7パスおよび35パスの消去はどのようにそしてなぜ機能するのですか?すべてゼロで単純に書き直すだけで十分ではありませんか?
35部の消去について聞いたことがありません: http://en.wikipedia.org/wiki/Gutmann_method
Gutmann法は、ファイルなどのコンピューターのハードドライブの内容を安全に消去するためのアルゴリズムです。 PeterGutmannとColinPlumbによって考案され、消去する領域に一連の35パターンを書き込むことによってこれを行います。パターンの選択は、ユーザーがドライブで使用されるエンコードメカニズムを知らないことを前提としているため、3つの異なるタイプのドライブ用に特別に設計されたパターンが含まれます。ドライブが使用するエンコーディングのタイプを知っているユーザーは、ドライブ用のパターンのみを選択できます。エンコードメカニズムが異なるドライブには、異なるパターンが必要になります。 Gutmann法のパターンのほとんどは、古いMFM/RLLエンコードディスク用に設計されています。比較的最近のドライブは、古いエンコード技術を使用しなくなったため、Gutmannによって指定されたパターンの多くが不要になりました。[1]
また興味深い:
ハードドライブに上書きされたデータを回復するための1つの標準的な方法は、デコードされる前にドライブヘッドによって読み取られるアナログ信号をキャプチャすることです。このアナログ信号は理想的なデジタル信号に近くなりますが、違いが重要です。理想的なデジタル信号を計算し、それを実際のアナログ信号から差し引くことにより、最後に書き込まれた情報を無視し、残りの信号を増幅して、以前に書き込まれたものを確認することができます。
ゼロを使用したシングルパスでは、ディスクから磁気アーチファクトが完全に消去されるわけではありません。ドライブからデータを回復することはまだ可能です。ランダムデータを使用した7パスの消去は、ドライブ上のデータの再構築を防ぐためにかなり完全な仕事をします。
ウィキペディアには、このトピックに関連するさまざまな記事があります。
http://en.wikipedia.org/wiki/Data_remanence
前に述べたように、磁気アーチファクトはプラッターの以前のデータから存在します。
MaximumPCの最近の号で、彼らはこれをテストしました。彼らはドライブを取り、それをすべてゼロのパスで実行し、データ復旧会社を雇って、可能なことを復旧しようとしました。回答:1ビットは回復されませんでした。彼らの分析によると、NSAを試すことを期待しない限り、おそらくゼロパスで十分です。
個人的には、1つか2つのパターンを交互に実行します。
もっともらしい否認には、1回のランダムパスで十分です。失われたデータは、回復しようとしているデータの長さ、およびデータが連続しているかどうかに応じて増加する許容誤差で、ほとんど「再構築」する必要があるためです(ほとんどの場合、そうではありません)。
めちゃくちゃ妄想的な人には、3回のパスが適しています。 0xAA(10101010)、0x55(01010101)、そしてランダム。最初の2つは残存ビットをグレーアウトし、最後のランダムパスは「残存残存」ビットを消去します。
ゼロでパスすることはありません。磁気顕微鏡下では、データはまだそこにあり、「色あせた」だけです。
特にフラッシュドライブなどのソリッドステートメディアでは、「単一ファイルのシュレッダー」を絶対に信用しないでください。ファイルを「細断処理」する必要がある場合は、ファイルを「削除」して、容量がなくなるまでドライブにランダムなデータファイルを入力します。次に、「低クリアランス」のものと同じ媒体に細断処理に値するデータを格納することについてよく考えます。
ガットマン法はスズ箔の帽子の推測に基づいており、ドライブを消磁するためにさまざまなことを行います。これは芸術的な意味では称賛に値しますが、実際にはやり過ぎです。これまでのところ、1回のランダムパスからでもデータを正常に回復した民間組織はありません。ビッグブラザーに関しては、DoDがそれがなくなったと見なすと、あなたはそれがなくなったことを知っています。軍産複合体は、ガットマンができると主張していることを正確に実行するためにすべての大金を手に入れます。ですから、彼らは皆お互いに寝ているので、それはすでに民間部門に漏れていたでしょう。ただし、それでもgutmannを使用したい場合は、Linux用のsecure-deleteパッケージを確認してください。
7パスと35パスが完了するまでに永遠にかかります。 HIPAAはDODの3パスの上書きのみを必要とし、DODが7パスの上書きを行う理由はわかりません。とにかく、マシンを廃棄する前にディスクを単に細断するだけのようです。理論的には、(走査型電子顕微鏡または微視的磁気プローブを使用して)各トラックの外縁からデータを回復できますが、これを行うには、ディスクドライブメーカーまたは3文字の政府機関のいずれかのリソースが必要になります。 。
マルチパス書き込みを実行する理由は、位置のわずかなエラーを利用してトラックのエッジも上書きし、回復の可能性を大幅に低くするためです。
ほとんどのドライブ回復会社は、データが一度も上書きされたドライブを回復することはできません。彼らは通常、Windowsがデータブロックをゼロにしないという事実を利用しており、空き領域をマークするためにディレクトリを変更するだけです。それらは単にファイルを「削除解除」し、再び表示できるようにします。
あなたが私を信じていないなら、彼らに電話して、彼らがddされたディスクを回復できるかどうか尋ねてください...彼らは通常あなたにノーと言います、そして彼らが試みることに同意するなら、それは深刻です$それを取り戻すために$$ ...
DOD 3パスとそれに続くゼロ上書きは、ほとんどの(つまり、TOP SECRET以外の)人々にとって十分すぎるはずです。
DBAN(およびその商業的にサポートされている子孫であるEBAN)は、これをすべてきれいに行います...私はこれらをお勧めします。
高度な回復ツールは、シングルパスで削除されたファイルを簡単に回復できます。そしてそれらも高価です(例えば http://accessdata.com/ )。
http://sourceforge.net/projects/gutmannmethod/ からのGutmannパスのビジュアルGUIは、8つのセミランダムパスがあることを示しています。 Gutmannによって削除されたファイルが復元されたという証拠を見たことがありません。
やり過ぎは、おそらく、Windowsのソフト削除よりもはるかに優れています。
質問の2番目の部分に関して、ここでの回答のいくつかは、実際にはその正確なアトピーに関する実際の研究と矛盾しています。 必要な上書きの数 ウィキペディアの データ消去 の記事によると、最新のドライブでは、複数のパスでの消去は冗長です。
「2001年以降に製造されたATAディスクドライブ(15 GB以上)は、メディアを1回上書きしてクリアすることで、キーボードと実験室の両方の攻撃からメディアを保護するのに十分です。」 ( 引用 )
また、 infosecは「マルチパスハードディスク上書きの都市伝説」というタイトルの素晴らしい記事を作成しました 、主題全体について、古い米国政府の消去について話しましたとりわけ、マルチパス神話が業界でどのように確立されたかについての基準。
「幸いなことに、数人のセキュリティ研究者が、情報システムセキュリティに関する第4回国際会議(ICISS 2008)で、解決すべきさまざまなデータ値による上書きのパス数に関する「大規模なワイプ論争」を宣言する論文[WRIG08]を発表しました。任意のデータ値を使用して1回上書きすると、MFMおよびSTM技術が使用されている場合でも、元のデータを取得できなくなります。
研究者は、以前に使用したHDDから1ビットを回復する確率はコイントスよりもわずかに優れており、より多くのビットを回復する確率は指数関数的に減少するため、すぐにゼロに近づくことを発見しました。
したがって、元のHDDデータを効果的に取得できないようにするには、任意の値(ランダムに選択されているかどうかに関係なく)を使用したシングルパスの上書きで十分です。」