Il metodo assume che l'utente non conosca il meccanismo di codifica usato dal dispositivo di memoria, per cui include sequenze progettate specificatamente per tre tipi diversi di dispositivi. Un utente che conosca il tipo di codifica può optare per applicare solo le sequenze intese per l'hardware in suo possesso. Una memoria con un differente meccanismo di codifica necessiterebbe di sequenze diverse.
La maggior parte delle sequenze nel metodo Gutmann sono progettate per vecchi dischi a codifica MFM/RLL. Lo stesso Gutmann osservò che che le memorie più moderne non usano più queste tecniche di codifica, rendendo alcune parti del metodo irrilevanti. Nonostante ciò alcuni sviluppatori di strumenti di sanitizzazione continuano ad adottare tutte le 35 sequenze, applicandole una dopo l'altra. Gutmann trovò risibile questa travisazione del suo articolo, e aggiunse il seguente addendum alla versione online dello stesso:[2]
(EN)
«In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data.»
(IT)
«Nel periodo successivo alla pubblicazione di questo articolo, alcune persone hanno trattato la tecnica di sovrascrittura a 35 passi descrittavi più come una sorta di magia voodoo per bandire gli spiriti maligni che il risultato di un'analisi tecnica delle tecniche di codifica dei dischi. Come risultato, essi raccomandano l'applicazione del voodoo ai dischi PRML e EPRML anche se non sarà più efficace di un semplice pulizia con dati casuali.»
(Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory)
A partire dal 2001 alcuni dischi rigidi ATA IDE e SATA includono il supporto per lo standard ATA Secure Erase, ovviando alla necessità di applicare il metodo Gutmann nella cancellazione di un intero disco.[3]
Il metodo Gutmann non si applica ai dispositivi USB: uno studio del 2011 riporta che in seguito all'applicazione del metodo il 71.7% dei dati sono rimasti disponibili; Sugli SSD una quantità variabile tra lo 0.8 e il 4.3% dei dati è risultata recuperabile.[4]
Razionale
La funzione di cancellazione nella maggior parte dei sistemi operativi semplicemente marca lo spazio occupato dai file come riutilizzabile, senza cancellarne effettivamente i contenuti. Questo consente di recuperare facilmente i dati utilizzando applicazioni specializzate. Tuttavia, una volta che che lo spazio viene sovrascritto con altri dati, non sono noti modi per recuperare i dati precedenti.
In ogni caso il recupero in questo scenario non sarebbe possibile solo attraverso il software, poiché il dispositivo di memoria attraverso la normale interfaccia restituisce solo i dati correnti. Gutmann sostiene che le agenzie di intelligence dispongono di strumenti sofisticati, inclusi microscopi a forza magnetica, che uniti a tecniche di analisi delle immagini possono rilevare i valori precedenti dei bit sull'area interessata del supporto.
Metodo
Una sessione di sovrascrittura si svolge in tre fasi: la fase iniziale consistente nella scrittura di quattro sequenze casuali di bit, segue la fase di scrittura dalle sequenze dalla 5 alla 31 (vedi tabella) selezionate in ordine casuale, e la fase finale in cui vengono scritte nuovamente quattro sequenze casuali. Il risultato finale è un rimescolamento dei dati sul supporto sufficiente a far sì che anche le più sofisticate tecniche di scansione fisica siano difficilmente in grado di recuperare qualunque dato utile.
Ognuna delle sequenze dalla 5 alla 31 è stata progettata tenendo presente uno specifico schema di codifica per supporti magnetici.
Metodo di sovrascrittura di Gutmann
Passo
Sequenza scritta
Sequenza su disco in base alla codifica utilizzata[5]
Daniel Feenberg del National Bureau of Economic Research, un istituto di ricerca privato americanosenza scopo di lucro, ha criticato la tesi di Gutmann, secondo cui le agenzie di intelligence sarebbero in grado di recuperare dati sovrascritti, citando una mancanza di prove a sostegno. Egli rileva che Gutmann cita una fonte non esistente e altre fonti che nei fatti non dimostrano il recupero dei dati, ma solo osservazioni parzialmente di successo. La definizione di "casuale" è inoltre abbastanza diversa da quella comunemente usata: Gutmann si aspetta l'uso di dati pseudocasuali con sequenze note a chi tenta il recupero, non una impredicibile come quelle emesse da un CSPRNG.[6]
Nonostante ciò alcune procedure di sicurezza governative considerano un disco sovrascritto una singola volta come materiale sensibile.[7]
Le aziende specializzate nel recupero dei dati da periferiche danneggiate non sono in grado di recuperare file completamente sovrascritti. Queste aziende si specializzano nel recupero di informazioni da dispositivi che sono stati danneggiati da incendi,
acqua, o altri danni simili. Nessun'azienda di recupero dati afferma di essere in grado di ricostruire dati completamente sovrascritti.
Implementazioni software
CCleaner - Software freeware che nelle ultime versioni esegue la cancellazione dei file indesiderati tramite il metodo Gutmann solo su richiesta.
Avast Antivirus - Nella versione a pagamento del noto antivirus, troviamo una funzionalità chiamata "Data Shredder", che, tra gli algoritmi di eliminazione utilizzabili, contiene l'algoritmo di Gutmann
AVG Antivirus - Sia nella prova gratuita che in quello a pagamento troviamo la funzionalità ''File Shredder'', simile a ''Data Shredder'', negli algoritmi disponibili c'è anche il Metodo Gutmann.
Utility Disco - Software fornito con macOS che cancella i contenuti di un disco utilizzando l'algoritmo di Gutmann.
OnyX - Software per macOS sviluppato da Titanium Software che cancella i contenuti di un disco o settore utilizzando, oltre ai sistemi di sicurezza nazionali (quale la cancellazione a 7 passaggi), anche l'algoritmo di Gutmann a 35 passaggi.
TuneUp Utilities (versione 2007 e seguenti) utilizza tra gli altri anche l'algoritmo di Gutmann per l'eliminazione sicura dei file. software che permette di utilizzare oltre al metodo Gutmann, la sovrascrittura dei file da cancellare con lo 0 e in alternativa l'eliminazione con lo standard DoD 5220.22-M.
Darik's Boot and Nuke - Un altro software open source di cancellazione che supporta tutti i dischi fissi esistenti. Supporta, fra gli altri, anche l'algoritmo di Gutmann.
Advanced SystemCare - Software che permette di utilizzare, oltre al metodo Gutmann, la sovrascrittura dei files con lo 0 e in alternativa l'eliminazione con lo standard DoD 5220.22-M.
^
(EN) Michael Wei, Laura M. Grupp, Frederick E. Spada e Steven Swanson, Reliably Erasing Data From Flash-Based Solid State Drives (PDF), in Proceedings of the 9th USENIX conference on File and storage technologies (FAST'11), 2011. URL consultato l'8 gennaio 2018.
^I bit evidenziati in grassetto sono quelli che dovrebbero essere idealmente presenti, tuttavia a causa delle proprietà della codifica è il bit complementare a essere presente all'inizio della traccia