Metodo Gutmann

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Il metodo Gutmann è un algoritmo proposto da Peter Gutmann da utilizzarsi per cancellare totalmente i contenuti di una sezione di un disco per computer (come ad esempio un file o un settore) per motivi di sicurezza.

Metodo[modifica | modifica wikitesto]

La funzione di cancellazione nella maggior parte dei sistemi operativi segnala semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo, senza eliminarne effettivamente i contenuti (ad esempio eliminando il puntatore al file). A questo punto il contenuto del file può essere recuperato facilmente da molte applicazioni per il recupero dei dati. Tuttavia, una volta che lo spazio viene sovrascritto con altri dati, non esistono modi noti semplici per recuperare i dati precedenti. Non è possibile recuperare dati con il solo utilizzo di software, siccome la periferica restituisce i propri contenuti solo attraverso la propria normale interfaccia di comunicazione.

Gutmann afferma che i servizi di sicurezza hanno strumenti avanzati, tra cui microscopi elettronici i quali, uniti a strumenti di analisi delle immagini, possono rilevare lo stato precedente dei bit nell'area interessata della periferica (ad esempio un disco fisso).

L'algoritmo prevede la scrittura sul disco di una serie di schemi di bit, pensati per attaccare uno degli schemi di codifica per supporti magnetici esistente. La scelta degli schemi parte dal presupposto che l'utente non conosca l'algoritmo di codifica dei dati utilizzato dal disco, e quindi contiene schemi progettati specificamente per tutte le codifiche conosciute. Un utente che conosca il metodo di codifica può selezionare solo gli schemi pensati espressamente per il proprio disco.

Una sessione di sovrascrittura è costituita da un preambolo di quattro schemi di scrittura casuali, seguiti dagli schemi 5-31 eseguiti in ordine casuale, e si conclude con altri quattro schemi casuali.

Ciascuno degli schemi 5-31 è stato progettato tenendo conto di uno specifico schema di codifica per supporti magnetici, che viene attaccato dallo schema. Il risultato finale è un rimescolamento dei dati sul disco sufficiente a fare sì che anche la scansione fisica più approfondita difficilmente sarà in grado di recuperare qualunque dato utile.

La serie degli schemi è la seguente:

Metodo di sovrascrittura di Gutmann
Numero del passo Dati scritti Schema di codifica attaccato
In notazione binaria In notazione esadecimale
1 (Casuale) (Casuale)
2 (Casuale) (Casuale)
3 (Casuale) (Casuale)
4 (Casuale) (Casuale)
5 01010101 01010101 01010101 55 55 55 (1,7) RLL MFM
6 10101010 10101010 10101010 AA AA AA (1,7) RLL MFM
7 10010010 01001001 00100100 92 49 24 (2,7) RLL MFM
8 01001001 00100100 10010010 49 24 92 (2,7) RLL MFM
9 00100100 10010010 01001001 24 92 49 (2,7) RLL MFM
10 00000000 00000000 00000000 00 00 00 (1,7) RLL (2,7) RLL
11 00010001 00010001 00010001 11 11 11 (1,7) RLL
12 00100010 00100010 00100010 22 22 22 (1,7) RLL
13 00110011 00110011 00110011 33 33 33 (1,7) RLL (2,7) RLL
14 01000100 01000100 01000100 44 44 44 (1,7) RLL
15 01010101 01010101 01010101 55 55 55 (1,7) RLL MFM
16 01100110 01100110 01100110 66 66 66 (1,7) RLL (2,7) RLL
17 01110111 01110111 01110111 77 77 77 (1,7) RLL
18 10001000 10001000 10001000 88 88 88 (1,7) RLL
19 10011001 10011001 10011001 99 99 99 (1,7) RLL (2,7) RLL
20 10101010 10101010 10101010 AA AA AA (1,7) RLL MFM
21 10111011 10111011 10111011 BB BB BB (1,7) RLL
22 11001100 11001100 11001100 CC CC CC (1,7) RLL (2,7) RLL
23 11011101 11011101 11011101 DD DD DD (1,7) RLL
24 11101110 11101110 11101110 EE EE EE (1,7) RLL
25 11111111 11111111 11111111 FF FF FF (1,7) RLL (2,7) RLL
26 10010010 01001001 00100100 92 49 24 (2,7) RLL MFM
27 01001001 00100100 10010010 49 24 92 (2,7) RLL MFM
28 00100100 10010010 01001001 24 92 49 (2,7) RLL MFM
29 01101101 10110110 11011011 6D B6 DB (2,7) RLL
30 10110110 11011011 01101101 B6 DB 6D (2,7) RLL
31 11011011 01101101 10110110 DB 6D B6 (2,7) RLL
32 (Casuale) (Casuale)
33 (Casuale) (Casuale)
34 (Casuale) (Casuale)
35 (Casuale) (Casuale)

Critiche[modifica | modifica wikitesto]

Gutmann ha ricevuto critiche per avere asserito che i servizi di sicurezza nazionali riescono con ogni probabilità a leggere dati sovrascritti.[1] Non è stato provato in alcun modo che questo sia possibile, e non esistono prove pubbliche che i servizi di sicurezza governativi e non, siano in grado di recuperare file i cui settori sono stati sovrascritti.

Le aziende specializzate nel recupero dei dati da periferiche danneggiate non sono in grado di recuperare file completamente sovrascritti. Queste aziende si specializzano nel recupero di informazioni da dispositivi che sono stati danneggiati da incendi, acqua, o altri danni simili. Nessun'azienda di recupero dati afferma di essere in grado di ricostruire dati completamente sovrascritti.

Lo stesso Gutmann ha risposto ad alcune di queste critiche e ha criticato nell'epilogo del suo lavoro originale come ci siano stati abusi del suo algoritmo. Citando tale epilogo:

«Nel periodo seguente la pubblicazione di questo lavoro, alcuni hanno trattato l'algoritmo di sovrascrittura a 35 passi più come un'incarnazione voodoo per scacciare gli spiriti maligni che come un'analisi tecnica dei metodi di codifica dei dischi. Come risultato, suggeriscono di utilizzare il rito voodoo ai dischi PRML ed EPRML anche se non avrà alcun effetto al di fuori di una sovrascrittura casuale dei dati. In realtà, utilizzare l'intero algoritmo a 35 passi è insensato per qualunque disco, siccome questo attacca un insieme di scenari che includono tutti i tipi di codifica (utilizzati normalmente), che copre qualunque tecnica utilizzata da oltre 30 anni a questa parte.

Se state utilizzando un disco che utilizza la tecnologia di codifica X, è necessario eseguire solo i passi specifici per X, e non c'è mai alcun bisogno di eseguire tutti i 35 passi. Per qualunque disco PRML/EPRML moderno, alcuni passi di scrittura casuale è il meglio che si possa fare. Come la ricerca dice chiaramente, "una bella sovrascrittura con dati casuali otterrà i risultati che ci si aspetta". Questa affermazione era vera nel 1996, ed è tuttora vera»

Implementazioni software[modifica | modifica wikitesto]

  • CCleaner - Software freeware che nelle ultime versioni esegue la cancellazione dei file indesiderati tramite il metodo Gutmann solo su richiesta.
  • Avast Antivirus - Nella versione a pagamento del noto antivirus, troviamo una funzionalità chiamata "Data Shredder", che, tra gli algoritmi di eliminazione utilizzabili, contiene l'algoritmo di Gutmann
  • AVG Antivirus - Sia nella prova gratuita che in quello a pagamento troviamo la funzionalità ''File Shredder'', simile a ''Data Shredder'', negli algoritmi disponibili c'è anche il Metodo Gutmann.
  • Eraser - Software open source gratuito che utilizza il metodo Gutmann[senza fonte]
  • Utility Disco - Software fornito con macOS che cancella i contenuti di un disco utilizzando l'algoritmo di Gutmann.
  • OnyX - Software per macOS sviluppato da Titanium Software che cancella i contenuti di un disco o settore utilizzando, oltre ai sistemi di sicurezza nazionali (quale la cancellazione a 7 passaggi), anche l'algoritmo di Gutmann a 35 passaggi.
  • TuneUp Utilities (versione 2007 e seguenti) utilizza tra gli altri anche l'algoritmo di Gutmann per l'eliminazione sicura dei file. software che permette di utilizzare oltre al metodo Gutmann, la sovrascrittura dei file da cancellare con lo 0 e in alternativa l'eliminazione con lo standard DoD 5220.22-M.
  • Darik's Boot and Nuke - Un altro software open source di cancellazione che supporta tutti i dischi fissi esistenti. Supporta, fra gli altri, anche l'algoritmo di Gutmann.
  • Advanced SystemCare - Software che permette di utilizzare, oltre al metodo Gutmann, la sovrascrittura dei files con lo 0 e in alternativa l'eliminazione con lo standard DoD 5220.22-M.
  • shred (Unix) - Programma di GNU Core Utilities.[2]
  • VeraCrypt - Il metodo gutmann è stato implementato fra i metodi di pulizia utilizzabili crittando il proprio disco

Note[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica