Método Gutmann

Algoritmo para borrar de forma segura los discos duros de ordenador

El método Gutmann es un algoritmo para borrar de forma segura el contenido de los discos duros de los ordenadores , como por ejemplo archivos . Ideado por Peter Gutmann y Colin Plumb y presentado en el artículo Secure Deletion of Data from Magnetic and Solid-State Memory en julio de 1996, implicaba escribir una serie de 35 patrones sobre la región que se quería borrar.

La selección de patrones supone que el usuario no conoce el mecanismo de codificación que utiliza la unidad, por lo que incluye patrones diseñados específicamente para tres tipos de unidades. Un usuario que conoce qué tipo de codificación utiliza la unidad puede elegir solo aquellos patrones destinados a su unidad. Una unidad con un mecanismo de codificación diferente necesitaría patrones diferentes.

La mayoría de los patrones del método Gutmann fueron diseñados para discos codificados con MFM / RLL más antiguos . El propio Gutmann ha observado que las unidades más modernas ya no utilizan estas técnicas de codificación más antiguas, lo que hace que partes del método sean irrelevantes. Dijo: "Desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de conjuro vudú para ahuyentar a los malos espíritus que como el resultado de un análisis técnico de las técnicas de codificación de unidades". [1] [2]

Desde aproximadamente 2001, algunos diseños de fabricantes de discos duros ATA IDE y SATA incluyen compatibilidad con el estándar ATA Secure Erase , lo que evita la necesidad de aplicar el método Gutmann al borrar un disco entero. [3] El método Gutmann no se aplica a las memorias USB: un estudio de 2011 informa que el 71,7 % de los datos permanecieron disponibles. En las unidades de estado sólido, resultó en una recuperación del 0,8 al 4,3 %. [4]

Fondo

La función de borrado en la mayoría de los sistemas operativos simplemente marca el espacio ocupado por el archivo como reutilizable (elimina el puntero al archivo) sin eliminar inmediatamente ninguno de sus contenidos. En este punto, el archivo puede ser recuperado con bastante facilidad por numerosas aplicaciones de recuperación. Sin embargo, una vez que el espacio se sobrescribe con otros datos, no hay ninguna forma conocida de utilizar software para recuperarlo. No se puede hacer solo con software ya que el dispositivo de almacenamiento solo devuelve su contenido actual a través de su interfaz normal. Gutmann afirma que las agencias de inteligencia tienen herramientas sofisticadas, incluidos microscopios de fuerza magnética , que junto con el análisis de imágenes , pueden detectar los valores anteriores de bits en el área afectada del medio (por ejemplo, el disco duro ). Sin embargo, esta afirmación parece ser inválida en base a la tesis "Reconstrucción de datos de una unidad de disco duro utilizando microscopía de fuerza magnética". [5]

Método

Una sesión de sobrescritura consta de una introducción de cuatro patrones de escritura aleatorios , seguida de los patrones 5 a 31 (ver filas de la tabla a continuación), ejecutados en un orden aleatorio, y una salida de cuatro patrones aleatorios más.

Cada uno de los patrones 5 a 31 se diseñó teniendo en mente un esquema de codificación de medios magnéticos específico , al que apunta cada patrón. Se escribe en la unidad para todos los pases, aunque la tabla a continuación solo muestra los patrones de bits para los pases que están específicamente destinados a cada esquema de codificación. El resultado final debería ocultar cualquier dato en la unidad, de modo que solo el escaneo físico más avanzado (por ejemplo, utilizando un microscopio de fuerza magnética ) de la unidad probablemente pueda recuperar cualquier dato.

La serie de patrones es la siguiente:

Método de sobrescritura de Gutmann
AprobarDatos escritosPatrón escrito en el disco para el esquema de codificación específico
En notación binariaEn notación hexadecimal(1,7) LLL(2,7) LLLMFM
1(Aleatorio)(Aleatorio)
2(Aleatorio)(Aleatorio)
3(Aleatorio)(Aleatorio)
4(Aleatorio)(Aleatorio)
501010101 01010101 0101010155 55 55100...000 1000...
610101010 10101010 10101010AA AA AA00 100...0 1000...
710010010 01001001 0010010092 49 2400 100000...0 100...
801001001 00100100 1001001049 24 920000 100000...100 100...
900100100 10010010 0100100124 92 49100000...00 100...
1000000000 00000000 0000000000 00 00101000...1000...
1100010001 00010001 0001000111 11 110 100000...
1200100010 00100010 0010001022 22 2200000 100000...
1300110011 00110011 0011001133 33 3310...1000000...
1401000100 01000100 0100010044 44 44000 100000...
1501010101 01010101 0101010155 55 55100...000 1000...
1601100110 01100110 0110011066 66 660000 100000...000000 10000000...
1701110111 01110111 0111011177 77 77100010...
1810001000 10001000 1000100088 88 8800 100000...
1910011001 10011001 1001100199 99 990 100000...00 10000000...
2010101010 10101010 10101010AA AA AA00 100...0 1000...
2110111011 10111011 10111011BB BB BB00 101000...
2211001100 11001100 11001100CC CC CC0 10...0000 10000000...
2311011101 11011101 11011101DD DD DD0 101000...
2411101110 11101110 11101110EE EE EE0 100010...
2511111111 11111111 11111111FF FF FF0 100...000 100000...
2610010010 01001001 0010010092 49 2400 100000...0 100...
2701001001 00100100 1001001049 24 920000 100000...100 100...
2800100100 10010010 0100100124 92 49100000...00 100...
2901101101 10110110 110110116D B6 DB0 100
3010110110 11011011 01101101B6 DB 6D100
3111011011 01101101 10110110DB 6D B600 100
32(Aleatorio)(Aleatorio)
33(Aleatorio)(Aleatorio)
34(Aleatorio)(Aleatorio)
35(Aleatorio)(Aleatorio)

Los bits codificados que se muestran en negrita son los que deberían estar presentes en el patrón ideal, aunque debido a la codificación, el bit complementario está presente en realidad al comienzo de la pista.

Crítica

Daniel Feenberg, de la Oficina Nacional de Investigación Económica , una organización de investigación privada estadounidense sin fines de lucro, criticó la afirmación de Gutmann de que es probable que las agencias de inteligencia puedan leer datos sobrescritos, citando la falta de evidencia para tales afirmaciones. Encuentra que Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, solo observaciones parcialmente exitosas. La definición de "aleatorio" también es bastante diferente de la que se usa habitualmente: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no uno impredecible como un generador de números pseudoaleatorios criptográficamente seguro . [6]

Sin embargo, algunos procedimientos de seguridad gubernamentales publicados consideran que un disco sobrescrito una vez sigue siendo sensible. [7]

El propio Gutmann ha respondido a algunas de estas críticas y también ha criticado cómo se ha abusado de su algoritmo en un epílogo a su artículo original, en el que afirma: [1] [2]

Desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de encantamiento vudú para ahuyentar a los malos espíritus que como el resultado de un análisis técnico de las técnicas de codificación de unidades. Como resultado, abogan por aplicar el vudú a las unidades PRML y EPRML, aunque no tendrá más efecto que una simple limpieza con datos aleatorios. De hecho, realizar la sobrescritura completa de 35 pasadas no tiene sentido para ninguna unidad, ya que apunta a una mezcla de escenarios que involucran todo tipo de tecnología de codificación (usada normalmente), lo que cubre todo lo que se remonta a los métodos MFM de más de 30 años (si no entiende esa afirmación, vuelva a leer el artículo). Si está utilizando una unidad que utiliza la tecnología de codificación X, solo necesita realizar las pasadas específicas de X, y nunca necesita realizar las 35 pasadas. Para cualquier unidad PRML/EPRML moderna, unas pocas pasadas de limpieza aleatoria es lo mejor que puede hacer. Como dice el artículo, "una buena depuración con datos aleatorios dará los resultados esperados". Esto era cierto en 1996 y sigue siendo cierto ahora.

—  Peter Gutmann, Eliminación segura de datos de memorias magnéticas y de estado sólido, Departamento de Ciencias de la Computación de la Universidad de Auckland

Véase también

Notas

  1. ^ ab Gutmann, Peter. (22–25 de julio de 1996) Eliminación segura de datos de memorias magnéticas y de estado sólido. Departamento de Ciencias de la Computación de la Universidad de Auckland. Sección del epílogo.
  2. ^ ab Cranor, Lorrie Faith; Garfinkel, Simson (25 de agosto de 2005). Seguridad y facilidad de uso: diseño de sistemas seguros que la gente pueda utilizar. p. 307. ISBN 9780596553852.
  3. ^ Clearing and Declassifying Electronic Data Storage Devices (PDF) (PDF). Establecimiento de Seguridad de las Comunicaciones. Julio de 2006. p. 7. Archivado desde el original (PDF) el 2014-03-03.
  4. ^ Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (2011). "Borrado fiable de datos de unidades de estado sólido basadas en flash" (PDF) . FAST'11: Actas de la 9.ª conferencia USENIX sobre tecnologías de archivos y almacenamiento . Wikidata  Q115346857 . Consultado el 8 de enero de 2018 .
  5. ^ "Reconstrucción de datos de una unidad de disco duro mediante microscopía de fuerza magnética" (PDF). UNIVERSIDAD DE CALIFORNIA, SAN DIEGO. 2013. Archivado desde el original el 27 de octubre de 2015.
  6. ^ Daniel Feenberg (2013) [2003]. "¿Pueden las agencias de inteligencia leer datos sobrescritos? Una respuesta a Gutmann". Oficina Nacional de Investigación Económica.
  7. ^ "Limpieza y desclasificación de dispositivos de almacenamiento de datos electrónicos" (PDF) (PDF). Communications Security Establishment. Julio de 2006. Archivado desde el original (PDF) el 2014-03-03.
  • Eliminación segura de datos de memorias magnéticas y de estado sólido, artículo original de Gutmann
Obtenido de "https://es.wikipedia.org/w/index.php?title=Método_de_Gutmann&oldid=1246088719"