Метод Гутмана - Gutmann method

В Метод Гутмана является алгоритм за надежно стирая содержимое компьютера жесткие диски, Такие как файлы. Разработано Питер Гутманн и Колин Пламб и представлены в статье Безопасное удаление данных из магнитной и твердотельной памяти в июле 1996 г. он был написан серией из 35 узоры над областью, которую нужно стереть.

Выбор шаблонов предполагает, что пользователь не знает механизма кодирования, используемого диском, поэтому он включает шаблоны, разработанные специально для трех типов дисков. Пользователь, который знает, какой тип кодирования использует накопитель, может выбрать только те шаблоны, которые предназначены для его накопителя. Привод с другим механизмом кодирования потребует других шаблонов.

Большинство паттернов в методе Гутмана были разработаны для пожилых людей. MFM /RLL кодированные диски. Сам Гутманн отметил, что более современные накопители больше не используют эти старые методы кодирования, что делает некоторые части метода неактуальными. Он сказал: «С тех пор, как эта статья была опубликована, некоторые люди относились к описанной в ней технике перезаписи с 35 проходами больше как к разновидности заклинания вуду для изгнания злых духов, чем к результату технического анализа методов кодирования дисков».[1][2]

Примерно с 2001 года некоторые ATA IDE и SATA конструкции производителей жестких дисков включают поддержку Безопасное стирание ATA стандарт, избавляя от необходимости применять метод Гутмана при стирании всего диска.[3] Однако исследование 2011 года показало, что 4 из 8 производителей неправильно реализовали ATA Secure Erase.[4]

Технический обзор

Один из стандартных способов восстановления данных, которые были перезаписаны на жестком диске, - это захват и обработка аналогового сигнала, полученного от головки чтения / записи накопителя, до того, как этот аналоговый сигнал будет оцифрован. Этот аналоговый сигнал будет близок к идеальному цифровому сигналу, но различия откроют важную информацию. Вычисляя идеальный цифровой сигнал и затем вычитая его из фактического аналогового сигнала, можно усилить полученный разностный сигнал и использовать его для определения того, что было ранее записано на диск.

Например:

Аналоговый сигнал: +11,1 -8,9 +9,1 -11,1 +10,9 -9,1 Идеальный цифровой сигнал: +10,0 -10,0 +10,0 -10,0 +10,0 -10,0 Разница: +1,1 +1,1 -0,9 -1,1 +0,9 + 0,9 Предыдущий сигнал: +11 +11-9-11 +9 +9

Затем это можно сделать снова, чтобы увидеть предыдущие записанные данные:

Восстановленный сигнал: +11 +11-9-11 +9 + 9 Идеальный цифровой сигнал: +10.0 +10.0 -10.0 -10.0 +10.0 + 10.0 Разница: +1 +1 +1 -1 -1 -1 Предыдущий сигнал: +10 +10 +10-10-10-10

Однако даже при многократной перезаписи диска случайными данными теоретически возможно восстановить предыдущий сигнал. В диэлектрическая проницаемость среды изменяется с частотой магнитного поля. Это означает, что поле более низкой частоты будет проникать глубже в магнитный материал привода, чем поле высокой частоты. Таким образом, низкочастотный сигнал, теоретически, все еще будет обнаруживаться даже после того, как он был сотни раз перезаписан высокочастотным сигналом.

Используемые шаблоны предназначены для приложения переменных магнитных полей различной частоты и различных фаз к поверхности привода и, таким образом, приблизительно размагничивание материал под поверхностью привода.

Метод

An перезаписывать сессия состоит из четырех вводных случайный шаблоны записи, за которыми следуют шаблоны с 5 по 31 (см. строки таблицы ниже), выполняемые в случайном порядке, и завершение еще четырех случайных шаблонов.

Каждый из шаблонов с 5 по 31 был разработан с определенным магнитные носители кодирование схема, на которую нацелен каждый узор. Диск записывается для всех проходов, хотя в таблице ниже показаны только битовые шаблоны для проходов, которые специально предназначены для каждой схемы кодирования. Конечный результат должен скрыть любые данные на диске, так что только самое сложное физическое сканирование (например, с использованием магнитно-силовой микроскоп ) диска, вероятно, удастся восстановить любые данные.

Серии выкроек выглядят следующим образом:

Метод перезаписи Гутмана
ПроходитьЗаписанные данныеШаблон, записанный на диск для целевой схемы кодирования
В двоичный обозначениеВ шестнадцатеричный обозначение(1,7) RLL(2,7) RLLMFM
1(Случайный)(Случайный)
2(Случайный)(Случайный)
3(Случайный)(Случайный)
4(Случайный)(Случайный)
501010101 01010101 0101010155 55 55100...000 1000...
610101010 10101010 10101010AA AA AA00 100...0 1000...
710010010 01001001 0010010092 49 2400 100000...0 100...
801001001 00100100 1001001049 24 920000 100000...100 100...
900100100 10010010 0100100124 92 49100000...00 100...
1000000000 00000000 0000000000 00 00101000...1000...
1100010001 00010001 0001000111 11 110 100000...
1200100010 00100010 0010001022 22 2200000 100000...
1300110011 00110011 0011001133 33 3310...1000000...
1401000100 01000100 0100010044 44 44000 100000...
1501010101 01010101 0101010155 55 55100...000 1000...
1601100110 01100110 0110011066 66 660000 100000...000000 10000000...
1701110111 01110111 0111011177 77 77100010...
1810001000 10001000 1000100088 88 8800 100000...
1910011001 10011001 1001100199 99 990 100000...00 10000000...
2010101010 10101010 10101010AA AA AA00 100...0 1000...
2110111011 10111011 10111011BB BB BB00 101000...
2211001100 11001100 11001100CC CC CC0 10...0000 10000000...
2311011101 11011101 11011101DD DD DD0 101000...
2411101110 11101110 11101110EE EE EE0 100010...
2511111111 11111111 11111111FF FF FF0 100...000 100000...
2610010010 01001001 0010010092 49 2400 100000...0 100...
2701001001 00100100 1001001049 24 920000 100000...100 100...
2800100100 10010010 0100100124 92 49100000...00 100...
2901101101 10110110 110110116D B6 DB0 100
3010110110 11011011 01101101B6 DB 6D100
3111011011 01101101 10110110DB 6D B600 100
32(Случайный)(Случайный)
33(Случайный)(Случайный)
34(Случайный)(Случайный)
35(Случайный)(Случайный)

Кодированные биты, выделенные жирным шрифтом, - это то, что должно присутствовать в идеальном шаблоне, хотя из-за кодирования дополнительный бит фактически присутствует в начале дорожки.

Критика

Функция удаления в большинстве операционные системы просто помечает пространство, занимаемое файлом, как многоразовое (удаляет указатель в файл), не удаляя сразу его содержимое. На этом этапе файл может быть довольно легко восстановлен многочисленными приложениями для восстановления. Однако, как только пространство будет перезаписано другими данными, нет известного способа использовать программное обеспечение для его восстановления. Это невозможно сделать только с помощью программного обеспечения, поскольку устройство хранения возвращает свое текущее содержимое только через свой обычный интерфейс. Гутманн утверждает, что спецслужбы иметь сложные инструменты, в том числе магнитно-силовые микроскопы, который вместе с анализ изображений, может определять предыдущие значения биты на пораженном участке носителя (например жесткий диск ).

Даниэль Финберг из Национальное бюро экономических исследований Американская частная некоммерческая исследовательская организация раскритиковала утверждение Гутманна о том, что спецслужбы могут читать перезаписанные данные, сославшись на отсутствие доказательств для таких утверждений.[5] Тем не менее, некоторые опубликованные правительственные процедуры безопасности считают диск, перезаписанный один раз, по-прежнему чувствительным.[6]

Сам Гутманн ответил на некоторые из этих критических замечаний, а также раскритиковал злоупотребления его алгоритмом в эпилоге его оригинальной статьи, в котором он заявляет:[1][2]

С момента публикации этой статьи некоторые люди относились к описанной в ней технике перезаписи с 35 проходами больше как к разновидности заклинания вуду для изгнания злых духов, чем к результату технического анализа методов кодирования накопителей. В результате они выступают за применение вуду к PRML и приводы EPRML, даже если это не будет иметь большего эффекта, чем простая очистка случайных данных. Фактически, выполнение полной 35-проходной перезаписи бессмысленно для любого диска, поскольку он нацелен на смесь сценариев, включающих все типы (обычно используемые) технологии кодирования, которые охватывают все, начиная с 30-летней давности. MFM методы (если вы не понимаете этого утверждения, перечитайте статью). Если вы используете диск, который использует технологию кодирования X, вам нужно выполнить только проходы, специфичные для X, и вам никогда не нужно выполнять все 35 проходов. Для любого современного накопителя PRML / EPRML несколько проходов случайной очистки - лучшее, что вы можете сделать. Как говорится в документе: «Хорошая очистка случайных данных будет делать все, чего можно ожидать». Это было правдой в 1996 году и актуально и сейчас.

— Питер Гутманн, Безопасное удаление данных из магнитной и твердотельной памяти, факультет компьютерных наук Оклендского университета.

Смотрите также

Примечания

  1. ^ а б Гутманн, Питер. (22–25 июля 1996 г.) Безопасное удаление данных из магнитной и твердотельной памяти. Департамент компьютерных наук Оклендского университета. Раздел эпилога.
  2. ^ а б Кранор, Лорри Фейт; Гарфинкель, Симсон (25 августа 2005 г.). Безопасность и удобство использования: разработка безопасных систем, которые могут использовать люди. п. 307. ISBN  9780596553852.
  3. ^ Очистка и рассекречивание электронных устройств хранения данных (PDF) (PDF). Организация безопасности связи. Июль 2006. с. 7. Архивировано из оригинал (PDF) на 2014-03-03.
  4. ^ Вэй, Майкл; Grupp, Laura M .; Spada, Frederick E .; Суонсон, Стивен. «Надежное стирание данных с твердотельных накопителей на основе Flash» (PDF). usenix.org.
  5. ^ Дэниел Финберг (2013) [2003]. «Могут ли спецслужбы читать перезаписанные данные? Ответ Гутманну». Национальное бюро экономических исследований.
  6. ^ «Очистка и рассекречивание электронных устройств хранения данных» (PDF) (PDF). Организация безопасности связи. Июль 2006 г. Архивировано с оригинал (PDF) на 2014-03-03.

внешняя ссылка