БЕЗОПАСНОСТЬ: Мифы и легенды высоких технологий
БЕЗОПАСНОСТЬ: Мифы и легенды высоких технологий
Автор: Киви Берд
В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Процедуру, в ходе которой поверх прежних данных записывается случайная последовательность нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска. С одной стороны, ряд экспертов и даже солидные организации, вроде Национального института стандартов и технологий США, утверждают, что единственного wipeпрохода достаточно для того, чтобы данные на диске были безвозвратно уничтожены.
С другой - давно написанные инструкции Министерства обороны США и аналогичных ведомств других стран требуют многократного применения зачистки. А наиболее озабоченные безопасностью специалисты настаивают на десяти или даже тридцати пяти проходах (так называемая "схема Гутмана"), поскольку, дескать, известны случаи успешного восстановления данных после одногодвух применений вайпинга.
Камнем преткновения в этих нескончаемых спорах является тот неоспоримый факт, что положение головки считывания-записи при каждом новом проходе хоть на микроскопическую величину, но отличается от предыдущего.
Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты. А это значит, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.
Однако то, что справедливо для накопителей на жестких магнитных дисках вообще, вовсе не обязательно будет справедливо для используемой в реальной жизни техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Интернете статья эксперта по компьютерной криминалистике Крейга Райта (Craig Wright), который заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.
Крейг и его коллеги провели исследование, в ходе которого тщательно изучили жесткие диски разных производителей. В частности, эксперты перезаписывали хранимую этими накопителями информацию в контролируемых условиях, а затем исследовали магнитные поверхности с помощью аппаратуры магнитно-силовой микроскопии (МСМ), позволяющей получать картину магнитного поля с максимально доступным разрешением. Технология анализа на основе МСМ считается самым мощным на сегодняшний день инструментом для восстановления утраченных данных с магнитных носителей.
Результаты исследований группа представила на недавней Международной конференции по безопасности информационных систем[ Craig Wright, Dave Kleiman, Shyaam Sundhar R. S.: Overwriting Hard Drive Data: The Great Wiping Controversy. In Proceedings of the ICISS 2008, LNCS v. 5352, pp. 243–257, Springer, December 2008.], а в январе этого года сокращенное изложение той же работы выложено в свободный доступ по адресу sansforensics.wordpress.com/2009/01/15/ overwriting-hard-drive-data.
Авторы констатируют, что уже после единственной перезаписи данных на диске, независимо от того, идет ли речь о старом одногигабайтном носителе или современной модели гораздо большей емкости, вероятность успешного восстановления хоть какой-то содержательной информации ничтожна.
Впрочем, есть несколько оговорок. При разборе реального примера показано, что один конкретный бит, местоположение которого аналитику известно, может быть восстановлен с вероятностью 56%. Однако для того, чтобы восстановить целиком байт, то есть цепочку идущих подряд битов, предельно точное позиционирование головки должно быть повторено восемь раз, а вероятность этого составляет всего лишь 0,97%.
Если же говорить о восстановлении информации длиной свыше одного байта, то здесь шансы на успех выглядят совсем безнадежными.
Конечно, нашлись и скептики, не готовые вот так сразу отказаться от прежних убеждений. Известный новозеландский криптограф Питер Гутман (Peter Gutmann), на которого чаще всего ссылаются создатели программ гарантированной зачистки ("стирание в тридцать пять проходов по методу Гутмана"), уже сделал несколько едких критических замечаний по поводу исследований команды Райта (см., в частности, послесловие к его хрестоматийной статье 1996 года[www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.], посвященной безопасному уничтожению данных).
Суть комментария известного криптографа сводится к следующему: "Восстановление перезаписанных данных с любого современного винчестера скорее всего окажется безнадежной задачей; что же касается сверхвысоких плотностей и применения перпендикулярной записи, то я вообще не вижу, каким образом можно было бы использовать здесь МСМ для получения образов, реально пригодных для работы по восстановлению первоначальных данных".
Иначе говоря, Гутману явно не понравились методы Крейга и компании, однако он вполне согласен с итоговыми выводами их работы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Вирусы. Мифы и реальность
Вирусы. Мифы и реальность Вирусы, получившие широкое распространение в компьютерной среде, взбудоражили весь мир. Взлом сетей, грабеж банков и похищение интеллектуальной собственности – все это давно уже не миф, а суровая реальность. Ежегодные убытки, наносимые
Глава 1 Защищенность компьютеров: мифы и реальность
Глава 1 Защищенность компьютеров: мифы и реальность История возникновения компьютерных вирусовЧто такое вирусРазновидности компьютерных вирусовВирусные мистификацииЧто за зверь – троянский конь?Новаторские подходы хакеров – руткиты (rootkits)Уязвимости программ и
Мифы и их развенчание
Мифы и их развенчание Некоторые характеристики бумаги имеют неоднозначное толкование, причем не только в разных странах, но и в международных масштабах, что способно запутать даже специалистов. Рассмотрим этот вопрос.ПлотностьПлотность бумаги принято выражать в
Мифы ноутбукостроения, или о маркетинговой шелухе
Мифы ноутбукостроения, или о маркетинговой шелухе Придя в магазин, вы, скорее всего, будете выбирать из второго класса ноутбуков – «обычных», которые «as is». Однако в рекомендациях, найденных в Интернете или каком-нибудь журнале, можно будет встретить такие варианты
Как богатые уничтожают прогресс высоких технологий Сергей Голубицкий
Как богатые уничтожают прогресс высоких технологий Сергей Голубицкий Опубликовано 04 февраля 2014 Сегодня у нас драматичная и захватывающая тема: будем судить строгим пролетарским судом денежные мешки по обвинению их в уничтожении
Игра в экологию: Правда ли, что европейские бюрократы в самом деле озабочены экологией и внедрением высоких технологий Михаил Ваннах
Игра в экологию: Правда ли, что европейские бюрократы в самом деле озабочены экологией и внедрением высоких технологий Михаил Ваннах Опубликовано 12 июня 2013 На нижнем уровне – муниципалитетов, коммун, общин – Европа сохраняет пригодную для
Онлайн-гэмблинг 2013: рождение новой легенды Сергей Голубицкий
Онлайн-гэмблинг 2013: рождение новой легенды Сергей Голубицкий Опубликовано 09 декабря 2013 В Соединённых Штатах казино превратилось из экзотического порока вырождающейся аристократии в народное развлечение, очищенное умелой идеологической
Бедные страны в век высоких технологий
Бедные страны в век высоких технологий Автор: Ваннах МихаилБыло сие так давно, что знаем мы об этом лишь по легендам, сложенным над пахнущими водорослями и дохлой рыбой скалами Средиземного моря. Гласят те легенды, что и деньги — эти маленькие желтенькие кружочки, столь
ОПЫТЫ: Три студента: Классический сыск в век высоких технологий
ОПЫТЫ: Три студента: Классический сыск в век высоких технологий Этим материалом мы начинаем серию публикаций о возможностях отечественных правоохранительных органов в борьбе с преступлениями, совершенными с помощью электронных средств. Все истории абсолютно реальны, а
НОВОСТИ: Мифы народов Америки
НОВОСТИ: Мифы народов Америки Автор: Алексей ЛевинПятилетняя годовщина американских терактов 11 сентября стала подходящим поводом для выхода провокационной статьи известного политолога, фактически ставящего под сомнение всю внешнюю политику США в новом
Мифы и реальность
Мифы и реальность С загадочным миром Интернета связано много разных слухов. Рассмотрим и разъясним некоторые из них. Кое-кто считает, что Интернет — это некий параллельный мир, в котором присутствуют разные вещи, которых в реальности вовсе не существует. Это, конечно, не
Левиафаны в волнах НТР: Государство и развитие в нем высоких технологий
Левиафаны в волнах НТР: Государство и развитие в нем высоких технологий Автор: Ваннах МихаилПрежде чем говорить о соотношении деятельности государства и развития в нем высоких технологий, давайте вспомним, что, собственно, есть государство. Вот современная Britannica:
Батарейка тяжёлая! Как и можно ли вообще отключить главный тормоз высоких технологий? Евгений Золотов
Батарейка тяжёлая! Как и можно ли вообще отключить главный тормоз высоких технологий? Евгений Золотов Опубликовано 11 февраля 2013 Под конец прошлой недели на западных форумах и в прессе разгорелся самый настоящий скандал вокруг одного из ключевых элементов планшетки