Método Gutmann de borrado seguro: las 35 pasadas

Borrado seguro

Borrado seguro

Como todos debéis saber ya a estas alturas de la película, cuando borramos un fichero de nuestro disco duro, la mayoría de los sistemas operativos lo que hacen es simplemente marcar como vacíos los sectores donde se encuentra alojado dicho fichero (quitando el puntero correspondiente), sin eliminar físicamente la información, que será alterada cuando se escriban encima nuevos datos. De ahí la importancia de ni respirar cuando nos hemos cargado algo sin intención de hacerlo, para que los sectores no se sobrescriban y nos dé tiempo a utilizar cualquiera de las herramientas de recuperación de información eliminada accidentalmente. 

Esta forma de funcionamiento puede ser peliaguda si lo que borramos es información confidencial o altamente sensible, porque cualquiera que tuviera acceso al disco en cuestión podría recuperarla sin mayores problemas. En estos casos se hace necesario recurrir a alguno de los métodos de borrado o formateo seguro que, a lo largo de los años, se han ido codificando por medio de algoritmos más o menos complicados. De todos esos métodos, el conocido como Gutmann es el más complejo y completo a la hora de proceder a un borrado seguro de la información. 

El método de borrado seguro Gutmann es un algoritmo desarrollado por el profesor de la Universidad de Auckland (Nueva Zelanda) Peter Gutmann y su colega Colin Plumb en 1996. Su funcionamiento consiste en escribir sobre los datos originales una serie de 35 diferentes patrones, de tal forma que sea extremadamente difícil (imposible, a efectos prácticos) recuperar el contenido original. Los patrones empleados suponen que el usuario desconoce la forma de codificación de su disco duro, por lo que incluye pautas específicas para tres clases distintas de discos, aunque si el usuario conoce la codificación particular, siempre puede establecerla manualmente. 

La mayoría de esos patrones fueron diseñados para codificaciones de disco un tanto antiguas, como MFM o RLL, por lo que para los discos modernos muchos de ellos son superfluos. El propio Gutmann ha comentado que, en los soportes magnéticos de hoy en día (con codificaciones como PRML o EPRML), bastan un par de pasada para volver los datos totalmente incoherentes e imposibles de recuperar. Sin embargo, muchos profesionales siguen confiando en las 35 pasadas y prefieren asegurarse a quedarse con la duda; cuantas más, mejor. 

Una sesión de borrado con el método Gutmann comienza con la escritura de 4 patrones aleatorios, seguidos por los patrones del 5 al 31 (específicos para cada codificación de disco) ejecutados al azar, para terminar con unos últimos 4 patrones también aleatorios. En la siguiente tabla se puede observar esquemáticamente el orden que sigue el método Gutmann y los patrones que escribe en el disco.

Pase Escritura de datos Patrón escrito según esquema de codificación
Notación binaria Notación hexadecimal (1,7) RLL (2,7) RLL MFM
1 (Aleatorio) (Aleatorio)      
2 (Aleatorio) (Aleatorio)      
3 (Aleatorio) (Aleatorio)      
4 (Aleatorio) (Aleatorio)      
5 01010101 01010101 01010101 55 55 55 100…   000 1000…
6 10101010 10101010 10101010 AA AA AA 00 100…   0 1000…
7 10010010 01001001 00100100 92 49 24   00 100000… 0 100…
8 01001001 00100100 10010010 49 24 92   0000 100000… 100 100…
9 00100100 10010010 01001001 24 92 49   100000… 00 100…
10 00000000 00000000 00000000 00 00 00 101000… 1000…  
11 00010001 00010001 00010001 11 11 11 0 100000…    
12 00100010 00100010 00100010 22 22 22 00000 100000…    
13 00110011 00110011 00110011 33 33 33 10… 1000000…  
14 01000100 01000100 01000100 44 44 44 000 100000…    
15 01010101 01010101 01010101 55 55 55 100…   000 1000…
16 01100110 01100110 01100110 66 66 66 0000 100000… 000000 10000000…  
17 01110111 01110111 01110111 77 77 77 100010…    
18 10001000 10001000 10001000 88 88 88 00 100000…    
19 10011001 10011001 10011001 99 99 99 0 100000… 00 10000000…  
20 10101010 10101010 10101010 AA AA AA 00 100…   0 1000…
21 10111011 10111011 10111011 BB BB BB 00 101000…    
22 11001100 11001100 11001100 CC CC CC 0 10… 0000 10000000…  
23 11011101 11011101 11011101 DD DD DD 0 101000…    
24 11101110 11101110 11101110 EE EE EE 0 100010…    
25 11111111 11111111 11111111 FF FF FF 0 100… 000 100000…  
26 10010010 01001001 00100100 92 49 24   00 100000… 0 100…
27 01001001 00100100 10010010 49 24 92   0000 100000… 100 100…
28 00100100 10010010 01001001 24 92 49   100000… 00 100…
29 01101101 10110110 11011011 6D B6 DB   0 100…  
30 10110110 11011011 01101101 B6 DB 6D   100…  
31 11011011 01101101 10110110 DB 6D B6   00 100…  
32 (Aleatorio) (Aleatorio)      
33 (Aleatorio) (Aleatorio)      
34 (Aleatorio) (Aleatorio)      
35 (Aleatorio) (Aleatorio)      

Gutmann sostiene que las agencias de inteligencia tienen herramientas muy sofisticadas, como por ejemplo microscopios de fuerza magnética o microscopios atómicos, que, junto con un análisis de imagen, pueden detectar los valores anteriores de bits en el área borrada; incluso una vez utilizado su propio método. Pero esto parece más de película de ciencia ficción que otra cosa, ya que no se ha encontrado evidencia de ello, aunque se sabe que existen publicados procedimientos de seguridad del Gobierno Americano en los que se considera un disco sobrescrito como material todavía sensible

¿Pero cómo podemos nosotros, pobres mortales, hacer uso del método Gutmann en nuestro ordenador personal? Pues de una manera muy sencilla, ya que existen en el mercado multitud de aplicaciones (muchas gratuitas) que implementan esta técnica de borrado seguro de datos. Software como CCleaner, Recuva o Darik’s Boot and Nuke (este último para discos completos, únicamente) para Windows; Disk Utility (discos enteros o espacio libre) y TrueCrypt para Mac OS X; o los comandos shred y srm de Linux. Algunos de ellos disponen de versiones para múltiples plataformas. 

La seguridad siempre es importante, aunque no debe convertirse en una obsesión, sobre todo si no tenemos secretos de estado que ocultar. Pero que nunca se nos olvide borrar de forma segura un disco si, por ejemplo, lo vamos a vender de segunda mano o a regalar a un amigo. Nunca se sabe dónde pueden aparecer nuestras fotos más personales el día de mañana.

eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:







Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies