Metodi di cancellazione del disco rigido

Le informazioni rimosse da un disco rigido con metodi non sicuri (ad esempio, con la semplice eliminazione da Windows) possono essere facilmente recuperate. Usando attrezzature specializzate è possibile recuperare informazioni anche ripetutamente sovrascritte.

I dati sono memorizzati su un disco rigido come una sequenza binaria di 1 e 0 (uno e zero), rappresentata da parti del disco magnetizzate in modo diverso. In generale, un 1 scritto sul disco rigido viene letto come 1 dal relativo controller, mentre uno 0 viene letto come 0. Tuttavia, se si scrive 1 sopra uno 0, il risultato è 0,95: viceversa, se si scrive 1 sopra un 1 il risultato è 1,05. Queste differenze sono irrilevanti per il controller. Tuttavia, usando un'attrezzatura specializzata, è possibile leggere facilmente la sequenza «sottostante» di 1 e 0.

Informazioni sui metodi di cancellazione usati da

La teoria dettagliata sulla cancellazione delle informazioni è descritta in un articolo di Peter Gutmann. Consultare "Secure Deletion of Data from Magnetic and Solid-State Memory" all'indirizzo https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

Nr. Algoritmo (metodo di scrittura) Passaggi Registrazioni
1. United States Department of Defense 5220.22-M 4 1: simboli selezionati in modo casuale su ogni byte di ogni settore; 2: simboli complementari a quelli scritti durante il primo passaggio; 3: simboli casuali; 4: verifica della scrittura.
2. Stati Uniti: NAVSO P-5239-26 (RLL) 4 1: 0x01 su tutti i settori; 2: 0x27FFFFFF; 3: sequenze di simboli casuali; 4: verifica.
3. Stati Uniti: NAVSO P-5239-26 (MFM) 4 1: 0x01 su tutti i settori; 2: 0x7FFFFFFF; 3: sequenze di simboli casuali; 4: verifica.
4. Germania: VSITR 7 Da 1 a 6: sequenze alternate di: 0x00 e 0xFF; 7: 0xAA; ovvero 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.
5. Russia: GOST P50739-95 1

Zeri logici (numeri 0x00) su ogni byte di ogni settore per i sistemi di sicurezza dal sesto al quarto livello.

Simboli selezionati in modo casuale (numeri) su ogni byte di ogni settore per i sistemi di sicurezza dal terzo al primo livello.

6. Metodo Peter Gutmann 35 Il metodo di Peter Gutmann è molto sofisticato. Si basa sulla sua teoria della cancellazione delle informazioni dai dischi rigidi (consultare Secure Deletion of Data from Magnetic and Solid-State Memory).
7. Metodo Bruce Schneier 7 Nel libro Applied Cryptography, Bruce Schneier presenta il proprio metodo di sovrascrittura. 1: 0xFF; 2: 0x00, quindi cinque volte con una sequenza pseudo-casuale crittograficamente protetta.
8. Veloce 1 Zero logici (0x00 numeri) su tutti i settori da cancellare.