Metodo Gutmann
Da Wikipedia, l'enciclopedia libera.
Il Metodo Gutmann è un algoritmo utilizzato per eliminare totalmente i contenuti di una sezione, come ad esempio un file o un settore, di un disco per computer per motivi di sicurezza. Proposto da Peter Gutmann, l'algoritmo funziona scrivendo una serie di 35 schemi di bit sul disco.
La scelta degli schemi parte dal presupposto che l'utente non conosca l'algoritmo di codifica dei dati utilizzato dal disco, e quindi contiene schemi progettati specificamente per tutte le codifiche conosciute. Un utente che conosca il metodo di codifica, può selezionare solo gli schemi pensati espressamente per il proprio disco.
Indice |
[modifica] Metodo
Una sessione di sovrascrittura è costituita da un preambolo di quattro schemi di scrittura casuali, seguiti dagli schemi 5-31 eseguiti in ordine casuale, e si conclude infine con altri quattro schemi casuali.
Ciascuno degli schemi 5-31 è stato progettato tenendo conto di uno specifico schema di codifica per supporti magnetici, che viene attaccato dallo schema. Il risultato finale è un rimescolamento dei dati sul disco sufficiente a fare sì che anche la scansione fisica più approfondita difficilmente sarà in grado di recuperare qualunque dato utile.
La serie degli schemi è la seguente:
Numero del passo | Dati scritti | Schema di codifica attaccato | |||
---|---|---|---|---|---|
In notazione binaria | In notazione esadecimale | ||||
1 | (Casuale) | (Casuale | |||
2 | (Casuale) | (Casuale) | |||
3 | (Casuale) | (Casuale) | |||
4 | (Casuale) | (Casuale) | |||
5 | 01010101 01010101 01010101 | 55 55 55 | (1,7) RLL | MFM | |
6 | 10101010 10101010 10101010 | AA AA AA | (1,7) RLL | MFM | |
7 | 10010010 01001001 00100100 | 92 49 24 | (2,7) RLL | MFM | |
8 | 01001001 00100100 10010010 | 49 24 92 | (2,7) RLL | MFM | |
9 | 00100100 10010010 01001001 | 24 92 49 | (2,7) RLL | MFM | |
10 | 00000000 00000000 00000000 | 00 00 00 | (1,7) RLL | (2,7) RLL | |
11 | 00010001 00010001 00010001 | 11 11 11 | (1,7) RLL | ||
12 | 00100010 00100010 00100010 | 22 22 22 | (1,7) RLL | ||
13 | 00110011 00110011 00110011 | 33 33 33 | (1,7) RLL | (2,7) RLL | |
14 | 01000100 01000100 01000100 | 44 44 44 | (1,7) RLL | ||
15 | 01010101 01010101 01010101 | 55 55 55 | (1,7) RLL | MFM | |
16 | 01100110 01100110 01100110 | 66 66 66 | (1,7) RLL | (2,7) RLL | |
17 | 01110111 01110111 01110111 | 77 77 77 | (1,7) RLL | ||
18 | 10001000 10001000 10001000 | 88 88 88 | (1,7) RLL | ||
19 | 10011001 10011001 10011001 | 99 99 99 | (1,7) RLL | (2,7) RLL | |
20 | 10101010 10101010 10101010 | AA AA AA | (1,7) RLL | MFM | |
21 | 10111011 10111011 10111011 | BB BB BB | (1,7) RLL | ||
22 | 11001100 11001100 11001100 | CC CC CC | (1,7) RLL | (2,7) RLL | |
23 | 11011101 11011101 11011101 | DD DD DD | (1,7) RLL | ||
24 | 11101110 11101110 11101110 | EE EE EE | (1,7) RLL | ||
25 | 11111111 11111111 11111111 | FF FF FF | (1,7) RLL | (2,7) RLL | |
26 | 10010010 01001001 00100100 | 92 49 24 | (2,7) RLL | MFM | |
27 | 01001001 00100100 10010010 | 49 24 92 | (2,7) RLL | MFM | |
28 | 00100100 10010010 01001001 | 24 92 49 | (2,7) RLL | MFM | |
29 | 01101101 10110110 11011011 | 6D B6 DB | (2,7) RLL | ||
30 | 10110110 11011011 01101101 | B6 DB 6D | (2,7) RLL | ||
31 | 11011011 01101101 10110110 | DB 6D B6 | (2,7) RLL | ||
32 | (Casuale) | (Casuale) | |||
33 | (Casuale) | (Casuale) | |||
34 | (Casuale) | (Casuale) | |||
35 | (Casuale) | (Casuale) |
[modifica] Critiche
Gutmann ha ricevuto critiche per avere asserito che i servizi di sicurezza nazionali riescono con ogni probabilità a leggere dati sovrascritti.[1]
La funzione di cancellazione nella maggior parte dei sistemi operativi indica semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo (eliminando il puntatore al file, senza eliminarne effettivamente i contenuti). A questo punto il file può essere recuperato facilmente da molte applicazioni per il recupero dei dati. Tuttavia, una volta che lo spazio viene sovrascritto con altri dati, non esistono modi noti semplici per recuperare i dati precedenti. Non è possibile recuperare dati con il solo utilizzo di software, siccome la periferica restituisce i propri contenuti solo attraverso la propria normale interfaccia di comunicazione. Gutmann afferma che i servizi di sicurezza hanno strumenti avanzati, fra questi microscopi elettronici i quali, uniti a strumenti di analisi delle immagini possono rilevare lo stato precedente dei bit nell'area interessata della periferica (ad esempio un disco fisso). Non è stato provato in alcun modo che questo sia possibile, e non esistono prove pubbliche che i servizi di sicurezza governativi siano in grado di recuperare file i cui settori sono stati sovrascritti.
Le aziende specializzate nel recupero dei dati da periferiche danneggiate non sono in grado di recuperare file completamente sovrascritti. Queste aziende si specializzano nel recupero di informazioni da dispositivi che sono stati danneggiati da incendi, acqua, o altri danni simili. Nessuna azienda di recupero dati afferma di essere in grado di ricostruire dati completamente sovrascritti.
Lo stesso Gutmann ha risposto ad alcune di queste critiche e ha criticato nell'epilogo del suo lavoro originale come ci siano stati abusi del suo algoritmo. Citando tale epilogo:
[modifica] Implementazioni software
- Eraser - Software Open-source gratuito che utilizza il metodo Gutmann
- Utility Disco - Software fornito con Mac OS X che cancella i contenuti di un disco utilizzando l'algoritmo di Gutmann.
- Tune Up Utilities 2007 Ha l'algoritmo di Gutmann fra i metodi di eliminazione sicura dei file.
- DBAN - Un altro software open-source di cancellazione che supporta tutti i dischi fissi esistenti. Supporta, fra gli altri, anche l'algoritmo di Gutmann.
[modifica] Collegamenti esterni
- La ricerca originale di Gutmann: "Secure Deletion of Data from Magnetic and Solid-State Memory"
- Can Intelligence Agencies Read Overwritten Data?, una critica alle asserzioni di Guttman.