La pulitura si riferisce alla sovrascrittura di un'unità con tutti gli 0, tutti i 1 o dati casuali. È importante pulire un disco una volta prima di eliminarlo per rendere irrecuperabili i dati, ma ulteriori salviette offrono un falso senso di sicurezza.
Cosa pulisce
Quando si elimina un file utilizzando Windows, Linux o un altro sistema operativo, il sistema operativo in realtà non rimuove tutte le tracce del file dal disco rigido. Il sistema operativo contrassegna i settori contenenti i dati come "non utilizzati". In futuro il sistema operativo scriverà su questi settori non utilizzati. Tuttavia, se si esegue un'utilità di recupero file, è possibile ripristinare i dati da questi settori, supponendo che non siano stati ancora sovrascritti.
Quando si "pulisce" un'unità, si sovrascrivono tutti i dati su di essa con 0, 1 o un mix casuale di 0 e 1.
Dischi rigidi meccanici e unità a stato solido
Quanto sopra è vero solo per i tradizionali dischi meccanici. Le unità a stato solido più recenti che supportano il comando TRIM si comportano diversamente. Quando un sistema operativo elimina un file da un SSD, invia un comando TRIM all'unità e l'unità cancella i dati. In un'unità a stato solido, è necessario più tempo per sovrascrivere un settore utilizzato anziché scrivere dati in un settore non utilizzato, quindi la cancellazione del settore in anticipo aumenta le prestazioni.
The Urban Legend
Su un disco rigido meccanico tradizionale, i dati vengono memorizzati magneticamente. Ciò ha portato alcune persone a teorizzare che, anche dopo aver sovrascritto un settore, potrebbe essere possibile esaminare il campo magnetico di ogni settore con un microscopio a forza magnetica e determinare il suo stato precedente.
Come soluzione, molte persone consigliano di scrivere dati sui settori più volte. Molti strumenti hanno impostazioni incorporate per eseguire fino a 35 passaggi di scrittura - questo è noto come "metodo Gutmann", dopo Peter Gutmann, che ha scritto un importante articolo sull'argomento - "Cancellazione sicura dei dati dalla memoria magnetica e allo stato solido, "Pubblicato nel 1996.
“Data overwritten once or twice may be recovered by subtracting what is expected to be read from a storage location from what is actually read… However by using the relatively simple methods presented in this paper the task of an attacker can be made significantly more difficult, if not prohibitively expensive.”
Alla luce di questa conclusione, è abbastanza ovvio che dovremmo usare il metodo Gutmann per cancellare le nostre unità, giusto? Non così in fretta.
La realtà
Per capire perché il metodo Gutmann non è necessario per tutte le unità, è importante notare che la carta e il metodo sono stati progettati nel 1996, quando era in uso la vecchia tecnologia del disco rigido. Il metodo Gutmann a 35 passaggi è stato progettato per cancellare i dati da qualsiasi tipo di unità, indipendentemente dal tipo di unità: tutto, dalla tecnologia attuale del disco rigido nel 1996 alla tecnologia dei dischi rigidi antichi.
Come ha spiegato lo stesso Gutmann in un epilogo scritto più tardi, per un disco moderno, una cancellazione (o forse due, se vuoi - ma certamente non 35) andrà benissimo (l'audacia qui è mia):
“In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques… In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don’t understand that statement, re-read the paper). If you’re using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, “ A good scrubbing with random data will do about as well as can be expected “. This was true in 1996, and is still true now. “
Anche la densità del disco è un fattore. Man mano che i dischi rigidi si sono ingranditi, più dati sono stati raggruppati in aree sempre più piccole, rendendo sostanzialmente impossibile il recupero dei dati teorici:
“…with modern high-density drives, even if you’ve got 10KB of sensitive data on a drive and can’t erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero.”
In realtà, non sono stati riportati casi in cui qualcuno utilizza un microscopio a forza magnetica per recuperare i dati sovrascritti. L'attacco rimane teorico e limitato alla vecchia tecnologia del disco rigido.
Oltre la cancellazione
Se sei ancora paranoico dopo aver letto le spiegazioni di cui sopra, ci sono alcuni modi in cui puoi andare oltre. Eseguire 35 passaggi non aiuta, ma puoi usare un smagnetizzatore per eliminare il campo magnetico del disco - questo potrebbe distruggere alcune unità, però. Puoi anche distruggere fisicamente il tuo disco rigido - questa è la vera distruzione dei dati "di livello militare".