Gutmann-Methode

Die Gutmann-Methode, benannt nach ihrem Erfinder Peter Gutmann, der diese erstmals im Jahr 1996 veröffentlichte, ist eine Methode zur vollständigen Löschung von Daten, die auf magnetischen Speichermedien, z. B. Festplatten, gespeichert sind.

Dabei werden die Daten insgesamt bis zu 35 Mal mit bestimmten Werten nach einem speziellen Muster überschrieben. Diese Methode ist sehr zeitaufwendig, gilt aber für Festplatten, die noch kein PRML oder EPRML verwenden, als die sicherste Methode der softwaregesteuerten, rückstandslosen Datenlöschung. Dies sind in der Regel Festplatten bis spätestens zum Herstellungsdatum 2001 bzw. bis höchstens 15 GB Kapazität. Ist das genaue Kodierungsverfahren der Festplatte bekannt, ist es möglich, sich auf einen Teil der Gutmann-Methode zu beschränken. Neuere Festplatten werden durch die im Verfahren enthaltenen acht Durchgänge mit Zufallsdaten ebenfalls zuverlässig überschrieben, die anderen 27 Durchgänge sind dann unnötig.[1]

Bei heutigen Datendichten magnetischer Medien reicht schon ein Zufallsdurchgang[2] oder sogar ein Durchgang mit Nullen.[3]

Hintergrund

Der Hintergrund, dass Daten überschrieben werden, um sie zu löschen, anstatt die normalen Löschfunktionen der Betriebssysteme zu nutzen, liegt darin, dass üblicherweise Betriebssysteme lediglich in den Dateimetadaten bzw. dem Verzeichniseintrag einen Vermerk setzen, dass die Datei gelöscht wurde. Die eigentlichen Daten bleiben dabei unangetastet.

Der Grund der vielfachen Überschreibung ist wiederum, dass die an die Festplatte gelieferten Daten zur zuverlässigen Speicherung umkodiert auf das Magnetmedium geschrieben werden, womit erreicht werden soll, dass mittels der so eingebrachten zusätzlichen Bits eine Fehlerkorrektur beim Lesen möglich wird. Um an jeder Stelle des Mediums eine mehrfache, d. h. mindestens zwei-, besser dreifache Ummagnetisierung zu erreichen, was zur Verhinderung von Rückschlüssen auf den ursprünglichen Wert mittels technisch aufwendiger Messungen erforderlich ist, müssen für jedes mögliche Kodierungsverfahren eine höhere Anzahl von Datenmustern an die Festplatte geliefert werden.

Wenn eine Datei normal gelöscht wird, wird lediglich der Speicherort als frei markiert. Die Daten selbst sind also weiterhin vorhanden. Erst wenn dieser freie Speicherplatz überschrieben wird, kann kein Programm mehr die Daten lesen. Es ist jedoch in der Theorie möglich, durch aufwendiges Messen des Restmagnetismus diese Daten zu bestimmen. In der Praxis konnten jedoch schon nach einmaligem Überschreiben keine Daten ausgelesen werden.[2][4]

In einer Veröffentlichung aus dem Jahr 2003 von Daniel Feenberg[4] wird Kritik an Gutmanns Dokument geübt. Feenberg ist den im Dokument erwähnten Referenzen nachgegangen und stellte fest, dass keine der Behauptungen bezüglich der Wiederherstellung von Daten jemals praktisch erfolgreich war. Die zitierten Personen haben zum Teil an ganz anderen Problemen gearbeitet als von Gutmann beschrieben.

Verfahren

Die Gutmann-Methode verwendet folgende Durchgänge, wovon 27 auf bestimmte, heute veraltete, Leitungscodes abzielen:

DurchgangDatenmusterZiel-Leitungscode
binärhexadezimal(1,7) RLL(2,7) RLLMFM
1(Zufall)(Zufall)
2(Zufall)(Zufall)
3(Zufall)(Zufall)
4(Zufall)(Zufall)
501010101 01010101 0101010155 55 55100000 1000
610101010 10101010 10101010AA AA AA00 1000 1000
710010010 01001001 0010010092 49 2400 1000000 100
801001001 00100100 1001001049 24 920000 100000100 100
900100100 10010010 0100100124 92 4910000000 100
1000000000 00000000 0000000000 00 001010001000
1100010001 00010001 0001000111 11 110 100000
1200100010 00100010 0010001022 22 2200000 100000
1300110011 00110011 0011001133 33 33101000000
1401000100 01000100 0100010044 44 44000 100000
1501010101 01010101 0101010155 55 55100000 1000
1601100110 01100110 0110011066 66 660000 100000000000 10000000
1701110111 01110111 0111011177 77 77100010
1810001000 10001000 1000100088 88 8800 100000
1910011001 10011001 1001100199 99 990 10000000 10000000
2010101010 10101010 10101010AA AA AA00 1000 1000
2110111011 10111011 10111011BB BB BB00 101000
2211001100 11001100 11001100CC CC CC0 100000 10000000
2311011101 11011101 11011101DD DD DD0 101000
2411101110 11101110 11101110EE EE EE0 100010
2511111111 11111111 11111111FF FF FF0 100000 100000
2610010010 01001001 0010010092 49 2400 1000000 100
2701001001 00100100 1001001049 24 920000 100000100 100
2800100100 10010010 0100100124 92 4910000000 100
2901101101 10110110 110110116D B6 DB0 100
3010110110 11011011 01101101B6 DB 6D100
3111011011 01101101 10110110DB 6D B600 100
32(Zufall)(Zufall)
33(Zufall)(Zufall)
34(Zufall)(Zufall)
35(Zufall)(Zufall)

Einschränkungen

Mittlerweile besitzen IDE- und SCSI-Festplatten eine eigene Logik, z. B. können defekte Sektoren stillschweigend als defekt markiert und von der weiteren Verwendung ausgeschlossen werden. Dabei könnten alte Daten auf diesen vielleicht noch rekonstruiert werden.

Angesichts der Entwicklung bei Schreibverfahren von magnetischen Datenträgern ist das Verfahren in seiner Gänze heute nur noch von historischer Bedeutung, da dessen Entwicklung noch auf inzwischen nicht mehr verwendete Kodierungsverfahren wie Modified Frequency Modulation (MFM) und Run Length Limited (RLL) abzielte. Bei aktuellen Schreib- und Kodierungsverfahren geht man schon aufgrund der seit 1996 enorm gestiegenen Datendichte davon aus, dass auch wesentlich weniger Überschreibungen ausreichen, um eine physikalische Aufbereitung (mit spezieller Hardware) zu verhindern. Zudem beeinflussen sich die Datenblöcke teilweise gegenseitig, was die Auswertung erschwert bis unmöglich macht.

Des Weiteren benutzen moderne Dateisysteme das so genannte Journaling, wodurch ein Benutzer nicht wissen kann, wo seine Daten geschrieben werden, so dass ein garantiertes Überschreiben sämtlicher Datenblöcke einer Datei (ohne weitere Kernelerweiterungen) unmöglich ist. Dieses Problem tritt nur auf, wenn Dateien eines gemounteten Dateisystems gelöscht werden sollen. Eine nicht gemountete Partition oder Festplatte zu löschen, ist hingegen möglich.

Weblinks

Einzelnachweise

  1. Peter Gutmann: Secure Deletion of Data from Magnetic and Solid-State Memory. University of Auckland, 22. Juli 1996, abgerufen am 14. April 2020 (englisch).
  2. a b Craig Wright, Dave Kleiman, Shyaam Sundhar: Overwriting Hard Drive Data: The Great Wiping Controversy. (pdf; 487 kB) In: Information Systems Security. 4th International Conference, ICISS 2008. Hrsg. von R. Sekar, A. K. Pujari, 21. Oktober 2008, S. 243–257, abgerufen am 14. April 2020 (englisch, ISBN 978-3-540-89861-0; doi:10.1007/978-3-540-89862-7_21).
  3. Richard Kissel, Andrew Regenscheid, Matthew Scholl, Kevin Stine: SP800-88 Rev. 1 Guidelines for Media Sanitization. (pdf; 532 kB) National Institute of Standards and Technology, 15. Dezember 2014, abgerufen am 14. April 2020 (englisch).
  4. a b Daniel Feenberg: Can Intelligence Agencies Read Overwritten Data? A response to Gutmann. National Bureau of Economic Research, 21. Juli 2003, abgerufen am 14. April 2020 (englisch, deutsch).