・米国国防総省NISPOM方式(3回上書き)
・NSA方式(7回上書き)
・Gutmann方式(35回上書き)
上記のデータ抹消能力はどのくらいのレベルでしょう?
1、復元ソフトを使用し個人で復元できるレベル
2、データー復元をサービス提供している業者で復元できるレベル
3、データー復元をサービス提供している専門的なPCメーカーで復元できるレベル
4、警察など国家的な組織で復元できるレベル
5、いかなる組織でも復元ができないレベル
6、その他( )
またデーター抹消するメディア・機器により効果は変わるのか?
A、SDカードなどのメディア(32GB)
B、外付けHDDなどのHDD機器(1TB)
C、パソコン内に備えてあるHDD(2TB)
詳しくわかる方、解説付きでご回答お願いいたします。
(サービスポイントあり)
米国国防総省方式(DoD5220.22-M):総書き込み回数 3
http://www.atmarkit.co.jp/fwin2k/win2ktips/1049erasedisk/erasedisk.html
固定値 → 補数 → 乱数 → 検証
旧NSA+米国国家安全保障局方式(NSA):総書き込み回数 7
「0xFF」 → 「0x00」 → 「0xFF」 → 「0x00」→ セクタ単位の乱数 → ファイル単位の乱数 → 00
Gutmann方式:総書き込み回数 35
乱数4回 → 固定値27回 → 乱数4回
これを読む限り、Gutmann > 旧NSA+NSA > NISPOM
ってことになるでしょうね。
流出すると国家安全保障上の問題が発生するような情報がハードディスクに入っている場合は、専用の消磁気装置を使った方が時間も手間も省ける。よくソフトウェアでもGutmann方式(35回上書きする)が良いと思っている人がいる。たしかに消えるのだが、Gutmann論文の趣旨は「本気でデータを消そうとすると、今まで思っていたよりもはるかに手間がかかるんですよ」というものである。120GBのHDDを35回書き込む時間を想像すればよい。「可能である」と「有用である」の違いがわかると思う。
http://h2np.net/tips/tips3.htm
とある通り、ファイル抹消について検証したGutmann論文では、データの消去には体験な手間を要すると書いてあります。
少ない回数で効率的に高品質な消去を行うためにこれらの方式が考えられたのでしょう。
しかし、Gutmann方式も情報機関によってはサルベージされるかもしれません。なぜなら
FBI/CIA/NSAのような米国政府の持つ諜報組織クラスの技術水準を持った相手を想定するならば物理的に不可逆な方法を取ることが望ましい。ハードディスクの磁気面を酸で溶かすか、あるいは高温により溶解させる。ただしこれらの組織の技術力を動員すれば、メモリを物理的に解析しどんな情報があったかを復元できるのでハードディスクを廃棄しても安心してはいられない。ハードウェア全体を高温で溶解するといったレベルで処理をしなければならないだろう。
http://h2np.net/tips/tips3.htm
だそうです。Gutmannに劣るNSA方式についても、
007やゴルゴ13のような世界に生きており、常々「秘密組織に狙われている」と考える方であれば、米国政府での安全基準の1つであるNSA方式をお勧めする。 これはランダム2回、ゼロを1回書き込む。マニアや産業スパイレベルでは、この方式で消去された情報を復元する能力を持つのはむずかしい。しかしながら先進国の国家安全保障関連組織(NSAやCIAやFBIなど)相手にはほぼ無力であることを付け加えておく。このレベルの組織は超高度な技術を持っており、普及品レベルの技術では対応ができない。
http://h2np.net/tips/tips3.htm
しかし産業スパイレベルでは十分に有効そうなので、
Gutmann方式(35回上書き)……抹消能力は4
NSA方式(7回上書き)……抹消能力は4
ってところでしょうか。警察…というかFBIなどの情報機関相手の話ですが。
>またデーター抹消するメディア・機器により効果は変わるのか?
変わります。HDDよりSSDなどのフラッシュメモリのほうが圧倒的に消しにくいです。
SSDやUSBメモリなどに広く使われているフラッシュメモリでは、ソフトウェアによるデータ抹消が極めて難しいことがわかった。2011年2月に行われた"9th USENIX Conference on File and Storage Technologies"でカリフォルニア大サンディエゴ校のチームが発表した。(2月16日の"Reliably Erasing Data from Flash-Based Solid State Drives")
http://www.cybernetic-survival.net/w_s.htm
フラッシュメモリでは、ATAコマンドやOSがアクセスできない部分にデータが残存し、ソフトウェアによる方法ではそれらを確実に抹消できる保証がない。また、200~1000ドル程度のコストで製作できるボードによって、フラッシュメモリチップから残存データを直接読み取れることも実証された。
この問題の概要は「SSDのデータを安全に消去したければ使用前にドライブを暗号化するべし:ライフハッカー日本版」を参照。
詳しくは元論文"Reliably Erasing Data From Flash-Based Solid State Drives" (PDF)を参照。
したがって、
>A、SDカードなどのメディア(32GB)
物理的に破壊。できなければGutmannか最低でもNSA
>B、外付けHDDなどのHDD機器(1TB)
>C、パソコン内に備えてあるHDD(2TB)
NSA、Gutmannともに現実的とは言い難いです。書き込みにかかる時間が最も少ないNISPOMでしょうね。
全般的に2や3、4で可能な場合があるようです(フラッタの残留磁気等を読み取るなどして、一部データを復旧させる)。
http://www.atmarkit.co.jp/fwin2k/win2ktips/1049erasedisk/erasedisk.html
ご回答ありがとうございます。
Gutmann方式(35回上書き)でも復元されてしまうのでしょうか?
基本的には不可能だと思いますが、既知ではない方法や現実的ではない方法によって復元される「可能性」は否定できないかと思います。ただ、現実的には不可能と考えてよいと思います。
http://www.cybernetic-survival.net/mfm.htm
ピーター・グートマン氏によれば、磁気力顕微鏡を使った残留磁気の読み取りを不可能にするのは難しい...逆にいえば、1回~数回の上書きで抹消されたデータは、磁気力顕微鏡で読み取れるということだ(注)。同氏が「グートマン方式」の抹消アルゴリズム(上書き回数35回!)を考案した理由はそこにある。
ま、私は 何回も 上書きしたものを 復元できるのか?ということには 非常に懐疑的な見解をもっています。
たとえば 普通に使う場合、毎日 書き換えしてたら 一年で 250回は 書き換えるだろうし、それに対して 35種類の写真を 上書きした場合、すべての写真を復元できるのだろうか?
それがもし実現できるならば、大容量メディアが可能となるね。
最初から最後まで書き込んだものが復元できたら すごいよねぇ。
復元したとしてもどの時点のものかで かなり話は 変わってくると思う。
というか すべてのデータを整合性を持たせて復元できるのかが疑問だけどね。
米国国防総省方式(DoD5220.22-M):総書き込み回数 3
http://www.atmarkit.co.jp/fwin2k/win2ktips/1049erasedisk/erasedisk.html
固定値 → 補数 → 乱数 → 検証
旧NSA+米国国家安全保障局方式(NSA):総書き込み回数 7
「0xFF」 → 「0x00」 → 「0xFF」 → 「0x00」→ セクタ単位の乱数 → ファイル単位の乱数 → 00
Gutmann方式:総書き込み回数 35
乱数4回 → 固定値27回 → 乱数4回
これを読む限り、Gutmann > 旧NSA+NSA > NISPOM
ってことになるでしょうね。
流出すると国家安全保障上の問題が発生するような情報がハードディスクに入っている場合は、専用の消磁気装置を使った方が時間も手間も省ける。よくソフトウェアでもGutmann方式(35回上書きする)が良いと思っている人がいる。たしかに消えるのだが、Gutmann論文の趣旨は「本気でデータを消そうとすると、今まで思っていたよりもはるかに手間がかかるんですよ」というものである。120GBのHDDを35回書き込む時間を想像すればよい。「可能である」と「有用である」の違いがわかると思う。
http://h2np.net/tips/tips3.htm
とある通り、ファイル抹消について検証したGutmann論文では、データの消去には体験な手間を要すると書いてあります。
少ない回数で効率的に高品質な消去を行うためにこれらの方式が考えられたのでしょう。
しかし、Gutmann方式も情報機関によってはサルベージされるかもしれません。なぜなら
FBI/CIA/NSAのような米国政府の持つ諜報組織クラスの技術水準を持った相手を想定するならば物理的に不可逆な方法を取ることが望ましい。ハードディスクの磁気面を酸で溶かすか、あるいは高温により溶解させる。ただしこれらの組織の技術力を動員すれば、メモリを物理的に解析しどんな情報があったかを復元できるのでハードディスクを廃棄しても安心してはいられない。ハードウェア全体を高温で溶解するといったレベルで処理をしなければならないだろう。
http://h2np.net/tips/tips3.htm
だそうです。Gutmannに劣るNSA方式についても、
007やゴルゴ13のような世界に生きており、常々「秘密組織に狙われている」と考える方であれば、米国政府での安全基準の1つであるNSA方式をお勧めする。 これはランダム2回、ゼロを1回書き込む。マニアや産業スパイレベルでは、この方式で消去された情報を復元する能力を持つのはむずかしい。しかしながら先進国の国家安全保障関連組織(NSAやCIAやFBIなど)相手にはほぼ無力であることを付け加えておく。このレベルの組織は超高度な技術を持っており、普及品レベルの技術では対応ができない。
http://h2np.net/tips/tips3.htm
しかし産業スパイレベルでは十分に有効そうなので、
Gutmann方式(35回上書き)……抹消能力は4
NSA方式(7回上書き)……抹消能力は4
ってところでしょうか。警察…というかFBIなどの情報機関相手の話ですが。
>またデーター抹消するメディア・機器により効果は変わるのか?
変わります。HDDよりSSDなどのフラッシュメモリのほうが圧倒的に消しにくいです。
SSDやUSBメモリなどに広く使われているフラッシュメモリでは、ソフトウェアによるデータ抹消が極めて難しいことがわかった。2011年2月に行われた"9th USENIX Conference on File and Storage Technologies"でカリフォルニア大サンディエゴ校のチームが発表した。(2月16日の"Reliably Erasing Data from Flash-Based Solid State Drives")
http://www.cybernetic-survival.net/w_s.htm
フラッシュメモリでは、ATAコマンドやOSがアクセスできない部分にデータが残存し、ソフトウェアによる方法ではそれらを確実に抹消できる保証がない。また、200~1000ドル程度のコストで製作できるボードによって、フラッシュメモリチップから残存データを直接読み取れることも実証された。
この問題の概要は「SSDのデータを安全に消去したければ使用前にドライブを暗号化するべし:ライフハッカー日本版」を参照。
詳しくは元論文"Reliably Erasing Data From Flash-Based Solid State Drives" (PDF)を参照。
したがって、
>A、SDカードなどのメディア(32GB)
物理的に破壊。できなければGutmannか最低でもNSA
>B、外付けHDDなどのHDD機器(1TB)
>C、パソコン内に備えてあるHDD(2TB)
NSA、Gutmannともに現実的とは言い難いです。書き込みにかかる時間が最も少ないNISPOMでしょうね。
大変よく分かりました。
ありがとうございました。
大変よく分かりました。
2013/03/22 21:33:40ありがとうございました。