Método Gutmann de borrado seguro: las 35 pasadas

Borrado seguro

Borrado seguro

Como todos debéis saber ya a estas alturas de la película, cuando borramos un fichero de nuestro disco duro, la mayoría de los sistemas operativos lo que hacen es simplemente marcar como vacíos los sectores donde se encuentra alojado dicho fichero (quitando el puntero correspondiente), sin eliminar físicamente la información, que será alterada cuando se escriban encima nuevos datos. De ahí la importancia de ni respirar cuando nos hemos cargado algo sin intención de hacerlo, para que los sectores no se sobrescriban y nos dé tiempo a utilizar cualquiera de las herramientas de recuperación de información eliminada accidentalmente. 

Esta forma de funcionamiento puede ser peliaguda si lo que borramos es información confidencial o altamente sensible, porque cualquiera que tuviera acceso al disco en cuestión podría recuperarla sin mayores problemas. En estos casos se hace necesario recurrir a alguno de los métodos de borrado o formateo seguro que, a lo largo de los años, se han ido codificando por medio de algoritmos más o menos complicados. De todos esos métodos, el conocido como Gutmann es el más complejo y completo a la hora de proceder a un borrado seguro de la información. 

El método de borrado seguro Gutmann es un algoritmo desarrollado por el profesor de la Universidad de Auckland (Nueva Zelanda) Peter Gutmann y su colega Colin Plumb en 1996. Su funcionamiento consiste en escribir sobre los datos originales una serie de 35 diferentes patrones, de tal forma que sea extremadamente difícil (imposible, a efectos prácticos) recuperar el contenido original. Los patrones empleados suponen que el usuario desconoce la forma de codificación de su disco duro, por lo que incluye pautas específicas para tres clases distintas de discos, aunque si el usuario conoce la codificación particular, siempre puede establecerla manualmente. 

La mayoría de esos patrones fueron diseñados para codificaciones de disco un tanto antiguas, como MFM o RLL, por lo que para los discos modernos muchos de ellos son superfluos. El propio Gutmann ha comentado que, en los soportes magnéticos de hoy en día (con codificaciones como PRML o EPRML), bastan un par de pasada para volver los datos totalmente incoherentes e imposibles de recuperar. Sin embargo, muchos profesionales siguen confiando en las 35 pasadas y prefieren asegurarse a quedarse con la duda; cuantas más, mejor. 

Una sesión de borrado con el método Gutmann comienza con la escritura de 4 patrones aleatorios, seguidos por los patrones del 5 al 31 (específicos para cada codificación de disco) ejecutados al azar, para terminar con unos últimos 4 patrones también aleatorios. En la siguiente tabla se puede observar esquemáticamente el orden que sigue el método Gutmann y los patrones que escribe en el disco.

Pase Escritura de datos Patrón escrito según esquema de codificación
Notación binaria Notación hexadecimal (1,7) RLL (2,7) RLL MFM
1 (Aleatorio) (Aleatorio)      
2 (Aleatorio) (Aleatorio)      
3 (Aleatorio) (Aleatorio)      
4 (Aleatorio) (Aleatorio)      
5 01010101 01010101 01010101 55 55 55 100…   000 1000…
6 10101010 10101010 10101010 AA AA AA 00 100…   0 1000…
7 10010010 01001001 00100100 92 49 24   00 100000… 0 100…
8 01001001 00100100 10010010 49 24 92   0000 100000… 100 100…
9 00100100 10010010 01001001 24 92 49   100000… 00 100…
10 00000000 00000000 00000000 00 00 00 101000… 1000…  
11 00010001 00010001 00010001 11 11 11 0 100000…    
12 00100010 00100010 00100010 22 22 22 00000 100000…    
13 00110011 00110011 00110011 33 33 33 10… 1000000…  
14 01000100 01000100 01000100 44 44 44 000 100000…    
15 01010101 01010101 01010101 55 55 55 100…   000 1000…
16 01100110 01100110 01100110 66 66 66 0000 100000… 000000 10000000…  
17 01110111 01110111 01110111 77 77 77 100010…    
18 10001000 10001000 10001000 88 88 88 00 100000…    
19 10011001 10011001 10011001 99 99 99 0 100000… 00 10000000…  
20 10101010 10101010 10101010 AA AA AA 00 100…   0 1000…
21 10111011 10111011 10111011 BB BB BB 00 101000…    
22 11001100 11001100 11001100 CC CC CC 0 10… 0000 10000000…  
23 11011101 11011101 11011101 DD DD DD 0 101000…    
24 11101110 11101110 11101110 EE EE EE 0 100010…    
25 11111111 11111111 11111111 FF FF FF 0 100… 000 100000…  
26 10010010 01001001 00100100 92 49 24   00 100000… 0 100…
27 01001001 00100100 10010010 49 24 92   0000 100000… 100 100…
28 00100100 10010010 01001001 24 92 49   100000… 00 100…
29 01101101 10110110 11011011 6D B6 DB   0 100…  
30 10110110 11011011 01101101 B6 DB 6D   100…  
31 11011011 01101101 10110110 DB 6D B6   00 100…  
32 (Aleatorio) (Aleatorio)      
33 (Aleatorio) (Aleatorio)      
34 (Aleatorio) (Aleatorio)      
35 (Aleatorio) (Aleatorio)      

Gutmann sostiene que las agencias de inteligencia tienen herramientas muy sofisticadas, como por ejemplo microscopios de fuerza magnética o microscopios atómicos, que, junto con un análisis de imagen, pueden detectar los valores anteriores de bits en el área borrada; incluso una vez utilizado su propio método. Pero esto parece más de película de ciencia ficción que otra cosa, ya que no se ha encontrado evidencia de ello, aunque se sabe que existen publicados procedimientos de seguridad del Gobierno Americano en los que se considera un disco sobrescrito como material todavía sensible

¿Pero cómo podemos nosotros, pobres mortales, hacer uso del método Gutmann en nuestro ordenador personal? Pues de una manera muy sencilla, ya que existen en el mercado multitud de aplicaciones (muchas gratuitas) que implementan esta técnica de borrado seguro de datos. Software como CCleaner, Recuva o Darik’s Boot and Nuke (este último para discos completos, únicamente) para Windows; Disk Utility (discos enteros o espacio libre) y TrueCrypt para Mac OS X; o los comandos shred y srm de Linux. Algunos de ellos disponen de versiones para múltiples plataformas. 

La seguridad siempre es importante, aunque no debe convertirse en una obsesión, sobre todo si no tenemos secretos de estado que ocultar. Pero que nunca se nos olvide borrar de forma segura un disco si, por ejemplo, lo vamos a vender de segunda mano o a regalar a un amigo. Nunca se sabe dónde pueden aparecer nuestras fotos más personales el día de mañana.

12 comentarios a “Método Gutmann de borrado seguro: las 35 pasadas”

  • Montano:

    Mi duda es… si tengo un cadena de N bits que representan un archivo .DOC por ejemplo… y se pone todo esos bits en 0 o en 1. No es suficiente para serlo irrecuperable?
    Si se invento un sistema tan complejo, seguro que no, pero como cojones haces para volver a darle sentido a esa cadena de bits? :S

    • Antonio:

      Supongo que tiene que ver con el rastro magnético: digamos que la magnetización no es completa en un sentido u otro, sino que queda un “remanente” del valor anterior aunque el valor predominante es el último. El algoritmo de codificación es importantísimo: en algoritmos antiguos ese rastro es enorme y en los nuevos discos duros ese rastro es prácticamente inexistente (se basa más en el diferencial en el magnetismo entre bits continuos que en el balor absoluto de magnetización).

  • No, Montano, y te explico por qué. Siguiendo con tu ejemplo, tengo un documento de Word formado por una cadena de N bits, ceros y unos, y aplicó un algoritmo que me ponga todos los bits a 0. Cualquiera podría deshacer ese algoritmo reponiendo los unos en su posición, es decir, si existe un programa que sea capaz de poner todo a 0, seguro que alguien inventa otro que vaya revirtiendo la acción, colocando unos aleatoriamente hasta ir recuperando partes del archivo original. Al conocer el método de borrado, se puede diseñar un método contrario.

    El método Gutmann simplemente intenta asegurarse de que por muy complicado y potente que sea un algoritmo de recuperación de datos, la tarea de “revivir” el documento sea prácticamente imposible. Es como si quieres borrar algo importante que has escrito a boli en un papel: primero lo tachas con el mismo bolígrafo, luego echas Tipp-ex por encima, pero, para asegurarte, tachas de nuevo con un rotulador indeleble y, por último, repasas todo con tinta negra.

    Cuantas más veces de sobrescriba algo (además de manera aleatoria) más imposible se realizará su recuperación. 🙂

  • Gaby:

    Igual que Montano, no me queda muy claro el hecho de si sobreescribimos todos la información con 1s, ésta pueda ser recuperada.
    @Jontahan: El algoritmo de borrado es extremadamente simple y no se fija que hay antes, simplemente escribe 1s. No me puedo imaginar un algoritmo que revierta esta accion? La informacion está borrada a nivel físico. Tal vez esos supuestos microscopios magneticos puedan ver la informacion anterior, aunque suena más a paranoia.
    Aparentemente estos algoritmos complejos de sobreescritura no son necesarios en discos duros actuales:
    http://en.wikipedia.org/wiki/Data_remanence
    Muy bueno el blog.
    Saludos.
    Gaby

  • Moule:

    Yo creo que el tema radica en que si tu conoces el algoritmo que has usado para borrar el contenido, o machacarlo, puedes revertirlo. Aun así estoy de acuerdo en que poniendo todos los bits a cero es imposible que ninguna máquina encuentre un patrón a partir del cual pueda iniciar la recuperación.
    Lo que hace el método Gutmann es ofrecer un algoritmo del que sea prácticamente imposible seguir la traza, por mucho que conozcas el funcionamiento de dicho algoritmo.

    Lo que más me ha picado la curiosidad del artículo, aunque parezca ridículo, es ver como están indexados los discos duros. Parece evidente que tienen que existir regiones de arranca y una tabla de índices. ¿No tendrás Jonathan un enlace donde se explique lo de los discos duros de forma amena…

  • Información Bitacoras.com…

    Valora en Bitacoras.com: Borrado seguro Como todos debéis saber ya a estas alturas de la película, cuando borramos un fichero de nuestro disco duro, la mayoría de los sistemas operativos lo que hacen es simplemente marcar como vacíos los sectores don…..

  • @Moule, sí por supuesto. A través del siguiente enlace puedes descubrir todo lo que quieras sobre discos duros, desde su historia hasta su instalación, pasando por su estructura lógica, física, funcionamiento, etcétera. Está muy bien contado y es bastante fácil de enterder.

    http://www.monografias.com/trabajos37/discos-duros/discos-duros.shtml

  • Garnok:

    El estado de el bit no es absoluto de ninguna manera en un disco duro magnetico, si el SO o a bajo nivel se interpreta 1 esto es 1.0 en muy pocas ocasiones, puede ser 0.9* a 0.7* si un bit es de tipo 0.7* o 0.6* este podria ser facilmente antes un 0.00 logico, como en el caso contrario si tenemos analogicamente en el disco un 0.2* o un 0.4* este podria haber sido antes de la sobreescritura un 1.0 logico.

  • Alexander:

    Para todos aquellos que no veis claro lo de recuperar información borrada o sobreescrita, os recomiendo acceder a este enlace:

    http://www.gdforensics.es/Forensics.html

    Saludos,

    Alexander

  • norma:

    Disculpen, soy una simple mortal en esto. Mi duda es, que, todo este eliminado se refiere a los datos que yo alguna vez eliminé de mi maquina, no? es decir, no se refiere a que uso el ccleaner 35 pasadas, se eliminaran mis documentos, fotos, musicas etc actuales de mi computadora, no? por favor espero que alguien me responda, gracias

  • […] PP os puedo decir que en un entorno empresarial NO ES NORMAL formatear los discos duros 35 veces (Método Gutmann)cuando cambian de usuario. EL procedimiento que se sigue normalmente es la restauración del […]

  • erhuse:

    Muy interesante el articulo, yo tenia entendido, que al hacer un formateo de sistema el formateo rápido lo que hace es eliminar el indice de la info para que sea sobre escrita, pero que el formateo lento yo creía que hacia justo lo que comentáis poner todos los bits en 0 o e 1 para sobrescribir y ya luego dar formato y sobrescribir sobre esos 0 o 1, entonces los dos tipos de formateo hacen lo mismo? solo preparan para sobrescribir?

Escribe tu comentario

eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies