Il Metodo Gutmann è un algoritmo proposto da Peter Gutmann da utilizzarsi per cancellare totalmente i contenuti di una sezione di un disco per computer (come ad esempio un file o un settore) per motivi di sicurezza.
La funzione di cancellazione nella maggior parte dei sistemi operativi segnala semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo, senza eliminarne effettivamente i contenuti (ad esempio eliminando il puntatore al file).
A questo punto il contenuto del file può essere recuperato facilmente da molte applicazioni per il recupero dei dati.
Tuttavia, una volta che lo spazio viene sovrascritto con altri dati, non esistono modi noti semplici per recuperare i dati precedenti. Non è possibile recuperare dati con il solo utilizzo di software, siccome la periferica restituisce i propri contenuti solo attraverso la propria normale interfaccia di comunicazione.
Gutmann afferma che i servizi di sicurezza hanno strumenti avanzati, tra cui microscopi elettronici i quali, uniti a strumenti di analisi delle immagini, possono rilevare lo stato precedente dei bit nell'area interessata della periferica (ad esempio un disco fisso).
L'algoritmo prevede la scrittura sul disco di una serie di schemi di bit, pensati per attaccare uno degli schemi di codifica per supporti magnetici esistente. La scelta degli schemi parte dal presupposto che l'utente non conosca l'algoritmo di codifica dei dati utilizzato dal disco, e quindi contiene schemi progettati specificamente per tutte le codifiche conosciute. Un utente che conosca il metodo di codifica può selezionare solo gli schemi pensati espressamente per il proprio disco.
Una sessione di sovrascrittura è costituita da un preambolo di quattro schemi di scrittura casuali, seguiti dagli schemi 5-31 eseguiti in ordine casuale, e si conclude con altri quattro schemi casuali.
Ciascuno degli schemi 5-31 è stato progettato tenendo conto di uno specifico schema di codifica per supporti magnetici, che viene attaccato dallo schema. Il risultato finale è un rimescolamento dei dati sul disco sufficiente a fare sì che anche la scansione fisica più approfondita difficilmente sarà in grado di recuperare qualunque dato utile.
Critiche.
Gutmann ha ricevuto critiche per avere asserito che i servizi di sicurezza nazionali riescono con ogni probabilità a leggere dati sovrascritti.[1] Non è stato provato in alcun modo che questo sia possibile, e non esistono prove pubbliche che i servizi di sicurezza governativi e non, siano in grado di recuperare file i cui settori sono stati sovrascritti.
Le aziende specializzate nel recupero dei dati da periferiche danneggiate non sono in grado di recuperare file completamente sovrascritti. Queste aziende si specializzano nel recupero di informazioni da dispositivi che sono stati danneggiati da incendi, acqua, o altri danni simili. Nessuna azienda di recupero dati afferma di essere in grado di ricostruire dati completamente sovrascritti.
Lo stesso Gutmann ha risposto ad alcune di queste critiche e ha criticato nell'epilogo del suo lavoro originale come ci siano stati abusi del suo algoritmo. Citando tale epilogo:
« Nel periodo seguente la pubblicazione di questo lavoro, alcuni hanno trattato l'algoritmo di sovrascrittura a 35 passi più come una incarnazione voodoo per scacciare gli spiriti maligni che come una analisi tecnica dei metodi di codifica dei dischi. Come risultato, suggeriscono di utilizzare il rito voodoo ai dischi PRML ed EPRML anche se non avrà alcun effetto al di fuori di una sovrascrittura casuale dei dati. In realtà, utilizzare l'intero algoritmo a 35 passi è insensato per qualunque disco, siccome questo attacca un insieme di scenari che includono tutti i tipi di codifica (utilizzati normalmente), che copre qualunque tecnica utilizzata da oltre 30 anni a questa parte.
Se state utilizzando un disco che utilizza la tecnologia di codifica X, è necessario eseguire solo i passi specifici per X, e non c'è mai alcun bisogno di eseguire tutti i 35 passi. Per qualunque disco PRML/EPRML moderno, alcuni passi di scrittura casuale è il meglio che si possa fare. Come la ricerca dice chiaramente, "una bella sovrascrittura con dati casuali otterrà i risultati che ci si aspetta". Questa affermazione era vera nel 1996, ed è tuttora vera »
Implementazioni software.
CCleaner - Software Freeware che nelle ultime versioni esegue la cancellazione dei file indesiderati tramite il metodo Gutmann solo su richiesta.
Eraser - Software Open-source gratuito che utilizza il metodo Gutmann
Utility Disco - Software fornito con Mac OS X che cancella i contenuti di un disco utilizzando l'algoritmo di Gutmann.
TuneUp Utilities (versione 2007 e seguenti) utilizza tra gli altri anche l'algoritmo di Gutmann per l'eliminazione sicura dei file. software che permette di utilizzare oltre al metodo Gutmann, la sovrascrittura dei files da cancellare con lo 0 e in alternativa l'eliminazione con lo standard DoD 5220.22-M.
Darik's Boot and Nuke - Un altro software open-source di cancellazione che supporta tutti i dischi fissi esistenti. Supporta, fra gli altri, anche l'algoritmo di Gutmann.
Advanced SystemCare - Software che permette di utilizzare, oltre al metodo Gutmann, la sovrascrittura dei files con lo 0 e in alternativa l'eliminazione con lo standard DoD 5220.22-M.
Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:
Nessun commento:
Posta un commento
Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti.