Jump to content

метод Гутмана

Метод Гутмана представляет собой алгоритм безопасного стирания содержимого жестких дисков компьютера , например файлов . Разработанный Питером Гутманном и Колином Пламбом и представленный в статье « Безопасное удаление данных из магнитной и твердотельной памяти» в июле 1996 года, он включал в себя запись серии из 35 шаблонов в области, подлежащей стиранию.

Выбор шаблонов предполагает, что пользователь не знает механизм кодирования, используемый накопителем, поэтому включает шаблоны, разработанные специально для трех типов накопителей. Пользователь, знающий, какой тип кодировки использует накопитель, может выбирать только те шаблоны, которые предназначены для его накопителя. Для диска с другим механизмом кодирования потребуются другие шаблоны.

Большинство шаблонов метода Гутмана были разработаны для старых дисков с кодировкой MFM / RLL . Сам Гутманн отметил, что более современные приводы больше не используют эти старые методы кодирования, что делает некоторые части метода неактуальными. Он сказал: «С момента публикации этой статьи некоторые люди воспринимали описанную в ней 35-проходную технику перезаписи скорее как своего рода заклинание вуду для изгнания злых духов, чем как результат технического анализа методов кодирования дисков». [ 1 ] [ 2 ]

Примерно с 2001 года некоторые ATA IDE и SATA конструкции жестких дисков включают поддержку стандарта ATA Secure Erase , что устраняет необходимость применения метода Гутмана при стирании всего диска. [ 3 ] Метод Гутмана не применим к USB-накопителям: исследование 2011 года сообщает, что 71,7% данных остались доступными. На твердотельных накопителях это приводило к восстановлению 0,8–4,3%. [ 4 ]

Функция удаления в большинстве операционных систем просто помечает пространство, занимаемое файлом, как повторно используемое (удаляет указатель на файл), не удаляя немедленно какое-либо его содержимое. На этом этапе файл можно довольно легко восстановить с помощью многочисленных приложений для восстановления. Однако, как только пространство будет перезаписано другими данными, не существует известного способа использовать программное обеспечение для его восстановления. Это невозможно сделать только с помощью программного обеспечения, поскольку устройство хранения возвращает свое текущее содержимое только через обычный интерфейс. Гутманн утверждает, что спецслужбы располагают сложными инструментами, в том числе магнитно-силовыми микроскопами , которые вместе с анализом изображений могут обнаруживать предыдущие значения битов на пораженной области носителя (например, жестком диске ). Однако это утверждение кажется недействительным на основании тезиса «Реконструкция данных с жесткого диска с использованием магнитно-силовой микроскопии». [ 5 ]

Сеанс перезаписи состоит из начального четырех случайных шаблонов записи, за которыми следуют шаблоны с 5 по 31 (см. строки таблицы ниже), выполняемых в случайном порядке, и завершающего еще четырех случайных шаблонов.

Каждый из шаблонов с 5 по 31 был разработан с учетом конкретной магнитных носителей схемы кодирования , на которую нацелен каждый шаблон. На диск записывается для всех проходов, хотя в таблице ниже показаны только битовые комбинации для проходов, специально предназначенные для каждой схемы кодирования. Конечный результат должен скрыть любые данные на диске, так что только самое современное физическое сканирование (например, с использованием магнитно-силового микроскопа ) диска, вероятно, сможет восстановить любые данные.

Серия узоров следующая:

Метод перезаписи Гутмана
Проходить Записанные данные Шаблон, записанный на диск для целевой схемы кодирования.
В двоичной записи В шестнадцатеричной записи (1,7) РЛЛ (2,7) РЛЛ МФМ
1 (Случайный) (Случайный)
2 (Случайный) (Случайный)
3 (Случайный) (Случайный)
4 (Случайный) (Случайный)
5 01010101 01010101 01010101 55 55 55 100... 000 1000...
6 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
7 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
8 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
9 00100100 10010010 01001001 24 92 49 100000... 00 100...
10 00000000 00000000 00000000 00 00 00 101000... 1000...
11 00010001 00010001 00010001 11 11 11 0 100000...
12 00100010 00100010 00100010 22 22 22 00000 100000...
13 00110011 00110011 00110011 33 33 33 10... 1000000...
14 01000100 01000100 01000100 44 44 44 000 100000...
15 01010101 01010101 01010101 55 55 55 100... 000 1000...
16 01100110 01100110 01100110 66 66 66 0000 100000... 000000 10000000...
17 01110111 01110111 01110111 77 77 77 100010...
18 10001000 10001000 10001000 88 88 88 00 100000...
19 10011001 10011001 10011001 99 99 99 0 100000... 00 10000000...
20 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
21 10111011 10111011 10111011 BB BB BB 00 101000...
22 11001100 11001100 11001100 CC CC CC 0 10... 0000 10000000...
23 11011101 11011101 11011101 DD DD DD 0 101000...
24 11101110 11101110 11101110 EE EE EE 0 100010...
25 11111111 11111111 11111111 FF FF FF 0 100... 000 100000...
26 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
27 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
28 00100100 10010010 01001001 24 92 49 100000... 00 100...
29 01101101 10110110 11011011 6D B6 DB 0 100
30 10110110 11011011 01101101 B6 DB 6D 100
31 11011011 01101101 10110110 DB 6D B6 00 100
32 (Случайный) (Случайный)
33 (Случайный) (Случайный)
34 (Случайный) (Случайный)
35 (Случайный) (Случайный)

Закодированные биты, выделенные жирным шрифтом, — это то, что должно присутствовать в идеальном шаблоне, хотя из-за кодирования дополнительный бит фактически присутствует в начале дорожки.

Дэниел Финберг из Национального бюро экономических исследований , американской частной некоммерческой исследовательской организации, раскритиковал заявление Гутмана о том, что спецслужбы, вероятно, смогут читать перезаписанные данные, сославшись на отсутствие доказательств для таких утверждений. Он обнаруживает, что Гутманн цитирует один несуществующий источник и источники, которые на самом деле не демонстрируют восстановления, а лишь частично успешные наблюдения. Определение «случайного» также сильно отличается от обычного используемого: Гутманн ожидает использования псевдослучайных данных с последовательностями, известными восстанавливающей стороне, а не непредсказуемых, таких как криптографически безопасный генератор псевдослучайных чисел . [ 6 ]

Тем не менее, некоторые опубликованные правительственные процедуры безопасности считают, что диск, перезаписанный один раз, все еще остается конфиденциальным. [ 7 ]

Сам Гутманн ответил на некоторые из этих критических замечаний, а также раскритиковал злоупотребления его алгоритмом в эпилоге своей оригинальной статьи, в которой он заявляет: [ 1 ] [ 2 ]

Со времени публикации этой статьи некоторые люди воспринимали описанную в ней 35-проходную технику перезаписи скорее как своего рода заклинание вуду для изгнания злых духов, чем как результат технического анализа методов кодирования дисков. В результате они выступают за применение шаманства к дискам PRML и EPRML, даже несмотря на то, что это даст не больший эффект, чем простая очистка случайными данными. Фактически, полная 35-проходная перезапись бессмысленна для любого накопителя, поскольку она нацелена на сочетание сценариев, включающих все типы (обычно используемых) технологий кодирования, которые охватывают все, вплоть до методов MFM более 30-летней давности (если вы их не используете). не понял этого утверждения, перечитал статью). Если вы используете диск, использующий технологию кодирования X, вам нужно выполнить только те проходы, которые относятся к X, и вам никогда не потребуется выполнять все 35 проходов. Для любого современного диска PRML/EPRML лучшее, что вы можете сделать, это несколько проходов случайной очистки. Как говорится в статье: «Хорошая очистка случайных данных даст примерно такой же результат, как и можно было ожидать». Это было верно в 1996 году, и это справедливо и сейчас.

Питер Гутманн, Безопасное удаление данных из магнитной и твердотельной памяти, факультет компьютерных наук Оклендского университета.

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Jump up to: а б Гутманн, Питер. (22–25 июля 1996 г.) Безопасное удаление данных из магнитной и твердотельной памяти. Факультет компьютерных наук Оклендского университета. Раздел Эпилог.
  2. ^ Jump up to: а б Кранор, Лорри Фейт; Гарфинкель, Симсон (25 августа 2005 г.). Безопасность и удобство использования: разработка безопасных систем, которыми могут пользоваться люди . п. 307. ИСБН  9780596553852 .
  3. ^ Очистка и рассекречивание электронных устройств хранения данных (PDF) (PDF) . Учреждение безопасности связи. Июль 2006. с. 7. Архивировано из оригинала (PDF) 3 марта 2014 г.
  4. ^ Майкл Вэй; Лаура М. Групп; Фредерик Э. Спада; Стивен Суонсон (2011). «Надежное удаление данных с твердотельных накопителей на базе флэш-памяти» (PDF) . FAST'11: Материалы 9-й конференции USENIX «Файловые технологии и технологии хранения» . Викиданные   Q115346857 . Проверено 8 января 2018 г.
  5. ^ «Реконструкция данных с жесткого диска с помощью магнитно-силовой микроскопии» (PDF) . КАЛИФОРНИЙСКИЙ УНИВЕРСИТЕТ САН-ДИЕГО. 2013. Архивировано из оригинала 27 октября 2015 г.
  6. ^ Дэниел Финберг (2013) [2003]. «Могут ли спецслужбы читать перезаписанные данные? Ответ Гутману» . Национальное бюро экономических исследований.
  7. ^ «Очистка и рассекречивание электронных устройств хранения данных» (PDF) (PDF) . Учреждение безопасности связи. Июль 2006 г. Архивировано из оригинала (PDF) 3 марта 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 20b5aa98b2309a6b6906ad200a8ad7eb__1715549160
URL1:https://arc.ask3.ru/arc/aa/20/eb/20b5aa98b2309a6b6906ad200a8ad7eb.html
Заголовок, (Title) документа по адресу, URL1:
Gutmann method - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)