Während die derzeit führende Antwort auf die technischen Details der Datenwiederherstellung eingeht, werde ich (versuchen) den breiteren Ansatz verfolgen.
Wie definieren wir "nicht behebbar"?
Abhängig von dem Kreis, mit dem Sie möglicherweise assoziieren, kann "nicht wiederherstellbar" bedeuten, dass nur ein unbedeutender Teil der Daten wiederhergestellt werden kann.
Obwohl ich kein Recht praktiziere, könnte dies beweisen. " ausreichend "als Rechtsverteidigung in einigen Ländern. Kritische Metadaten (Zeitstempel, Berechtigungen usw.) würden fehlen und damit die Argumente der Staatsanwaltschaft gegen das Alibi eines Angeklagten einschränken.
In anderen Kreisen - insbesondere bei Malware-Autoren - werden bei Verwendung von XOR-Operationen oder Base64-Codierung Daten " unwiederbringlich "für die allgemeine Bevölkerung. Gut genug für ihre Zwecke und einfach zu implementieren.
Die Antwort hängt auch von der Zeitskala ab. Sind wir mit den Daten fertig oder möchten wir im Laufe der Zeit immer noch auf die Daten zugreifen?
Ich gehe davon aus, dass der Autor mit den Daten auf einem bestimmten Speichermedium "fertig" ist.
Wie werden Daten "nicht wiederherstellbar"?
Dies hängt weitgehend ab von:
- Speichermedium (magnetisch, optisch, ROM, NVRAM usw.) .)
- Hersteller von Speichermedien
- Alter / Verschleiß von Speichermedien
- Umgebungsbedingungen
- Einhaltung der Standards für Speicherschnittstellen
- Alter der Speicherschnittstellenstandards
- Datenschreib- / Leseprozess
Auf einer höheren Ebene fehlt den meisten Betriebssystemen eine Möglichkeit, dies wirklich zu tun Überprüfen Sie, ob die Daten tatsächlich "verschwunden" oder "nicht wiederherstellbar" sind. Dies ist wichtig zu beachten, da die Überwachung ein Eckpfeiler der Informationssicherheit ist.
Dies liegt daran, dass die meisten Softwareprodukte (Betriebssysteme usw.) keinen Blick auf den Rohdatenspeicher haben - wie der Controller mit dem Speichermedium umgeht liest und schreibt Daten.
Beispielsweise erfordern magnetische Speichermedien normalerweise mehrere Durchgänge (und mehrere Ausrichtungen), um sicherzustellen, dass alle Restfelder abgeführt werden. Als ich das letzte Mal nachgesehen habe, hat keine Firmware auf einer Festplatte ein "Lesen der Richtung und Stärke des Magnetfelds bei X, Y, Z" angezeigt. Sie bieten ein "Sag mir, was Bits in Sektor / Block X sind".
Wie funktioniert Verschlüsselung ? Daten machen es "unwiederbringlich"?
Viele glauben, dass dies nur ein Teil des Kampfes ist, da die vertraulichen Daten verschlüsselt wurden, bevor der Controller des Speichermediums sie in die Hände bekam / p>
Die Behauptung "verschlüsselt mit AES-256 ... Verschlüsselung in Militärqualität" ist in vielen Marketingliteraturen üblich. Verschlüsselte Daten können leicht wiederhergestellt werden, wenn ein oder mehrere schwache Algorithmen, Implementierungen, Schlüssel oder Seeds verwendet werden. Ein Beispiel hierfür ist " Krypto mit Exportqualität".
Abhängig vom Grad der Raffinesse des "Angreifers" spielt ein falsches Gefühl der Verschlüsselung keine Rolle, wenn Angreifer darauf achten das Speichermedium auf einer hohen Ebene (das Gerät in einem Betriebssystem einbinden) oder auf einer niedrigen Ebene (mit einem Rasterelektronenmikroskop).
Der Rat ist, dass Sie Ihre Daten verschlüsseln sollten.
Während ich möglicherweise etwas Flak dafür bekomme, wollen die meisten Verbraucher keine Verschlüsselung für ruhende Daten.
Vor einem Flammenkrieg beginnt, werde ich erklären.
Informationssicherheit befasst sich mit Risikobewertungen. Wenn ein Speichermedium garantiert keine sensiblen Daten enthält, warum sollte es verschlüsselt werden? Die Verschlüsselung führt häufig zu Leistungseinbußen.
Die meisten normalen Menschen finden keine Verschlüsselung von Daten in Ruhe hilfreich. So sehr es mich auch schmerzt, es zu sagen, ein Mangel an Verschlüsselung ermöglicht eine einfache Datenwiederherstellung. Im IT-Support wird weitaus häufiger gefragt, ob ich meine Dateien verloren habe als ob ich meine Dateien verlieren möchte.
Wenn Sie auf ein Gerät mit "Verschlüsselung" setzen, haben Sie viele andere Probleme, außer dass die Daten in Ruhe sicher sind.
Die meisten Amateur-Straßendiebe sind daran interessiert, das Gerät abzuwischen und zu verkaufen. Die Verschlüsselung hilft in diesem Fall nicht weiter. Ein Zurücksetzen auf die Werkseinstellungen macht Daten für Amateur-Straßendiebe "unwiederbringlich".
Es ist mehr als ausreichend, Ihr Speichermedium zu einem Zerkleinerungsunternehmen zu bringen, wenn Sie es nicht mehr verwenden können . Ich gehe davon aus, dass dies die Frage ist.
Was ist, wenn ich meine Daten auf einer bestimmten Ebene wirklich nicht wiederherstellbar machen muss?
Was Wenn ich meine Daten im Laufe der Zeit wirklich unwiederbringlich machen muss, während ich noch darauf zugreife?
Angenommen, Sie haben vertrauliche Dateien, Unternehmensgeheimnisse oder einen anderen legitimen Grund, könnte 3DES oder sogar RC4 ausreichen zum Verschlüsseln Ihrer Dateien - bei einem ausreichend starken Schlüssel, einer angemessenen Implementierung und Ihren potenziellen Angreifern, die zur allgemeinen (und uniformierten) Bevölkerung gehören.
Sie sollten wer oder was fragen stark> Sie schützen Ihre Daten vor / gegen.
Wenn Sie nach allgemein "nicht wiederherstellbar" suchen, wählen Sie eine zufällige seriöse Chiffre und geben Sie ihr einen völlig zufälligen Schlüssel, der sogar Sie Ich weiß es nicht (irgendwo in der Größenordnung von 256 Bit) und warte, bis der Vorgang abgeschlossen ist.
Angenommen, jede Codezeile im Software-Stapel hat ihre Aufgabe erfüllt (und jeder Transistor in jedem Chip) sollte dies pr ove "unwiederbringlich" für die breite Bevölkerung.
Wenn Sie zögern, verschlüsseln Sie die Daten auf dem Laufwerk etwa alle zehn Jahre. Auf diese Weise können Sie sicherstellen, dass Sie über alle Schwachstellen in der von Ihnen verwendeten Kryptografie "auf dem neuesten Stand" bleiben.
Löschen Sie eventuell vorhandene Caches. Geräte verwenden diese für die Leistung und enthalten wahrscheinlich Klartext Inhalt.
Wenn Sie daran interessiert sind, Daten im Laufe der Zeit zu sichern , ist dies ein ganz anderer Bereich der Informationssicherheit.