Журнал о системах электронного документооборота (СЭД)
Информационная безопаснось в ECM

Мифы и легенды высоких технологий

  2 комментариев Добавить в закладки

Киви Берд

В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Процедуру, в ходе которой поверх прежних данных записывается случайная последовательность нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска. С одной стороны, ряд экспертов и даже солидные организации, вроде Национального института стандартов и технологий США, утверждают, что единственного wipe-прохода достаточно для того, чтобы данные на диске были безвозвратно уничтожены.

С другой - давно написанные инструкции Министерства обороны США и аналогичных ведомств других стран требуют многократного применения зачистки. А наиболее озабоченные безопасностью специалисты настаивают на десяти или даже тридцати пяти проходах (так называемая «схема Гутмана»), поскольку, дескать, известны случаи успешного восстановления данных после одного-двух применений вайпинга.

Камнем преткновения в этих нескончаемых спорах является тот неоспоримый факт, что положение головки считывания - записи при каждом новом проходе хоть на микроскопическую величину, но отличается от предыдущего. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты. А это значит, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.

Однако то, что справедливо для накопителей на жестких магнитных дисках вообще, вовсе не обязательно будет справедливо для используемой в реальной жизни техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Интернете статья эксперта по компьютерной криминалистике Крейга Райта (Craig Wright), который заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.

Крейг и его коллеги провели исследование, в ходе которого тщательно изучили жесткие диски разных производителей. В частности, эксперты перезаписывали хранимую этими накопителями информацию в контролируемых условиях, а затем исследовали магнитные поверхности с помощью аппаратуры магнитно-силовой микроскопии (МСМ), позволяющей получать картину магнитного поля с максимально доступным разрешением. Технология анализа на основе МСМ считается самым мощным на сегодняшний день инструментом для восстановления утраченных данных с магнитных носителей.

Результаты исследований группа представила на недавней Международной конференции по безопасности информационных систем1, а в январе этого года сокращенное изложение той же работы выложено в свободный доступ по адресу.

Авторы констатируют, что уже после единственной перезаписи данных на диске, независимо от того, идет ли речь о старом одногигабайтном носителе или современной модели гораздо большей ёмкости, вероятность успешного восстановления хоть какой-то содержательной информации ничтожна.

Впрочем, есть несколько оговорок. При разборе реального примера показано, что один конкретный бит, местоположение которого аналитику известно, может быть восстановлен с вероятностью 56%. Однако для того, чтобы восстановить целиком байт, то есть цепочку идущих подряд битов, предельно точное позиционирование головки должно быть повторено восемь раз, а вероятность этого составляет всего лишь 0,97%. Если же говорить о восстановлении информации длиной свыше одного байта, то здесь шансы на успех выглядят совсем безнадежными.

Конечно, нашлись и скептики, не готовые вот так сразу отказаться от прежних убеждений. Известный новозеландский криптограф Питер Гутман (Peter Gutmann), на которого чаще всего ссылаются создатели программ гарантированной зачистки («стирание в тридцать пять проходов по методу Гутмана»), уже сделал несколько едких критических замечаний по поводу исследований команды Райта (см., в частности, послесловие к его хрестоматийной статье 1996 года, посвященной безопасному уничтожению данных).

Суть комментария известного криптографа сводится к следующему: «Восстановление перезаписанных данных с любого современного винчестера скорее всего окажется безнадежной задачей; что же касается сверхвысоких плотностей и применения перпендикулярной записи, то я вообще не вижу, каким образом можно было бы использовать здесь МСМ для получения образов, реально пригодных для работы по восстановлению первоначальных данных».

Иначе говоря, Гутману явно не понравились методы Крейга и компании, однако он вполне согласен с итоговыми выводами их работы.

1. Craig Wright, Dave Kleiman, Shyaam Sundhar R. S.: Overwriting Hard Drive Data: The Great Wiping Controversy. In Proceedings of the ICISS 2008, LNCS v. 5352, pp. 243–257, Springer, December 2008.

 

Источник: Компьютерра

Ещё материалы автора
Похожие записи
Комментарии (2)
Наталья Храмцовская 07 февраля 2009 г. 01:10  

Не споря с приведенными Райтом экспериментальными данными, кое-кто из специалистов все же считает, что в ряде случаев однопроходного стирания может оказаться недостаточно - например, в том случае, когда правоохранительные органы хотят доказать, что на компьютере был сохранен известный им достаточно объёмный файл (см. http://www.krohlas.de/blog/?eid=292 - на англ.яз.).

 

Есть и другой интересный вопрос: если вам нужно подписать документ, гарантирующий, что восстановление данных с конкретного жесткого диска невозможно - как вы поступите? Умудренные опытом люди вообще советуют не мучиться, и физически уничтожать жесткий диск. Выйдет чуть-чуть дороже для организации (поскольку, скорее всего, это уже старый, отработавший своё носитель), зато лично вы сможете спать спокойно.

Сейчас обсуждают
Больше комментариев