Métodos de borrado del disco duro

La información eliminada de una unidad de disco duro mediante medios no seguros (por ejemplo, mediante la eliminación de Windows sencilla) puede recuperarse de manera fácil. Mediante el uso de equipos especializados, es posible recuperar incluso la información sobrescrita de manera repetida.

Los datos se almacenan en un disco duro en forma de secuencia binaria de 1 y 0 (unos y ceros), representada por piezas de un disco magnetizadas de manera diferente. En términos generales, si se escribe un 1 en un disco duro, su controlador lo leerá como un 1, y un 0 se leerá como un 0. No obstante, si escribe un 1 sobre un 0, el resultado será condicionalmente 0,95 y viceversa (si se escribe sobre un 1, el resultado será de 1,05). Estas diferencias son irrelevantes para el controlador. No obstante, mediante un equipo especial, uno puede leer fácilmente la secuencia "subyacente" de 1 y 0.

Métodos de borrado de información

La teoría detallada del borrado garantizado de información se describe en un artículo de Peter Gutmann. Consulte "Borrado seguro de datos de la memoria magnética y de estado sólido" en https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

N.º Algoritmo (método de escritura) Pasadas Registro
1. 5220.22-M del Departamento de Defensa de los Estados Unidos 4 1 pase - símbolos seleccionados aleatoriamente para cada byte de cada sector, 2 - complementarios a los escritos durante el primer pase; 3 - símbolos aleatorios de nuevo; 4 - verificación de la escritura.
2. Estados Unidos: NAVSO P-5239-26 (RLL) 4 1 pase - 0x01 a todos los sectores, 2 - 0x27FFFFFF, 3 - secuencias de símbolos aleatorios, 4 - verificación.
3. Estados Unidos: NAVSO P-5239-26 (MFM) 4 1 pase - 0x01 a todos los sectores, 2 - 0x7FFFFFFF, 3 - secuencias de símbolos aleatorios, 4 - verificación.
4. Alemán: VSITR 7 Pases 1 - 6 - secuencias alternas de: 0x00 y 0xFF; pase 7 – 0xAA; por ejemplo 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.
5. Ruso: GOST P50739-95 1

Ceros lógicos (números 0x00) a cada byte de cada sector para los sistemas de sexto a cuarto nivel de seguridad.

Símbolos (números) seleccionados al azar para cada byte de cada sector para los sistemas de tercer a primer nivel de seguridad.

6. Método de Peter Gutmann 35 El método de Peter Gutmann es muy sofisticado. Se basa en la teoría de borrado de la información de discos duros (consulte Eliminación segura de datos de la memoria magnética y de estado sólido).
7. Método de Bruce Schneier 7 Bruce Schneier ofrece un método de sobrescritura de siete pasadas en su libro Applied Cryptography (cifrado aplicado). 1 pase - 0xFF, 2 - 0x00, y luego cinco veces con una secuencia pseudoaleatoria criptográficamente segura.
8. Rápido 1 Ceros lógicos (números 0x00) a todos los sectores que se van a borrar.