Gutmanns metod

Gutman-metoden  är en algoritm för att säkert ta bort data (till exempel filer ) från en dators hårddisk . Metoden har utvecklats av Peter Gutman och Collin Plumb . Metoden består av 35 poster-raderingsorienterade pass kodade av MFM -metoder och olika RLL- modifieringar .

Passval förutsätter att användaren inte känner till kodningsmekanismen som används av skivan och inkluderar därför pass utformade specifikt för tre olika typer av enheter. Om användaren vet vilken typ av kodning enheten använder kan han bara välja de pass som är avsedda för hans enhet. En skiva med olika kodningsmekanismer kräver olika pass.

De flesta av passen var designade för MFM- och RLL-kodade skivor. Relativt moderna skivor använder inte dessa gamla kodningsmetoder, vilket gör många övergångar av Gutmanns metod överflödiga [1] . Sedan omkring 2001 har ATA IDE- och SATA -hårddiskar dessutom designats för att stödja standarden "Secure Erase", vilket eliminerar behovet av Gutman-metoden när man raderar hela enheten [2] .

Metoden introducerades först i verket "Säker radering av data från magnetiska och solid state-enheter" i juli 1996.

Tekniska grunder

En av standardmetoderna för att återställa data som skrivits till en hårddisk är att fånga och bearbeta den analoga signalen som tas emot från läs/skrivenheten innan signalen digitaliseras. Denna analoga signal är nära digital, men skillnaderna avslöjar viktig information. Genom att beräkna den digitala signalen och sedan subtrahera den från den faktiska analoga signalen kan signalen som finns kvar efter subtraktionen förstärkas och användas för att fastställa vad som tidigare skrivits på skivan.

Till exempel:

Analog signal: +11,1 -8,9 +9,1 -11,1 +10,9 -9,1 Idealisk digital signal: +10,0 -10,0 +10,0 -10,0 +10,0 -10,0 Skillnad: +1,1 +1,1 -0,9 -1,1 +0,9 +0,9 Tidigare signal: +11 +11 -9 -11 +9 +9

Denna procedur kan upprepas för att se tidigare inspelad data:

Återställd signal: +11 +11 -9 -11 +9 +9 Idealisk digital signal: +10,0 +10,0 -10,0 -10,0 +10,0 +10,0 Skillnad: +1 +1 +1 -1 -1 -1 Tidigare signal: +10 +10 -10 -10 +10 +10

Även med upprepad överskrivning av en disk med slumpmässiga data är det teoretiskt möjligt att återställa den tidigare signalen. Mediets permittivitet ändras med magnetfältets frekvens . Detta innebär att fältets låga frekvens tränger djupare in i det magnetiska materialet på skivan än dess höga frekvens. Så en lågfrekvent signal kan teoretiskt detekteras även efter att överskrivning har gjorts hundratals gånger. vid en hög signalfrekvens.

De passager som används är utformade för att applicera ett alternerande magnetfält med olika frekvenser och olika faser på skivytan, och därigenom approximera avmagnetiseringen av materialet under skivytan [3] .

Beskrivning av metoden

Sammansättningen av den omskrivbara sessionen är som följer: i de första 4 passen skrivs slumpmässigt valda tecken till varje byte i varje sektor, från 5 till 31 pass, en viss sekvens av tecken skrivs (se rader från tabellen nedan), i de senaste 4 passen skrivs slumpmässigt valda tecken igen [4] .

Varje pass 5 till 31 utformades med ett specifikt magnetiskt kodningsschema i åtanke, dvs som ett målpass. Alla spår är inspelade på skivan, även om tabellen endast visar bitpassningarna för spåren, som är specifikt inriktade på varje kodningsschema. Slutresultatet bör dölja all data på enheten, så att endast de mest avancerade fysiska skanningsteknikerna (till exempel med ett magnetiskt kraftmikroskop ) av enheten sannolikt kommer att kunna återställa all data [4] .

Serien av pass ser ut så här:

Gutmanns metod
passera Inspelning Prov
I binär notation I hexadecimal notation (1.7) RLL (2.7) RLL MFM
ett (Av en slump) (Av en slump)
2 (Av en slump) (Av en slump)
3 (Av en slump) (Av en slump)
fyra (Av en slump) (Av en slump)
5 01010101 01010101 01010101 55 55 55 100… 000 1000…
6 10101010 10101010 10101010 AA AA AA 00 100… 0 1000…
7 10010010 01001001 00100100 92 49 24 00 100 000… 0 100…
åtta 01001001 00100100 10010010 49 24 92 0 0 00 100 000… 1 00 100...
9 00100100 10010010 01001001 24 92 49 100 000… 00 100…
tio 00000000 00000000 00000000 00 00 00 101 000… 1000...
elva 00010001 00010001 00010001 11 11 11 0 100 000…
12 00100010 00100010 00100010 22 22 22 0 0 0 00 100 000…
13 00110011 00110011 00110011 33 33 33 tio… 1000000…
fjorton 01000100 01000100 01000100 44 44 44 0 00 100 000…
femton 01010101 01010101 01010101 55 55 55 100… 000 1000…
16 01100110 01100110 01100110 66 66 66 0 000 100 000… 0 0 0000 10000000…
17 01110111 01110111 01110111 77 77 77 100010…
arton 10001000 10001000 10001000 88 88 88 00 100 000…
19 10011001 10011001 10011001 99 99 99 0 100 000… 00 10000000…
tjugo 10101010 10101010 10101010 AA AA AA 00 100… 0 1000…
21 10111011 10111011 10111011 BB BB BB 00 101 000…
22 11001100 11001100 11001100 CC CC CC 0 10… 0000 10000000…
23 11011101 11011101 11011101 DD DD DD 0 101 000…
24 11101110 11101110 11101110 EE EE EE 0 100010…
25 11111111 11111111 11111111 FF FF FF 0 100… 000 100 000…
26 10010010 01001001 00100100 92 49 24 00 100 000… 0 100…
27 01001001 00100100 10010010 49 24 92 0 0 00 100 000… 1 00 100...
28 00100100 10010010 01001001 24 92 49 100 000… 00 100…
29 01101101 10110110 11011011 6D B6 DB 0 100…
trettio 10110110 11011011 01101101 B6 DB 6D 100…
31 11011011 01101101 10110110 DB 6D B6 00 100…
32 (Av en slump) (Av en slump)
33 (Av en slump) (Av en slump)
34 (Av en slump) (Av en slump)
35 (Av en slump) (Av en slump)

Fet anger kodade bitar som bör representeras i den ideala modellen, men som på grund av kodningen av extra bitar faktiskt är i början.

Kritik

Raderingsfunktionen på de flesta operativsystem tar helt enkelt bort filpekaren utan att omedelbart radera dess innehåll. Vid denna tidpunkt är filen lätt att identifiera av många återställningsprogram. Men när utrymmet väl har skrivits över med annan data finns det inget känt sätt att återställa den raderade informationen. Detta kan inte göras med enbart programvara eftersom lagringsenheten returnerar det aktuella innehållet via sitt normala gränssnitt. Gutman hävdar att underrättelsetjänster har sofistikerade verktyg, inklusive magnetiska kraftmikroskop, som tillsammans med bildanalys kan detektera tidigare bitvärden på påverkade områden av media (till exempel en hårddisk).

National Bureau of Economic Research svarar på Gutmanns påståenden genom att säga att underrättelsetjänster sannolikt kommer att kunna läsa omskrivningar av uppgifterna [5] . Det finns ännu inga publicerade uppgifter om underrättelsetjänsternas förmåga att återställa filer vars sektorer har skrivits över, även om statligt publicerade säkerhetsprocedurer anser att den överskrivna disken är sårbar [6] .

Företag som är specialiserade på att återställa skadade lagringsmedier (som media som skadats av brand eller på annat sätt) kan inte återställa helt skadade filer. Inget privat dataåterställningsföretag påstår sig kunna återställa helt överskrivna data.

Gutman själv svarade på några av dessa kritiker [4] :

Sedan det här dokumentet publicerades har vissa människor behandlat 35-pass överskrivningstekniken mer som ett slags voodoo-besvärjelse för att driva ut onda andar än som ett resultat av teknisk analys av diskkodningsmetoder. Som ett resultat förespråkar de Voodoo för PRML- och EPRML-skivor, även om Voodoo skulle ha mindre effekt än en enkel torkning med slumpmässiga data. Det är verkligen inte vettigt att göra en fullständig 35-pass omskrivning för varje skiva, eftersom den syftar till en kombination av scenarier som involverar alla tre typerna av kodningsteknik som täcker alla de mer än 30 år gamla MFM-teknikerna. Om du använder en skiva som använder X-kodningsteknik, behöver du inte göra alla 35 pass, bara vissa. Det bästa du kan göra för alla moderna PRML/EPRML-enheter är några slumpmässiga rengöringspass. Som tidningen uttrycker det, "En bra slumpmässig datarensning kommer att göra så bra som du kan förvänta dig." Det var sant 1996, och det är fortfarande sant idag.

Programvara

Se även

Länkar

Anteckningar

  1. Säker radering av data från magnetiskt och solid-state minne av Peter Gutman Arkiverad 9 december 2007 på Wayback Machine 
  2. Etablering av kommunikationssäkerhet. Juli 2006. Rensa och avklassificera elektroniska datalagringsenheter, s. 7 Arkiverad 3 mars 2014.  (Engelsk)
  3. Återställa oåterställbara data arkiverade 7 juli 2011 på Wayback Machine 
  4. 1 2 3 Säker radering av data från magnetiskt och solid-state-minne Arkiverad 9 december 2007 på Wayback Machine  
  5. "Kan underrättelsebyråer läsa överskrivna data? Ett svar till Gutmann. Arkiverad 11 maj 2019 på Wayback Machine 
  6. アーカイブされたコピー. Datum för åtkomst: 22 september 2010. Arkiverad från originalet den 3 mars 2014.  (Engelsk)