구트만법

Gutmann method

Gutmann 방법파일컴퓨터 하드 디스크 드라이브의 내용을 안전하게 지우기 위한 알고리즘이다.피터 구트만과 콜린 플럼브가 고안해 1996년 7월 '자석솔리드 스테이트 메모리에서 데이터의 보안 삭제'라는 논문에서 발표한 이 책은 지워야 할 지역에 걸쳐 35개의 패턴을 연속적으로 작성하는 것을 포함했다.

패턴 선택은 사용자가 드라이브가 사용하는 인코딩 메커니즘을 알지 못한다고 가정하므로, 세 가지 유형의 드라이브를 위해 특별히 설계된 패턴을 포함한다.드라이브가 어떤 유형의 인코딩을 사용하는지 알고 있는 사용자는 드라이브에 지정된 패턴만 선택할 수 있다.인코딩 메커니즘이 다른 드라이브는 다른 패턴이 필요할 것이다.

Gutmann 방법의 대부분의 패턴은 구형 MFM/RL 인코딩 디스크를 위해 설계되었다.Gutmann 자신은 더 많은 현대적인 드라이브가 더 이상 이러한 오래된 인코딩 기술을 사용하지 않으며, 따라서 이 방법의 일부가 관련이 없다는 점에 주목했다.그는 "이 논문이 발간된 이후 일부에서는 드라이브 인코딩 기법의 기술적 분석 결과보다 여기에 묘사된 35패스 덮어쓰기 기법을 일종의 악령을 추방하려는 부두교양술로 취급하기도 했다"[1][2]고 말했다.

2001년경부터 일부 ATA IDESATA 하드 드라이브 제조업체 설계에는 ATA Secure Erase 표준에 대한 지원이 포함되어 있어 전체 드라이브를 삭제할 때 Gutmann 방법을 적용할 필요가 없다.[3]그러나 2011년 연구에서는 8개 제조업체 중 4개가 ATA Secure Erase를 제대로 구현하지 않은 것으로 나타났다.[4]

방법

덮어쓰기 세션은 4개의 랜덤 쓰기 패턴의 리드인 다음, 패턴 5~31개(아래 표 행 참조), 무작위 순서로 실행되며 4개의 랜덤 패턴의 리드아웃으로 구성된다.

각각의 패턴 5에서 31은 각각의 패턴이 대상으로 하는 특정한 자기 매체 인코딩 방식을 염두에 두고 설계되었다.아래 표에는 각 인코딩 방식을 대상으로 하는 패스의 비트 패턴만 표시되지만 드라이브는 모든 패스에 대해 기록된다.최종 결과는 드라이브의 가장 진보된 물리적 스캐닝(예: 자기력 현미경 사용)만이 데이터를 복구할 수 있도록 드라이브의 모든 데이터를 흐리게 해야 한다.

패턴의 시리즈는 다음과 같다.

구트만 덮어쓰기 방식
통과하다 쓰여진 데이터 대상 인코딩 체계를 위해 디스크에 기록된 패턴
이항 표기법 육각 표기법 (1,7) RLL (2,7) RLL MFM
1 (랜덤) (랜덤)
2 (랜덤) (랜덤)
3 (랜덤) (랜덤)
4 (랜덤) (랜덤)
5 01010101 01010101 01010101 55 55 55 100... 000 1000...
6 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
7 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
8 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
9 00100100 10010010 01001001 24 92 49 100000... 00 100...
10 00000000 00000000 00000000 00 00 00 101000... 1000...
11 00010001 00010001 00010001 11 11 11 0 100000...
12 00100010 00100010 00100010 22 22 22 00000 100000...
13 00110011 00110011 00110011 33 33 33 10... 1000000...
14 01000100 01000100 01000100 44 44 44 000 100000...
15 01010101 01010101 01010101 55 55 55 100... 000 1000...
16 01100110 01100110 01100110 66 66 66 0000 100000... 000000 10000000...
17 01110111 01110111 01110111 77 77 77 100010...
18 10001000 10001000 10001000 88 88 88 00 100000...
19 10011001 10011001 10011001 99 99 99 0 100000... 00 10000000...
20 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
21 10111011 10111011 10111011 BB BB BB 00 101000...
22 11001100 11001100 11001100 CC CC CC 0 10... 0000 10000000...
23 11011101 11011101 11011101 DD DD DD 0 101000...
24 11101110 11101110 11101110 EE EE EE 0 100010...
25 11111111 11111111 11111111 FF FF FF 0 100... 000 100000...
26 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
27 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
28 00100100 10010010 01001001 24 92 49 100000... 00 100...
29 01101101 10110110 11011011 6D B6 DB 0 100
30 10110110 11011011 01101101 B6 DB 6D 100
31 11011011 01101101 10110110 DB 6D B6 00 100
32 (랜덤) (랜덤)
33 (랜덤) (랜덤)
34 (랜덤) (랜덤)
35 (랜덤) (랜덤)

인코딩으로 인해 보완 비트가 트랙의 시작 부분에 실제로 존재하지만 볼드체로 표시된 인코딩 비트는 이상적인 패턴에 존재해야 하는 것이다.

비판

대부분의 운영 체제에서 삭제 기능은 파일 내용을 즉시 제거하지 않고 파일이 사용한 공간을 재사용 가능(파일로 포인터를 제거)으로 표시하기만 한다.이 시점에서는 수많은 복구 애플리케이션에 의해 파일을 상당히 쉽게 복구할 수 있다.그러나 일단 다른 데이터로 공간을 덮어쓰게 되면 소프트웨어를 사용하여 복구하는 방법은 알려져 있지 않다.저장장치는 정상 인터페이스를 통해서만 현재 콘텐츠를 반납하기 때문에 소프트웨어만으로는 할 수 없다.구트만은 정보기관자기력 현미경을 포함한 정교한 도구를 가지고 있다고 주장하는데, 이 현미경은 이미지 분석과 함께 미디어의 영향을 받는 부위의 이전 비트 값(예: 하드 디스크)을 탐지할 수 있다.

미국의 민간 비영리 연구기관인 국가경제연구국의 대니얼 페엔버그(Daniel Feenberg)는 이런 주장에 대한 증거 부족을 이유로 정보기관이 덮어쓰기 데이터를 읽을 수 있을 가능성이 높다는 구트만의 주장을 비판했다.[5]그럼에도 불구하고 일부 공개된 정부 보안 절차에서는 한 번 덮어쓴 디스크가 여전히 민감한 것으로 간주하고 있다.[6]

구트만 자신은 이러한 비판의 일부에 대응했으며 또한 그가 다음과 같이 진술한 그의 원문에 대한 에필로그에서 그의 알고리즘이 어떻게 남용되어 왔는지에 대해서도 비판했다.[1][2]

본 논문이 발간된 이래, 일부 사람들은 드라이브 인코딩 기법의 기술적 분석의 결과라기보다는, 그것에 기술된 35패스 덮어쓰기 기법을 일종의 악령을 추방하려는 부두교향으로 취급해 왔다.결과적으로, 그들은 PRML과 EPRML 드라이브에 부두의 적용이 무작위 데이터로 간단히 스크러빙하는 것 이상의 효과를 거두지는 못하더라도 그것을 PRML과 EPRML 드라이브에 적용하는 것을 지지한다.실제로 전체 35패스 덮어쓰기를 수행하는 것은 모든 유형의 (일반적으로 사용되는) 인코딩 기술을 포함하는 시나리오의 혼합을 목표로 하기 때문에 어떤 드라이브에서도 의미가 없다. 이 기술은 모든 것을 30년 이상 된 MFM 방법(이 진술이 이해되지 않는 경우, 문서를 다시 읽으십시오).X 인코딩 기술을 사용하는 드라이브를 사용하는 경우 X 고유의 패스만 수행하면 되고 35개의 패스를 모두 수행할 필요가 없다.최신 PRML/EPRLL 드라이브의 경우 무작위 스크러빙 몇 번을 사용하는 것이 가장 좋다.논문에서 말한 것처럼, "임의의 데이터로 잘 닦는 것은 예상할 수 있는 것만큼 잘 할 수 있다.이것은 1996년에 사실이었고 지금도 여전히 사실이다.

Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, University of Auckland Department of Computer Science.

참고 항목

메모들

  1. ^ a b Gutmann, Peter. (1996년 7월 22일–25일) 자기솔리드 스테이트 메모리에서 데이터 보안 삭제.오클랜드 대학교 컴퓨터 과학 학부.에필로그 섹션.
  2. ^ a b Cranor, Lorrie Faith; Garfinkel, Simson (25 August 2005). Security and Usability: Designing Secure Systems that People Can Use. p. 307. ISBN 9780596553852.
  3. ^ Clearing and Declassifying Electronic Data Storage Devices (PDF) (PDF). Communications Security Establishment. July 2006. p. 7. Archived from the original (PDF) on 2014-03-03.
  4. ^ Wei, Michael; Grupp, Laura M.; Spada, Frederick E.; Swanson, Steven. "Reliably Erasing Data From Flash-Based Solid State Drives" (PDF). usenix.org.
  5. ^ Daniel Feenberg (2013) [2003]. "Can Intelligence Agencies Read Overwritten Data? A response to Gutmann". National Bureau of Economic Research.
  6. ^ "Clearing and Declassifying Electronic Data Storage Devices" (PDF) (PDF). Communications Security Establishment. July 2006. Archived from the original (PDF) on 2014-03-03.

외부 링크