El método Gutmann es un algoritmo para borrar de forma segura el contenido de los discos duros de los ordenadores , como por ejemplo archivos . Ideado por Peter Gutmann y Colin Plumb y presentado en el artículo Secure Deletion of Data from Magnetic and Solid-State Memory en julio de 1996, implicaba escribir una serie de 35 patrones sobre la región que se quería borrar.
La selección de patrones supone que el usuario no conoce el mecanismo de codificación que utiliza la unidad, por lo que incluye patrones diseñados específicamente para tres tipos de unidades. Un usuario que conoce qué tipo de codificación utiliza la unidad puede elegir solo aquellos patrones destinados a su unidad. Una unidad con un mecanismo de codificación diferente necesitaría patrones diferentes.
La mayoría de los patrones del método Gutmann fueron diseñados para discos codificados con MFM / RLL más antiguos . El propio Gutmann ha observado que las unidades más modernas ya no utilizan estas técnicas de codificación más antiguas, lo que hace que partes del método sean irrelevantes. Dijo: "Desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de conjuro vudú para ahuyentar a los malos espíritus que como el resultado de un análisis técnico de las técnicas de codificación de unidades". [1] [2]
Desde aproximadamente 2001, algunos diseños de fabricantes de discos duros ATA IDE y SATA incluyen compatibilidad con el estándar ATA Secure Erase , lo que evita la necesidad de aplicar el método Gutmann al borrar un disco entero. [3] El método Gutmann no se aplica a las memorias USB: un estudio de 2011 informa que el 71,7 % de los datos permanecieron disponibles. En las unidades de estado sólido, resultó en una recuperación del 0,8 al 4,3 %. [4]
La función de borrado en la mayoría de los sistemas operativos simplemente marca el espacio ocupado por el archivo como reutilizable (elimina el puntero al archivo) sin eliminar inmediatamente ninguno de sus contenidos. En este punto, el archivo puede ser recuperado con bastante facilidad por numerosas aplicaciones de recuperación. Sin embargo, una vez que el espacio se sobrescribe con otros datos, no hay ninguna forma conocida de utilizar software para recuperarlo. No se puede hacer solo con software ya que el dispositivo de almacenamiento solo devuelve su contenido actual a través de su interfaz normal. Gutmann afirma que las agencias de inteligencia tienen herramientas sofisticadas, incluidos microscopios de fuerza magnética , que junto con el análisis de imágenes , pueden detectar los valores anteriores de bits en el área afectada del medio (por ejemplo, el disco duro ). Sin embargo, esta afirmación parece ser inválida en base a la tesis "Reconstrucción de datos de una unidad de disco duro utilizando microscopía de fuerza magnética". [5]
Una sesión de sobrescritura consta de una introducción de cuatro patrones de escritura aleatorios , seguida de los patrones 5 a 31 (ver filas de la tabla a continuación), ejecutados en un orden aleatorio, y una salida de cuatro patrones aleatorios más.
Cada uno de los patrones 5 a 31 se diseñó teniendo en mente un esquema de codificación de medios magnéticos específico , al que apunta cada patrón. Se escribe en la unidad para todos los pases, aunque la tabla a continuación solo muestra los patrones de bits para los pases que están específicamente destinados a cada esquema de codificación. El resultado final debería ocultar cualquier dato en la unidad, de modo que solo el escaneo físico más avanzado (por ejemplo, utilizando un microscopio de fuerza magnética ) de la unidad probablemente pueda recuperar cualquier dato.
La serie de patrones es la siguiente:
Aprobar | Datos escritos | Patrón escrito en el disco para el esquema de codificación específico | |||
---|---|---|---|---|---|
En notación binaria | En notación hexadecimal | (1,7) LLL | (2,7) LLL | MFM | |
1 | (Aleatorio) | (Aleatorio) | |||
2 | (Aleatorio) | (Aleatorio) | |||
3 | (Aleatorio) | (Aleatorio) | |||
4 | (Aleatorio) | (Aleatorio) | |||
5 | 01010101 01010101 01010101 | 55 55 55 | 100 ... | 000 1000 ... | |
6 | 10101010 10101010 10101010 | AA AA AA | 00 100 ... | 0 1000 ... | |
7 | 10010010 01001001 00100100 | 92 49 24 | 00 100000 ... | 0 100 ... | |
8 | 01001001 00100100 10010010 | 49 24 92 | 0000 100000 ... | 100 100 ... | |
9 | 00100100 10010010 01001001 | 24 92 49 | 100000 ... | 00 100 ... | |
10 | 00000000 00000000 00000000 | 00 00 00 | 101000 ... | 1000 ... | |
11 | 00010001 00010001 00010001 | 11 11 11 | 0 100000 ... | ||
12 | 00100010 00100010 00100010 | 22 22 22 | 00000 100000 ... | ||
13 | 00110011 00110011 00110011 | 33 33 33 | 10 ... | 1000000 ... | |
14 | 01000100 01000100 01000100 | 44 44 44 | 000 100000 ... | ||
15 | 01010101 01010101 01010101 | 55 55 55 | 100 ... | 000 1000 ... | |
16 | 01100110 01100110 01100110 | 66 66 66 | 0000 100000 ... | 000000 10000000 ... | |
17 | 01110111 01110111 01110111 | 77 77 77 | 100010 ... | ||
18 | 10001000 10001000 10001000 | 88 88 88 | 00 100000 ... | ||
19 | 10011001 10011001 10011001 | 99 99 99 | 0 100000 ... | 00 10000000 ... | |
20 | 10101010 10101010 10101010 | AA AA AA | 00 100 ... | 0 1000 ... | |
21 | 10111011 10111011 10111011 | BB BB BB | 00 101000 ... | ||
22 | 11001100 11001100 11001100 | CC CC CC | 0 10 ... | 0000 10000000 ... | |
23 | 11011101 11011101 11011101 | DD DD DD | 0 101000 ... | ||
24 | 11101110 11101110 11101110 | EE EE EE | 0 100010 ... | ||
25 | 11111111 11111111 11111111 | FF FF FF | 0 100 ... | 000 100000 ... | |
26 | 10010010 01001001 00100100 | 92 49 24 | 00 100000 ... | 0 100 ... | |
27 | 01001001 00100100 10010010 | 49 24 92 | 0000 100000 ... | 100 100 ... | |
28 | 00100100 10010010 01001001 | 24 92 49 | 100000 ... | 00 100 ... | |
29 | 01101101 10110110 11011011 | 6D B6 DB | 0 100 … | ||
30 | 10110110 11011011 01101101 | B6 DB 6D | 100 … | ||
31 | 11011011 01101101 10110110 | DB 6D B6 | 00 100 … | ||
32 | (Aleatorio) | (Aleatorio) | |||
33 | (Aleatorio) | (Aleatorio) | |||
34 | (Aleatorio) | (Aleatorio) | |||
35 | (Aleatorio) | (Aleatorio) |
Los bits codificados que se muestran en negrita son los que deberían estar presentes en el patrón ideal, aunque debido a la codificación, el bit complementario está presente en realidad al comienzo de la pista.
Daniel Feenberg, de la Oficina Nacional de Investigación Económica , una organización de investigación privada estadounidense sin fines de lucro, criticó la afirmación de Gutmann de que es probable que las agencias de inteligencia puedan leer datos sobrescritos, citando la falta de evidencia para tales afirmaciones. Encuentra que Gutmann cita una fuente inexistente y fuentes que en realidad no demuestran la recuperación, solo observaciones parcialmente exitosas. La definición de "aleatorio" también es bastante diferente de la que se usa habitualmente: Gutmann espera el uso de datos pseudoaleatorios con secuencias conocidas por el lado de la recuperación, no uno impredecible como un generador de números pseudoaleatorios criptográficamente seguro . [6]
Sin embargo, algunos procedimientos de seguridad gubernamentales publicados consideran que un disco sobrescrito una vez sigue siendo sensible. [7]
El propio Gutmann ha respondido a algunas de estas críticas y también ha criticado cómo se ha abusado de su algoritmo en un epílogo a su artículo original, en el que afirma: [1] [2]
Desde que se publicó este artículo, algunas personas han tratado la técnica de sobrescritura de 35 pasadas descrita en él más como una especie de encantamiento vudú para ahuyentar a los malos espíritus que como el resultado de un análisis técnico de las técnicas de codificación de unidades. Como resultado, abogan por aplicar el vudú a las unidades PRML y EPRML, aunque no tendrá más efecto que una simple limpieza con datos aleatorios. De hecho, realizar la sobrescritura completa de 35 pasadas no tiene sentido para ninguna unidad, ya que apunta a una mezcla de escenarios que involucran todo tipo de tecnología de codificación (usada normalmente), lo que cubre todo lo que se remonta a los métodos MFM de más de 30 años (si no entiende esa afirmación, vuelva a leer el artículo). Si está utilizando una unidad que utiliza la tecnología de codificación X, solo necesita realizar las pasadas específicas de X, y nunca necesita realizar las 35 pasadas. Para cualquier unidad PRML/EPRML moderna, unas pocas pasadas de limpieza aleatoria es lo mejor que puede hacer. Como dice el artículo, "una buena depuración con datos aleatorios dará los resultados esperados". Esto era cierto en 1996 y sigue siendo cierto ahora.
— Peter Gutmann, Eliminación segura de datos de memorias magnéticas y de estado sólido, Departamento de Ciencias de la Computación de la Universidad de Auckland