ... | 1000 ... | |
11 | 00010001 00010001 00010001 | 11 11 11 | 0 100000 ... | ||
12 | 00100010 00100010 00100010 | 22 22 22 | 00000 100000 ... | ||
13 | 00110011 00110011 00110011 | 33 33 33 | 10 ... | 1000000 ... | |
14 | 01000100 01000100 01000100 | 44 44 44 | 000 100000 ... | ||
15 | 01010101 01010101 01010101 | 55 55 55 | 100 ... | 000 1000 ... | |
16 | 01100110 01100110 01100110 | 66 66 66 | 0000 100000 ... | 000000 10000000 ... | |
17 | 01110111 01110111 01110111 | 77 77 77 | 100010 ... | ||
18 | 10001000 10001000 10001000 | 88 88 88 | 00 100000 ... | ||
19 | 10011001 10011001 10011001 | 99 99 99 | 0 100000 ... | 00 10000000 ... | |
20 | 10101010 10101010 10101010 | AA AA AA | 00 100 ... | 0 1000 ... | |
21 год | 10111011 10111011 10111011 | BB BB BB | 00 101000 ... | ||
22 | 11001100 11001100 11001100 | CC CC CC | 0 10 ... | 0000 10000000 ... | |
23 | 11011101 11011101 11011101 | DD DD DD | 0 101000 ... | ||
24 | 11101110 11101110 11101110 | EE EE EE | 0 100010 ... | ||
25 | 11111111 11111111 11111111 | FF FF FF | 0 100 ... | 000 100000 ... | |
26 год | 10010010 01001001 00100100 | 92 49 24 | 00 100000 ... | 0 100 ... | |
27 | 01001001 00100100 10010010 | 49 24 92 | 0000 100000 ... | 100 100 ... | |
28 год | 00100100 10010010 01001001 | 24 92 49 | 100000 ... | 00 100 ... | |
29 | 01101101 10110110 11011011 | 6D B6 DB | 0 100 … | ||
30 | 10110110 11011011 01101101 | B6 DB 6D | 100 … | ||
31 год | 11011011 01101101 10110110 | DB 6D B6 | 00 100 … | ||
32 | (Случайный) | (Случайный) | |||
33 | (Случайный) | (Случайный) | |||
34 | (Случайный) | (Случайный) | |||
35 год | (Случайный) | (Случайный) |
Кодированные биты, выделенные жирным шрифтом, - это то, что должно присутствовать в идеальном шаблоне, хотя из-за кодирования дополнительный бит фактически присутствует в начале дорожки.
Критика [ править ]
Функция удаления в большинстве операционных систем просто помечает пространство, занимаемое файлом, как многоразовое (удаляет указатель на файл), не удаляя сразу его содержимое. На этом этапе файл может быть довольно легко восстановлен многочисленными приложениями для восстановления. Однако, как только пространство будет перезаписано другими данными, нет известного способа использовать программное обеспечение для его восстановления. Это невозможно сделать только с помощью программного обеспечения, поскольку устройство хранения возвращает свое текущее содержимое только через свой обычный интерфейс. Гутманн утверждает, что у спецслужб есть сложные инструменты, в том числе магнитно-силовые микроскопы , которые вместе с анализом изображений могут определять предыдущие значения битов.на пораженном участке носителя (например, на жестком диске ).
Дэниел Финберг из Национального бюро экономических исследований , американской частной некоммерческой исследовательской организации, раскритиковал утверждение Гутманна о том, что спецслужбы, вероятно, смогут читать перезаписанные данные, сославшись на отсутствие доказательств для таких утверждений. [5] Тем не менее, в некоторых опубликованных государственных процедурах безопасности считается, что однократно перезаписанный диск остается уязвимым. [6]
Сам Гутманн ответил на некоторые из этих критических замечаний, а также раскритиковал злоупотребление его алгоритмом в эпилоге его оригинальной статьи, в котором он заявляет: [1] [2]
С момента публикации этой статьи некоторые люди относились к описанной в ней технике перезаписи с 35 проходами больше как к разновидности заклинания вуду для изгнания злых духов, чем к результату технического анализа методов кодирования дисков. В результате они выступают за применение voodoo к дискам PRML и EPRML, даже если это не даст большего эффекта, чем простая очистка случайных данных. Фактически, выполнение полной 35-проходной перезаписи бессмысленно для любого диска, поскольку он нацелен на смесь сценариев, включающих все типы (обычно используемые) технологии кодирования, которые охватывают все, начиная с 30-летнего MFM.методы (если вы не понимаете этого утверждения, перечитайте статью). Если вы используете диск, который использует технологию кодирования X, вам нужно выполнить только проходы, специфичные для X, и вам никогда не нужно выполнять все 35 проходов. Для любого современного накопителя PRML / EPRML несколько проходов случайной очистки - лучшее, что вы можете сделать. Как говорится в документе: «Хорошая очистка случайных данных будет делать все, чего можно ожидать». Это было правдой в 1996 году и остается актуальной до сих пор.
- Питер Гутманн, Безопасное удаление данных из магнитной и твердотельной памяти, Департамент компьютерных наук Оклендского университета.
См. Также [ править ]
- Остаточная информация
- Восстановление данных
- Компьютерная криминалистика
Заметки [ править ]
- ^ a b Гутманн, Питер. (22–25 июля 1996 г.) Безопасное удаление данных из магнитной и твердотельной памяти. Департамент компьютерных наук Оклендского университета. Раздел эпилога.
- ^ a b Кранор, Лорри Фейт; Гарфинкель, Симсон (25 августа 2005 г.). Безопасность и удобство использования: разработка безопасных систем, которые могут использовать люди . п. 307. ISBN. 9780596553852.
- ^ Очистка и рассекречивание электронных устройств хранения данных (PDF) (PDF). Организация безопасности связи. Июль 2006. с. 7. Архивировано из оригинального (PDF) 03.03.2014. CS1 maint: обескураженный параметр ( ссылка )
- ^ Вэй, Майкл; Grupp, Laura M .; Spada, Frederick E .; Суонсон, Стивен. «Надежное стирание данных с твердотельных накопителей на основе Flash» (PDF) . usenix.org .
- ^ Даниэль Финберг (2013) [2003]. «Могут ли разведывательные агентства читать перезаписанные данные? Ответ Гутманну» . Национальное бюро экономических исследований.
- ^ «Очистка и рассекречивание электронных устройств хранения данных» (PDF) (PDF). Организация безопасности связи. Июль 2006. Архивировано из оригинального (PDF) 03.03.2014. CS1 maint: обескураженный параметр ( ссылка )
Внешние ссылки [ править ]
- Безопасное удаление данных из магнитной и твердотельной памяти , оригинальная статья Гутмана