Festplatte sicher löschen?
Geizhals » Forum » Software » Festplatte sicher löschen? (55 Beiträge, 809 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.............
Re(11): shred
15.05.2009, 03:58:07
TrueCrypt


I'd not touch TrueCrypt with a 10 foot pole. But I guess it's a nice toy for windows users...

Also http://xkcd.com/538/  of course applies.


If the guy nulled his HDD he wouldn't be drugged nor hit with a $5 wrench... so you see, my method is much safer in many ways...

For me the mathematical evidence that a certain encryption provides a certain security in e.g. the way that it will take X time with Y computing power to
unlock it is way better that just nulling it


If decrypting is simply a matter of computer power (and therefore time), you can write a software today that decrypts your data (and you can mathematically prove that it will decrypt your data). Even if it takes a lot of time... how is that safe?

I hate people who consider something safe just because it takes a lot of time to crack. Recently I reported a security leak to a somewhat popular PHP software... they gave every guest a random string, and what they actually used to generate that random string was a variant of md5(database_password) (i.e. not random at all but a deterministic hash of confidential login data).

The developers of that software argued that this wasn't an issue because it'd take a lot of time to brute force the password out of the hash... that's true of course but it's still a very stupid thing to do.

Yeah. Sure.


It's not stored on the machine, for starters. So it's not as straightforward as popping in a Linux live CD and replacing the binary with something else - which is what I'd do if I wanted my brother's passphrase...

Anyway, I guess everyone has his ways of doing things, so do whatever you want. Since you seem to like xkcd a lot, why don't you send a mail to the XKCD author and ask him what he'd do...?

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..............
Re(12): shred
lsr
15.05.2009, 23:35:56
>>I'd not touch TrueCrypt with a 10 foot pole. But I guess it's a nice toy for windows users...

Oh come on, don't flame. That's way below your level. TC is FOSS and AFAIK the only decent crossplatform cryptosolution out there. Of course one uses dm-crypt under Linux (the implementation may wary, the algos are the same).

>>If the guy nulled his HDD he wouldn't be drugged
Ah, not really so. If you have nulled your data, you would of course just be shot, because it's evident that you destroyed your data on purpose. However, with TC, you have plausible deniability, which leaves you only tortured (way better).

>>Even if it takes a lot of time... how is that safe?
It is safe because it can be (rather precisely) estimated, WHEN the encryption will break under bruteforce ("perfect setup" still applies). Since this timespan is more than sufficient (couple o' 100 yrs should do even for you, unless genetic engineering ... but I'm digressing ...)

You can not predict with such precision if and when somebody will research the "perfect way" to read nulled data.

>>that random string was a variant of md5
Hash is not encryption (and MD5 is considered broken since ... a long time). And I agree with you - you can't do anything against the stupidity (or "implementation errors", to be euphemistic) of other people...

>>It's not stored on the machine
If replacing the binary voids the encryption, then it's useless anyway. If a user is stupid enough to STORE his pw somewhere ...

And as far as XKCD goes - I would not dare to bother this godlike person with an email ... I have my decency, after all.

(Just for the record: For me it's not about 'winning' - but one rarely get's a chance [here] to bounce ideas around in a sophisticated manner. I have to grab that chance ;-))

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
Re: Festplatte sicher löschen?
10.05.2009, 23:07:32
Meine Antwort bezieht sich zwar nicht auf Eraser, hilft dir aber evtl. dennoch weiter:



Festplatte löschen

Die Antwort auf die Frage "Wie löscht man die Daten einer Festplatte eigentlich richtig?" ist ein Dauerbrenner. Es gibt dafür verschieden aufwändig arbeitende Lösch-Methoden. Doch trotz eines aufwändigen Löschens, bei dem die gesamte Platte mehrfach mit beliebigen Zeichen vollgeschrieben wird, können sich weiterhin erstaunlich viele verwertbare Daten auf einer Festplatte befinden.

Es ist weitgehend bekannt, dass der einfache Löschbefehl von Dateinamen nur die Einträge im Dateiverzeichnis löscht, die eigentlichen Daten aber vollkommen intakt auf der Festplatte verbleiben. Diese nicht wirklich gelöschten Daten lassen sich mit Recoverytools leichter Hand rekonstruieren. Unter Linux benutzt man zum nachhaltigen Löschen bspw. das Programm wipe oder den Befehl dd if=/dev/random of=/dev/, um Zufallszahlen auf die Platte zu schreiben. Das kostenlos DOS-Programm CBL Daten-Shredder stellt mittels komfortabler Oberfläche eine Auswahl an verschiedenen Löschstrategien zur Verfügung:

    * Richtlinien des BSI zum Geheimschutz von Verschlußsachen beim Einsatz von IT (VSITR), Hinweisblatt Nr. 11,
    * Standard 5220.22-M des US-Verteidigungsministeriums,
    * Bruce-Schneier Algorithmus,
    * Peter Gutmann-Algorithmus,
    * DSX-Methode der kanadischen Bundespolizei.

Gemäß BSI-Methode wird die Festplatte in sieben Durchgängen überschrieben, wobei bei den ersten sechs Durchgängen das Bitmuster des vorherigen Durchgangs umgekehrt wird. Diese Methode gilt weithin als sichere Datenlöschung. Das US-Verteidigungsministerium löscht eine Festplatte dadurch, indem diese insgesamt vier Mal mit verschiedenen Bitmustern beschrieben wird. Das Bruce-Schneier-Verfahren ähnelt dem des BSI, gilt jedoch als noch sicherer, aber auch als erheblich langsamer. Die von Peter Gutmann entwickelte Methode nimmt insgesamt sogar 35 Überschreibungsdurchgänge der verschiedensten Art vor und gilt als derzeit zwar zeitaufwändigste, aber auch modernste Methode. Und die DSX-Methode gilt als besonders schnell, wird aber schon nicht mehr für als vertraulich eingestufte Daten empfohlen. Generell gilt für die Nutzung der Software: RAID-Systeme müssen aufgelöst und die Platten jeweils einzeln gelöscht werden.

Trotz des oben genannten Aufwands können Platten rekonstruierbar Daten enthalten. Deshalb dürfen Festplatten des US-Verteidigungsministeriums, die als "streng geheim" taxierte Daten enthalten, nicht per Software gelöscht werden, sondern müssen gebrauchsunfähig physisch vernichtet werden. An welche Daten kommt man selbst nach aufwändigem Löschen heran? Computer mit älteren BIOS-Versionen können möglicherweise nicht auf die Daten jenseits der 504MB oder 8.4GB-Grenze einer Platte zugreifen. Hier hilft es, die Platte in einen Rechner mit modernem BIOS einzubauen. Einige IDE/ATA-Platten gestatten es, Bereiche der Festplatte einzuschränken, auf die das Betriebssystem und andere Programme Zugriff haben ("Host Protected Area"). Daten im geschützten Bereich, wie auch immer sie zuvor hineingekommen sein mögen, können dann nicht gelöscht werden. Deshalb sollte man überprüfen, ob die Anzahl der vom Programm angezeigten Sektoren mit denen auf dem Festplattenetikett übereinstimmen. Vor dem Löschen der Daten sollte mit einem Dienstprogramm des Festplattenherstellers ein geschützter Bereich freigegeben werden. Es gibt weitere derart versteckte Plätze auf einer Festplatte: So schreiben moderne sehr dicht schreibende Platten Daten von als fehlerhaft erkannten Sektoren in eigens dafür eingerichtete Reservesektoren. Daten fehlerhafter Sektoren werden von den Löschroutinen nicht überschrieben. Wollte man auch an diese herankommen, so müßte die Magnetscheibe der Festplatte entnommen werden und mit Spezialhardware bearbeitet werden.

Von größerer Bedeutung sind die Möglichkeiten, aus Datenspuren Daten zu rekonstruieren. Hierfür lassen sich z.B. die Positionierungstoleranzen der Schreib- und Leseköpfe ausnutzen. Festplatten sind so konstruiert, dass geringfügige Positionsfehler der Schreib- und Leseköpfe in Bezug auf die Spur, in der die Daten gespeichert werden, sich im Laufe der Lebensdauer des Festplatte verändern dürfen. Diese Toleranz kann dazu führen, dass Daten, die vor einer Positionsverschiebung des Kopfes auf die Platte geschrieben wurden, von der Löschsoftware nicht mehr erfasst werden. Ähnlich aussichtsreich kann eine Analyse des Pufferbereichs zwischen den Spuren sein. Dieser Pufferbereich zwischen den Spuren dient dazu, magnetische Interferenzen zwischen den Mustern der Spuren zuvermeiden. Im Laufe der Zeit greifen die Magnetmuster der Spuren, wie beim bekannten Durchkopiereffekt von Cassettenbändern, auf den Pufferbereich über. Diese Strukturen lassen sich mit Hilfe von Magnetkraftmikroskopen unter großem Aufwand zutage fördern. Immerhin: Es ist nicht möglich, eine mit den obigen Methoden sicher gelöschte Festplatte an einen anderen Computer anzuschließen und dadurch diese Effekte auf der Platte auszunutzen.

runterzuladen hier: http://www.cbltech.de/daten-schredder.html
-------------------------------

Ein Jubiläum ist ein Datum, an dem eine Null für eine Null von mehreren Nullen geehrt wird
Sir Peter Ustinov
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
Re: Festplatte sicher löschen?
20.05.2009, 04:40:05
Solltest Du immer noch Angst haben, formatiere die (bis dahin nach LLF unbekannte) Festplatte mit dem bisher anderen Format (vorher NTFS, danach FAT 32) oder andersrum. Danach ist die HD sogar reif für den internationalen Geheimdienst. Einziges Problem: Dauer der Low-Level-Überschreibung dauert etwa per 100GB 5 Stunden. Vorteil aber: Du kannst das Laufwerk unter Win erkennen und auch dort löschen, ohne Deine anderen Platten zu riskieren. Du brauchst auch keine anderen Betriebssysteme zu starten bzw. neu zu booten.
In der Tat, Das EINZIGE Tool zum Zerstören ALLER Daten einer GEWÄHLTEN Festplatte in einem laufenden OS. Nur zur Warnung: Sollten mehrere Laufwerke identischer Art(Hersteller bzw. Grösse)installiert sein. Bitte darauf achten, WELCHES Laufwerk endgültig unwiederbringlich gelöscht wird. Der Vorgang ist nicht zu stoppen!!! Man kann damit übrigens auch schlaffe Platten, welche manchmal Datenprobleme haben, ans Laufen bekommen. Aber das ist wohl jedem klar, der schonmal einen alten (486er?) Rechner hatte. Damals konnte man auch per BIOS die Platte erwecken. Nur musste man dort Köpfe, Sektoren etc. genau wissen. Dieses übernimmt LLF zuverlässig und stellt das Laufwerk nach seiner sektoriellen Zerstörung dem OS wieder zur Verfügung, um es in seiner physikalischen Zusammensetzung aufgebaut und installiert zu werden. Einzig dafür wichtig ist das Administratorrecht bei der COMPUTERVERWALTUNG und dort die DATENTRÄGERVERWALTUNG. Das Laufwerk wird dort als schwarzer Balken dargestellt. (UNZUGEORDNET) Mit der rechten Taste ist dann wieder jede Partition oder auch ein komplettes Laufwerk einzurichten.
Aber die alten Daten sind definitiv für immer Vergangenheit!
Gruss, Olli

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung