Frage:
Wie kann ich alle Informationen auf einer Festplatte zuverlässig löschen?
nealmcb
2011-07-28 19:40:04 UTC
view on stackexchange narkive permalink

Da sich die Speichertechnologien im Laufe der Zeit ändern und unterschiedliche Codierungen und Neuzuordnungen verwenden, um Sektorfehler zu beheben, ist dies der beste Weg, um Datenänderungen dauerhaft zu löschen / zu löschen / zu löschen.

Methoden für Flash-Laufwerke und andere Solid- Statuslaufwerke werden in Jesper Mortensens Antwort zum Löschen von SSDs ausführlich behandelt.

Verschiedene Methoden für Festplatten werden unter http://en.wikipedia.org/wiki/ beschrieben. Data_erasure und include

Löscht der ATA "sicher"? decken alle modernen Festplatten und Schnittstellen ab?

Gibt es neben SSDs moderne Speichergeräte, die etwas anderes erfordern?

Die andere Option, von der ich gehört habe, besteht darin, immer alles zu verschlüsseln, was Sie an das senden Fahren Sie sich über etwas wie Truecrypt. Wenn Sie dies tun, müssen Sie in der Lage sein, die Schlüssel bei Bedarf sicher zu zerstören. Und macht das menschliche Gedächtnis des Kennworts in Abwesenheit eines Neuralyzers Festplattenverschlüsselungsschemata für die Datenwiederherstellung anfällig?

Vielleicht sollten Sie dies auflösen, dies umfasst IDE, SCSI, SATA und SSD. Diese Laufwerke verwenden unterschiedliche Aufzeichnungsmethoden, Dichten und Steuerelemente. Beispielsweise kann ein IDE-Laufwerk mit niedriger Dichte wiederhergestellt werden, wenn die Spurflüsse wackeln, SATA-Laufwerke mit hoher Dichte jedoch nicht.
@this.josh - Ich wollte Nicht-SSDs behandeln - deshalb habe ich SSDs aufgeteilt, indem ich mich auf die andere Antwort bezog. Nach dem, was ich bisher gehört habe, gibt es genug Ähnlichkeit in der Herangehensweise an die anderen, so dass es sinnvoll ist, sie hier zu behandeln - z. Wenn das sichere Löschen für ein bestimmtes Laufwerk nicht funktioniert, sollte ein Fallback auf ein einfaches Überschreiben der unformatierten Festplatte funktionieren. Wenn es dafür eine bessere Formulierung gibt als "Festplatte" (rotierende Scheibe?), Lassen Sie es mich wissen.
Was zählt, ist die Datenreste nach dem Umschreiben. Ich kann mir zwei Faktoren vorstellen, die Remenz verursachen können: Unterschied zwischen dem vom Schreibkopf veränderten Bereich und dem vom Lesekopf erfassten Bereich sowie der linearen und Spurgenauigkeit. Mit zunehmender linearer Dichte und Spurdichte gibt es aufgrund von Ungenauigkeiten weniger Raum für Remenz. Es gibt einen Größenordnungsunterschied zwischen den in den Jahren 2001 und 2005 hergestellten Laufwerken. Wenn Sie auf die Dichten von 2001 zurückgreifen, könnte ein außergewöhnlich gut ausgestatteter Angreifer Remence finden?
@this.josh Richtig - "es kommt darauf an". Aus meiner Sicht könnten wir genauso gut eine einzige Frage für Festplatten haben, da eine gute Antwort zwangsläufig einen risikosensitiven Prozess für die Entscheidung erfordern muss, was zu tun ist, und es gibt genug Ähnlichkeit zwischen den verschiedenen Festplatten Technologien und Antworten, die es nützlich machen, sie an einem Ort zu haben. Z.B. Je nach Bedrohungsstufe und Technologie möchten die Benutzer wissen, wie sie entscheiden können, ob ein einzelnes Überschreiben geeignet ist oder ob eine der Methoden von Gutmann kostengünstig ist.
Verwandte Themen: [Warum ist das mehrfache Schreiben von Nullen (oder zufälligen Daten) über eine Festplatte besser als nur einmal?] (Http://security.stackexchange.com/q/10464)
Verwandte: [Wie zerstören Sie eine Festplatte] (http://security.stackexchange.com/questions/11313/how-do-you-destroy-an-old-hard-drive)
Siehe auch: [Wie können Sie eine CD oder DVD sicher zerstören] (http://superuser.com/q/660221/47507) auf SuperUser
Ein Aktenvernichter funktioniert sehr zuverlässig: https://www.youtube.com/watch?v=LsX1GnC8FQQ
Acht antworten:
john
2011-07-29 02:13:01 UTC
view on stackexchange narkive permalink

Die einzige von NIST genehmigte Methode zum sicheren Löschen einer Festplatte ist die Verwendung des internen Befehls Secure Erase, der im Center for Magnetic Recording Research (CMRR) dokumentiert ist das sollte jeder tun. Es ist ein ATA-Befehl und deckt (S) ATA-Schnittstellen ab.

Danach können Sie das Laufwerk optional entmagnetisieren, um die Firmware selbst zu löschen.

Viele interessante Informationen in Richtlinien für die Medienbereinigung, NIST SP 800-88 (2014).

Ein Zitat aus dem Papier

Secure Erase

Eine Überschreibtechnologie, die einen Firmware-basierten Prozess zum Überschreiben einer Festplatte verwendet. Ist ein Laufwerksbefehl, der in den Schnittstellenspezifikationen für ANSI ATA- und SCSI-Festplatten definiert ist und in der Laufwerkhardware ausgeführt wird. Es dauert ungefähr 1/8 der Zeit des Löschens von 5220 Blöcken. Es wurde teilweise auf CMRR-Anfrage zur ATA-Spezifikation hinzugefügt. Für ATA-Laufwerke, die nach 2001 hergestellt wurden (über 15 GB), müssen Sie den Befehl "Sicheres Löschen" ausführen und den Validierungstest für sicheres Löschen bei CMRR erfolgreich bestehen. Ein standardisierter interner Befehl zum sicheren Löschen existiert auch für SCSI-Laufwerke, ist jedoch optional und derzeit nicht in von CMRR getesteten SCSI-Laufwerken implementiert. SCSI-Laufwerke machen einen kleinen Prozentsatz der weltweiten Festplattenlaufwerke aus. Der Befehl wird implementiert, wenn Benutzer ihn anfordern.

Eine neuere (2010) Kurzpräsentation von NIST, in der verschiedene Löschtechniken verglichen werden und ihre Einschränkung liegt in einer ppt-Präsentation von Lyle und Russell.

Vielen Dank. Sie können auch ausdrücklich darauf hinweisen, dass die HPA- (http://en.wikipedia.org/wiki/Host_protected_area) und DCO-Teile der Festplatte von normaler Software, die das Betriebssystem zum Löschen des Laufwerks verwendet, übersehen werden. ATA Secure Erase löscht sie jedoch im Allgemeinen immer noch - siehe [Zugriff auf HPA- und DCO-Bereiche auf Festplatten «Datenvernichtungsthemen] (http://destructdata.com/blog/?page_id=282).
Ich habe auf dieser Seite https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase über das sichere Löschen bemerkt, dass es den Befehl hdderase erwähnt, mit dem Sie verknüpft sind, aber sagt, dass "Controller-Unterstützung bestenfalls fleckig ist", also vielleicht einer sich bewusst sein
Auch unter http://www.consulvest.com.au/UserFiles/Page/UserPages/hdd_sanitisation.php müssen Sie Ihre Technologie beim sicheren Löschen als "obwohl SCSI-, SAS- und Fibre Channel-Laufwerksspezifikationen die Implementierung des sicheren Löschens als" klassifizieren optional ". Bisher ist nicht bekannt, ob ein SCSI-, SAS- oder Fibre Channel-Laufwerk die Secure Erase-Technologie unterstützt."
@nealmcb Ja, das hätte ich erwähnen sollen. Dies ist eine der wichtigsten Anwendungen des sicheren Löschens und der Grund, warum die meisten Forensiker es in einem Labor verwendet haben, in dem ich früher war.
@RoryMcCune Nach meiner Erfahrung unterstützen die meisten heutigen Controller den normalen Befehl zum sicheren Löschen. Ich denke, die Unterstützung für die erweiterte Version ist nicht so gut. Sie können es jedoch selbst auf Ihrer Festplatte versuchen. Starten Sie einfach das Programm und es wird gemeldet, ob es unterstützt wird oder nicht. Keine Sorge, vor dem Befehl gibt es Bestätigungsschritte :-) Auf der Laufwerksseite habe ich festgestellt, dass es Probleme mit der Unterstützung vieler SSD-Laufwerke gibt.
Der erste Link, der den internen Befehl zum sicheren Löschen dokumentiert, ist nicht mehr vorhanden.[Here] (http://archive.is/KQO8) ist ein Webarchiv zum Link, aber die meisten Links auf dieser Seite sind tot.
Rory McCune
2011-07-28 20:17:50 UTC
view on stackexchange narkive permalink

Aus theoretischer Sicht ist die Idee der vollständigen Zerstörung des Laufwerks möglicherweise die einzige Möglichkeit, Daten auf einer Festplatte vollständig zu zerstören.

Aus praktischer Sicht habe ich keine Beweise dafür gesehen, dass dies möglich ist Stellen Sie nach einem einmaligen Löschen von / dev / zero oder ähnlichem aussagekräftige Daten von einer Standardfestplatte wieder her (dh ohne SSDs oder andere Geräte, die Wear Leveling oder ähnliche Technologien verwenden).

Es gibt einen interessanten Artikel hier, das geht auf die Meinung ein, dass ein Löschen mit einem Durchgang ausreichend ist.

Einige gute zusätzliche Informationen aus den von @woliveirajr bereitgestellten Links scheinen diesen Punkt zu bestätigen. Aus diesem Artikel

Diese Studie hat gezeigt, dass korrekt gelöschte Daten nicht vernünftigerweise abgerufen werden können, selbst wenn sie klein sind oder nur über kleinen Teilen der Festplatte gefunden werden . Nicht einmal bei Verwendung eines MFM oder anderer bekannter Methoden. Die Annahme, dass ein Tool zum Abrufen von Gigabyte oder Terabyte an Informationen von einem gelöschten Laufwerk entwickelt werden kann, ist falsch. "

Und aus diesem Dokument zum Thema Verwendung von MFM zum Abrufen von Daten von einer Festplatte

Extrapolieren (und Vergessen) Da ein 80-GB-Laufwerk aus dem Jahr 2006 nicht mit den Auflösungsanforderungen eines 1-TB-Laufwerks aus dem Jahr 2008 vergleichbar ist, ist zu erwarten, dass ein vollständiges Image eines 1-TB-Festplattenplatters etwa 89 Jahre benötigt, um mithilfe einer MFM-basierten Technik ein vollständiges Image zu erstellen.

Update: Eine weitere interessante Antwort zu diesem Thema von der Skeptics-Website hier enthält einige gute Informationen und Links zum Thema Single Pass Tücher sind ausreichend.

Ich würde denken, dass ein einmaliges Löschen neu zugeordnete Sektoren, Journaldaten usw. übersehen würde, weshalb es einen speziellen ATA-Befehl zum sicheren Löschen gibt. Laut der von mir zitierten SSD-Antwort ist sie auch für Flash-Laufwerke ungeeignet. Dieser Artikel scheint also falsch zu sein.
Gut neu zugeordnete Sektoren treten nur dann auf (AFAIK), wenn der Sektor als unlesbar markiert ist. Daher könnte argumentiert werden, dass keine verwendbaren Daten vorhanden sind. Für eine höhere Ebene (z. B. Journaldaten des Dateisystems) würde ein Befehl wie DD (erneut AFAIK) alles überschreiben, wenn er auf dem gesamten Gerät ausgeführt wird.
dd würde auch HPA- und DCO-Abschnitte vermissen - siehe meinen Kommentar zu Johns Antwort.
interessant. Aus dem Wikipedia-Artikel geht hervor, dass Benutzerdaten normalerweise nicht in der HPA gespeichert sind. Wäre es für die Zwecke des zuverlässigen Löschens Ihrer Daten von einer Festplatte wichtig, dass sie nicht abgedeckt sind?
Dies hängt natürlich von Ihrem Bedrohungsmodell ab, zu dem z. Zerstörung von PII, die Computrace möglicherweise dort ablegt, um Software zu laden, die bei jedem Start des Computers in einem Netzwerk an ihre Server meldet, oder von Rootkits, die dort Daten geheim halten. Aber wenn sich eine von NIST genehmigte Methode, die achtmal schneller ist, auch mit diesen Fragen befasst, klingt das für mich gut.
Eine Sache beim sicheren Löschen ist jedoch nicht darauf angewiesen, dass der Controller-Hersteller den Befehl korrekt implementiert hat? In https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase wird erwähnt, dass "die Controller-Unterstützung bestenfalls unvollständig ist". für das Dienstprogramm hdderase
Interessant. Ich habe mich über so etwas gewundert. Ich frage mich, ob das NIST-Papier es anspricht. Es könnte nicht schaden, beides zu tun, obwohl es etwas langsamer wäre. Einige Benchmark-Daten oder Timing-Hinweise wären nett.
@Rory McCune: Eine kleine Klarstellung; Die Referenz zur Unterstützung von "fleckigen" Controllern im ATA-Kernel-Wiki bezieht sich auf das DOS-basierte HDDErase-Tool und insbesondere auf die Kompatibilität von DOS mit modernen Motherboards. Im Gegensatz dazu bietet Linux HDPARM aufgrund der modernen Linux-Kerneltreiber eine gute Unterstützung. In allen Fällen wird das eigentliche sichere Löschen von ATA nach dem Start von der * Festplatte allein (On-Disk-Controller) * ausgeführt. Daher verlassen wir uns hauptsächlich / nur darauf, dass der Festplattenhersteller ATA Secure Erase ordnungsgemäß implementiert hat. und laut dem von John und anderen verknüpften CMRR-Papier ist dies eine sichere Annahme.
Nun, jeder für sich in diesem Fall, ich denke, ich bin ein bisschen träge von der Behauptung, dass dies angesichts der bekannten Probleme bei der Implementierung auf SSDs (z. B. http://www.usenix.org/) immer korrekt implementiert wird. events / fast11 / tech / full_papers / Wei.pdf) während dd ein äußerst bekannter Unix-Befehl ist, der (für die meisten Zwecke unter der Annahme, dass Sie keine nicht beschreibbaren Bereiche benötigen) den Job erledigt :)
dd und ähnliche Tools sind besonders schlecht für SSD-Laufwerke, da diese Laufwerke ihre Blöcke für den Verschleißausgleich ständig intern neu zuordnen - und dafür etwa 10% mehr versteckte Kapazität haben. In Forensiklabors finden Sie nach dem Löschen mit dd Benutzerdaten in diesem 10% zusätzlichen Speicherplatz, auf den der Controller dd nicht zugreifen ließ. (Um darauf zugreifen zu können, müssen Sie natürlich die Firmware neu programmieren oder den eigentlichen Chip ändern, aber diese Dinge passieren bei forensischen Untersuchungen.)
Sicher, ich würde dd nicht für SSDs empfehlen, aber angesichts der Probleme mit dem sicheren Löschen auch auf SSDs scheint die physische Zerstörung der einzige todsichere Weg zu sein (es sei denn, Sie sind sich sicher über die sichere Löschsoftware für a gegebenes Laufwerk)
gowenfawr
2011-07-28 19:56:00 UTC
view on stackexchange narkive permalink

Da sich die Speichertechnologien im Laufe der Zeit ändern und unterschiedliche Codierungen und Neuzuordnungen zur Behandlung von Sektorfehlern verwenden, ist dies der beste Weg, um Datenänderungen dauerhaft zu löschen.

Sehr kluge Leute haben viel Geld ausgegeben enorm viel Zeit und Mühe, um über dieses Problem zu streiten. Die meisten von ihnen landen unter dem Strich: Die einzige Methode, der Sie wirklich vertrauen können, ist die physische Zerstörung der Medien. (Und dann neigen diese sehr klugen Leute dazu, darüber zu streiten, welche Arten von physischer Zerstörung ausreichen). Denken Sie daran, wenn Sie sich Gedanken über neuere Medientypen (SSDs) machen, die die alten "Faustregeln" für das weiche Löschen von Daten offensichtlicher nicht erfüllen.

Die andere Option, die ich gehört habe of verschlüsselt immer alles, was Sie selbst über Truecrypt an das Laufwerk senden. Wenn Sie dies tun, müssen Sie in der Lage sein, die Schlüssel bei Bedarf sicher zu zerstören.

Ja, das ist eine praktikable Methode, und Sie haben Recht mit den Schlüsseln. Ich würde hinzufügen: Wenn Sie paranoid genug sind, um diese Methode anzuwenden, sind Sie paranoid genug, um sich Sorgen machen zu müssen, ob Ihr Gegner die Möglichkeit hat, Ihre (Maschine, Tastatur, Kabel) so zu gefährden, dass diese Methode besiegt wird

Und macht der menschliche Speicher des Kennworts in Abwesenheit eines Neuralyzers Festplattenverschlüsselungsschemata für die Datenwiederherstellung anfällig?

Wenn die Schlüssel existieren, dann ja, das menschliche Gedächtnis des Passworts wird zum Knackpunkt. Und Menschen geben häufig Passwörter bekannt, die unter der Gefahr von physischen / emotionalen / finanziellen Schäden, physischen / emotionalen / finanziellen Verlockungen, Vorladungen oder Gefängnisstrafen wegen „Verachtung des Gerichts“ stehen.

Das Zerkleinern oder Schmelzen der Platten funktioniert. (Nun, alles, was die Platten über dem http://en.wikipedia.org/wiki/Curie_point erwärmt, zerstört ihre magnetische Ausrichtung (die zum Aufzeichnen der Daten verwendet wird), so dass dies funktionieren sollte.)
Ein offensichtliches Zerkleinern ist keine Garantie. "Die physische Zerstörung ist nicht absolut, wenn verbleibende Plattenstücke größer als ein einzelner Aufzeichnungsblock sind, etwa 1/125" in heutigen Laufwerken "[Center for Magnetic Recording Research 2008] (http://cmrr.ucsd.edu/people) /Hughes/documents/QandAforwebsite10212008_000.doc) Aber eine Wiederherstellung scheint praktisch unmöglich. "Die Wiederherstellung tatsächlicher Benutzerdaten erfordert die Überwindung von fast einem Dutzend Hürden bei der unabhängigen Aufzeichnungstechnologie." [Zentrum für Magnetaufzeichnungsforschung 2008] (http://cmrr.ucsd.edu/people/Hughes/documents/QandAforwebsite10212008_000.doc)
DanBeale
2011-07-30 18:42:06 UTC
view on stackexchange narkive permalink

Müssen Sie die Daten löschen oder andere Personen davon überzeugen, dass die Daten gelöscht wurden?

(Ich werde nur über das Löschen der gesamten Festplatte auf herkömmlichen Laufwerken sprechen; ich ' Ich spreche nicht davon, einzelne Dateien oder Speicherplatz oder SSDs zu löschen.)

Soweit mir bekannt ist, gibt es kein Softwarepaket, das behauptet, Daten wiederherstellen zu können, die nur einmal überschrieben wurden. Es gibt keine Unternehmen, die behaupten, solche Daten wiederherstellen zu können. Es gibt keine Forschungsarbeiten, die eine solche Datenwiederherstellung gezeigt haben. Für die meisten Zwecke (Risiko: Kostenanalyse) ist ein einzelnes Überschreiben aller 0 in Ordnung, obwohl ein paar Überschreibungen von pseudozufälligen Daten wahrscheinlich besser sind.

Aber dann müssen Sie möglicherweise die Prüfer davon überzeugen Die Daten sind weg. Und vielleicht, nur vielleicht, gibt es eine super geheime Methode, die von TLAs verwendet wird, um diese Daten zu erhalten. Wenn Ihre Aufgabe darin besteht, andere Personen (Prüfer, Kunden) davon zu überzeugen, dass die Daten nicht wiederherstellbar sind und dies für immer bleiben, führen Sie eine sichere ATA-Löschung durch, gefolgt von mechanischer Vernichtung.

Ein kurzer Kommentar zu Wikipedia: Bei WP geht es um Überprüfbarkeit, nicht um Wahrheit. Ihre Richtlinie "Zuverlässige Quellen" bedeutet, dass "jemand $ TECHNOLOGY_X verwenden kann, um nur einmal überschriebene Daten wiederherzustellen" (eine Idee, die an vielen Stellen vorkommt), auch wenn dies nicht unbedingt der Fall ist.
"Der Ansatz des mehrfachen Überschreibens ist nicht sehr viel effektiver als ein einzelnes Überschreiben, da er nicht viel mit den verbleibenden Spurkanten zu tun hat, bei denen die meisten verzerrten Restdaten mit sehr geringem Pegel nach einem Überschreiben verbleiben und es viel länger dauert" [Mitte for Magnetic Recording Research 2008] (http://cmrr.ucsd.edu/people/Hughes/documents/QandAforwebsite10212008_000.doc)
Sie haben geschrieben: "Ein einzelnes Überschreiben aller 0 ist in Ordnung, obwohl ein paar Überschreibungen von Pseudozufallsdaten wahrscheinlich besser sind."Gibt es einen Grund, warum "ein paar" zufällige Schreibvorgänge erforderlich sind?Ich würde erwarten, dass ein einzelner zufälliger Schreibvorgang besser ist als ein All-Zero-Schreibvorgang.
D.W.
2011-08-01 08:56:01 UTC
view on stackexchange narkive permalink

Wenn ATA Secure Erase keine Option ist oder auf Ihrer Festplatte nicht unterstützt wird, würde ich DBAN empfehlen. DBAN ist eine ausgereifte Software zum Löschen einer Festplatte, bei der mehrere Überschreibungsdurchläufe auf sehr niedrigem Niveau ausgeführt werden. Infolgedessen ist es zeitaufwändig, aber sehr gründlich. Es enthält Methoden, die auf Gutmanns Forschung, DOD-Standards und anderen Forschungen basieren - und ist einfach zu verwenden.

Achtung: DBAN ist nur für die Verwendung mit Festplatten geeignet (magnetischer Speicher). Es ist nicht für Flash-basierten Speicher wie SSDs geeignet.

DBAN löscht den Host Protected Area (HPA) nicht (häufig zum Speichern einer Wiederherstellungspartition für Ihr Betriebssystem verwendet) und damit wahrscheinlich relativ risikoarm). DBAN löscht keine neu zugeordneten Sektoren (d. H. Als fehlerhaft markierte Blöcke), es sei denn, Sie geben eine bestimmte Option an. Ich würde erwarten, dass neu zugeordnete Sektoren selten sind. DBAN löscht den DCO-Teil (Device Configuration Overlay) der Festplatte nicht (speichert die Festplattenkonfiguration; ich würde erwarten, dass das Risiko in den meisten Einstellungen relativ gering ist). Wenn dies ein Problem darstellt, verwenden Sie ATA Secure Erase. Trotzdem erwarte ich, dass DBAN für die meisten Benutzer mit magnetischen Festplatten gut genug ist.

Für relativ moderne Festplatten (solche, die ATA Secure Erase unterstützen) empfehle ich die Verwendung von ATA Secure Erase. Wenn jedoch aus irgendeinem Grund ATA Secure Erase nicht verfügbar ist (z. B. Sie haben ein SCSI-Laufwerk; Sie haben eine ältere Festplatte, die ATA Secure Erase nicht unterstützt), ist DBAN wahrscheinlich mehr als ausreichend.

Seien Sie sehr vorsichtig bei der Verwendung von DBAN! Es wird Ihre Daten irreversibel zerstören.

Warum gibt NIST stattdessen Secure Erase an? Vielleicht, weil DBAN neu zugewiesene Blöcke, die HPA- und DCO-Bereiche usw. vermisst? Siehe z. http://destructdata.com/blog/?page_id=282
nealmcb, ich kann mir zwei Gründe vorstellen. (1) DBAN ist Open Source. NIST empfiehlt aufgrund der inhärenten Volatilität dieser Art von Projekten nur sehr selten Open-Source-Projekte. Darüber hinaus würden sie nicht riskieren, nicht vertrauenswürdige Software in ein Unternehmen einzuführen. (2) DOD 5220.22-M, die gute alte 7-Pass-Technik (re: DBAN), beruht auf einem Prozess der Standardisierung der verbleibenden magnetischen Signatur auf den Platten, um die Fähigkeit zur Rekonstruktion der Daten zu minimieren. Dies funktioniert auf physischen Discs, auf anderen Medien jedoch nicht so gut.
woliveirajr
2011-07-28 22:05:22 UTC
view on stackexchange narkive permalink

Die Zerstörung der Festplatte ist nicht so einfach. Es gibt eine Theorie darüber, dass Metall die magnetischen Daten nur verliert, wenn es über ein bestimmtes Niveau erhitzt wird.

Wenn Sie eine gute Recherche bei Google durchführen, finden Sie eine Theorie zur Wiederherstellung von Festplatteninformationen mit leistungsstarken Mikroskopen und deren magnetischem Signal

Das Verschlüsseln von Daten vor dem Speichern ist die beste Lösung, wenn Sie:

  • eine gute Kryptografie verwenden

  • Verwenden Sie den Schutz gegen jemanden, der Ihren Schlüssel stiehlt (durch physischen Zugriff auf Ihren Computer, z. B. Abfangen Ihrer Tastatur, Ihres Speichers usw.).

  • Sie haben Zeit, Ihren Schlüssel beim Wegwerfen sicher zu löschen die Festplatte.

Und das ist vielleicht nicht so einfach. Sichere Ihren Computer bedeutet zum Beispiel, dass niemand darauf zugreifen kann, selbst nachdem Sie den Schlüssel sicher gelöscht und gelöscht haben.

Das Kennwort hängt irgendwie mit dem Schlüssel zusammen. Wenn Sie den Schlüssel löschen, ist das Passwort nutzlos. Eine Kombination aus gutem Schlüssel + gutem Passwort und Verlust eines macht den anderen unbrauchbar.

Eine gute Kombination in truecrypt besteht darin, mehr als einen Schlüssel zu verwenden, der jeweils auf einem anderen Medium gespeichert ist. Zum Beispiel eine auf der Festplatte, eine im Flash-Speicher, eine andere in einem Token.

Verwenden Sie den erforderlichen Aufwand entsprechend der Sicherheit, die Sie in Ihren Informationen wünschen.

Schließlich : Haben Sie den Quellcode von truecrypt heruntergeladen, gelesen und Ihre eigene Version kompiliert? Wenn nicht, wie können Sie darauf vertrauen, dass es sicher ist? :)

Haben Sie Zitate für die Idee, dass die Magnetkraftmikroskopie Daten von einer modernen Festplatte findet? Ich habe es schon oft gehört, aber die Daten nicht gesehen, um es zu bestätigen.
Schauen Sie sich hier die am Ende dieser Seite erwähnte Bibliographie an: http://computer-forensics.sans.org/blog/2009/01/28/spin-stand-microscopy-of-hard-disk-data/
@Rory one PDF: http://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf
Danke für diese Papiere, sehr interessant. Das Lesen beider scheint jedoch zu bestätigen, was ich gesagt habe, dass Daten praktisch nicht abgerufen werden können, wenn sie einmal überschrieben wurden.
@Rory: Im Allgemeinen stimme ich Ihnen zu. Abhängig von den Informationen und ihrem Wert würde ich meinen Ansatz wählen. Ich werde meine Antwort aktualisieren, um sie zu veranschaulichen.
In Bezug auf kryptografische Lösungen ist auch zu beachten, dass heute verschlüsselte Daten in 10 Jahren wahrscheinlich erheblich einfacher zu entschlüsseln sind, was möglicherweise von Bedeutung ist oder nicht.
mirimir
2014-01-09 12:40:01 UTC
view on stackexchange narkive permalink

Verbrenne sie einfach. Verwenden Sie eine 20-Liter-Stahltrommel mit ca. 0,5 cm großen Löchern, die in Umfangsrichtung direkt über dem unteren Rand gestanzt sind. Trockene Eiche, gelegentlich mit Paraffin beschleunigt, funktioniert sehr gut. Es bleiben nur Stahlteile übrig.

Pete Riches
2020-04-20 10:06:50 UTC
view on stackexchange narkive permalink

Bei der Bewertung Ihrer Löschmethode müssen Sie Folgendes berücksichtigen:

  • Wie schnell müssen Sie die Daten löschen? (Handelt es sich um eine Notfallreaktion auf Terroristen, die an Ihre Tür klopfen, oder verkaufen Sie Ihre alte Hardware bei Ebay nächste Woche?)
  • Wie viel Aufwand, Geld oder Zeit wird ein potenzieller Angreifer realistisch aufwenden, um an Ihre Daten zu gelangen? (Sind Sie ein Ziel mit hohen Einsätzen oder möchte jemand nur Ihre Bankkontodaten erhalten? Ist Ihr potenzieller Angreifer ein kleiner Betrüger oder werden sie von einem Nationalstaat oder einem massiven Kartell gesponsert?)
  • Wie lange bleiben Ihre Daten wertvoll - wird die Bedrohung nach einiger Zeit verschwinden?
  • Was haben Sie zu verlieren? (Ihr cooles? Geld? Beschäftigung? Das Leben der Menschen? Ein Krieg?)

Wenn der Einsatz inakzeptabel hoch ist, gehen Sie auf jeden Fall bis zum Äußersten: Löschen Sie Daten und zerstören Sie das Medium; Planen Sie jedoch in den meisten Fällen, jeden Angriff anstößig zu erschweren. Auch hier haben Sie die Wahl: Machen Sie einem Angreifer klar, dass sich die Mühe nicht lohnt (mit einem Warnschild oder einem offensichtlichen Schaden), oder lassen Sie ihn es versuchen, bis er frustriert aufgibt?

Beispiele:

1) Sie geben Ihren Laptop für Hausaufgaben an Ihr Kind weiter, nachdem Sie einen glänzenden neuen gekauft haben. Sie dürfen es nicht aus dem Haus nehmen, und der Akku hält sowieso keine Ladung. Sie haben im Wesentlichen immer noch die Kontrolle über den Computer. Wenn Ihr Betriebssystem Sie nicht daran hindert, erstellen Sie ein neues Benutzerkonto für Ihr Kind. Verschieben / löschen Sie Ihre alten Dateien und leeren Sie Ihren Papierkorb. Sie möchten sich an ein Administrator- oder Root-Login halten, um Wartungsarbeiten durchführen zu können. Wenn Sie dies jedoch können, löschen Sie Ihr altes Benutzerkonto von diesem Computer.

2) Sie möchten Ihren alten Heim-PC übergeben für die Wohlfahrt. Es ist unwahrscheinlich, dass die Wohltätigkeitsorganisation angreift, aber Sie wissen nicht, wo Ihr alter Computer landen wird. Manchmal stöbern die Leute zum Spaß herum. Sie haben genügend Zeit, um Backups der Daten zu erstellen, die Sie behalten möchten, und anschließend ein neues Betriebssystem zu installieren. So stellen Sie sicher, dass die Festplatte langsam neu formatiert wird, wobei jeder Sektor überschrieben wird, um nach fehlerhaften Blöcken zu suchen. (If Ihr ausgewähltes Betriebssystem lässt dies nicht zu. Sie können jederzeit eine Linux-Live-CD herunterladen, diese starten und mit dem Befehl dd Daten von / dev / urandom auf die primäre Festplatte des Computers kopieren, normalerweise / dev / sda. Dies kann viele Stunden dauern. Stellen Sie sicher, dass keine anderen Festplatten angeschlossen sind, deren Daten Sie behalten möchten, nur für den Fall, dass Sie die falsche Festplatte überschreiben! Installieren Sie abschließend ein Betriebssystem, damit der Computer funktioniert .

3) Sie müssen diese Daten schnell entfernen! Rücksichtslose Bösewichte stehen vor der Tür und Leben stehen auf dem Spiel. Nimm einen Hammer oder eine Bohrmaschine und zerstöre diese Scheibe! Stecke so viele Löcher und Dellen wie möglich in diese glänzenden Platten. Festplattenköpfe fliegen unglaublich nahe an der Oberfläche der Festplatte mit sehr feiner Genauigkeit. Ein Kopfcrash kann durch ein Partikel verursacht werden, das so klein ist wie ein Rauchpartikel, das zwischen den Kopf und die Platte gelangt, während es sich dreht. Sie füllen das Laufwerk mit zerbrochenen Partikeln, verformen die spiegelähnliche Scheibenoberfläche, entkernen sie, verschmieren magnetisches Material und zersplittern wahrscheinlich die Platten, wenn sie wie einige aus Glas bestehen. Der Versuch, dieses Durcheinander auf einem Rig in einem Reinraum zu montieren, um Daten zu entfernen, wird nur das Rig beschädigen und den Reinraum kontaminieren. Alle verbleibenden Optionen zum Wiederherstellen zufälliger Datenblöcke aus Fragmenten sind absurd teuer, unpraktisch und auf Glück angewiesen. Sie sollten also Zeit haben, sich zu informieren und für alle Fälle mildernde Maßnahmen zu ergreifen. (Sie werden jedoch immer noch Probleme haben, wenn Sie Lebens- oder Todesdaten überhaupt nicht verschlüsseln.)

Ich habe SSDs nicht behandelt - ich weiß nicht genug darüber.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...