PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Formatieren bis zur unerkennbarkeit



Seiten : [1] 2 3 4

bert2002
24.04.06, 07:41
Guten Morgen,

gibt es einen Weg! Eine Festplatte so zu Formatieren das man sie auf keinen Fall wiederherstellen kann? Also 100x mit cryptischen Zeichen vollhauen oder so!
Gibt es da ein Script/Programm das das zuverlaessig macht?

Danke! && MfG bert2002

bla!zilla
24.04.06, 08:03
Laut Peter Huth sollte es reichen die Platte 32x mit Nullen zu überschreiben. Dauert zwar ewig, ist aber der einzige sichere Schutz.

maxxle
24.04.06, 08:03
Ohne es getestet zu haben:

dd if=/dev/urandom of=/dev/hdX

und das ganze in einer Schleife

bla!zilla
24.04.06, 08:11
Warum in einer Schleife? DD würde solange aus /dev/urandom lesen und auf /dev/hdax schreiben, bis das Device voll ist.

Blackhawk
24.04.06, 08:16
mit bs={Groesse des HD-Caches} erziel;t man eine bessere Performance ;)

drfish
24.04.06, 09:06
Boot and Nuke kann ich empfehlen. Tut seinen Job sauber und zuverlässig.

http://dban.sourceforge.net/

bert2002
24.04.06, 09:09
Okay Danke Leute!

Gruß bert2002

maxxle
24.04.06, 09:21
Warum in einer Schleife? DD würde solange aus /dev/urandom lesen und auf /dev/hdax schreiben, bis das Device voll ist.

Wiel einmal überschreiben leider nicht reicht. Mit genügend krimineller Energie könnten die Daten wieder hergestellt werden.

oli993
24.04.06, 09:33
Wiel einmal überschreiben leider nicht reicht. Mit genügend krimineller Energie könnten die Daten wieder hergestellt werden.

Es gab da mal einen Test der c't. Festplatte einmal komplett mit Nullen überschrieben, dann in ein Profilabor zur Wiederherstellung der Daten gebracht.

Ergebnis: Nichts konnte wiederhergestellt werden.
Fazit: Einmal überschreiben reicht, alles andere ist Paranoia.

Gruß Oli.

maxxle
24.04.06, 11:18
ok... nenn es Paranoia - ich nenne es gutes Gefühl bzw. Sicherheit

Tomek
24.04.06, 22:34
Schon rein logisch betrachtet reicht doch das einmalige Überschreiben.

pipes
24.04.06, 22:49
Einmal sollte wirklich ausreichen - interessant dabei ist, dass z.B. Banken die ich kenne, Ihre Festplatte 8x überschreiben müssen, bevor sie alte Hardware verkaufen dürfen. :-)

oli993
25.04.06, 08:11
Einmal sollte wirklich ausreichen - interessant dabei ist, dass z.B. Banken die ich kenne, Ihre Festplatte 8x überschreiben müssen, bevor sie alte Hardware verkaufen dürfen. :-)

Das wundert mich nicht. Nennt sich Bürokratie und wuchert und wuchert und wuchert in der Bananenrepublik hier.

marce
25.04.06, 08:20
leider reicht 1x nicht, erst recht nicht nur mit 0 - mit entsprechendem Aufwand kann man dann die Daten wiederherstellen. Das normalerweise dieser Aufwand nur dann betrieben wird, wenn es um entsprechende Paranoia-Daten geht sollte aber auch klar sein...

cane
25.04.06, 09:30
Es gab da mal einen Test der c't. Festplatte einmal komplett mit Nullen überschrieben, dann in ein Profilabor zur Wiederherstellung der Daten gebracht.

Ergebnis: Nichts konnte wiederhergestellt werden.
Fazit: Einmal überschreiben reicht, alles andere ist Paranoia.

Könntest Du den Test referenzieren, welche Ausgabe er c't?

Einmaliges Überschreiben mit Nullen reicht wenn es um sensible Daten geht in keinem Fall aus. Solche Falschinformationen sollte man nicht ungeprüft verbreiten!

Dazu gibts auch schon einige Topics hier. Oder glaubt jemand ernsthaft das Standards wie der "US Department of Defense 5220.22 M compliant" zum Spaß entwickelt werden?

Ein nttes OpenSource Tool das mit den Methoden die Peter Gutman vorschlägt überschreibt und die als sehr sicher angesehen werden können: http://www.administrator.de/Festplatten_rueckstandslos_loeschen.html

Was das BSI um Thema Wipen sagt: http://www.bsi.bund.de/gshb/deutsch/m/m02167.htm

mfg
cane

oli993
25.04.06, 09:55
Könntest Du den Test referenzieren, welche Ausgabe er c't?

Einmaliges Überschreiben mit Nullen reicht wenn es um sensible Daten geht in keinem Fall aus. Solche Falschinformationen sollte man nicht ungeprüft verbreiten!


Das sind keine Falschinformationen. Nachzulesen unter:
c't Ausgabe 5/2003, Seite 192 ff.

Den Technikern von Ibas, Ontrack und Vogon ist es nicht gelungen, die Daten wiederherzustellen.

Im übrigen kein Grund, hier herumzuschreien.
Gruß Oli.

Giant Hogweed
25.04.06, 10:05
Hmm ... hatte da mal so eine Software zum löschen von Festplatten. Da konnte man (glaub ich zwischen) 1x, 4x und 8x überschreiben wählen. Neben 4x stand (US Deparment Standard) oder so .. und neben 8x mal .. German Standard :)

der_dicke_alex
25.04.06, 10:15
Ich kann da nur kopfschüttelng zugucken.

Überlegen wir einmal andersherum (abgesehen von irgendwelchen Vorschriften in Banken etc.):
- 99% der Scriptkiddies können nicht mal eine gelöschte Partitionstabelle wieder herstellen
- selbst mit etwas Geschick ist es nicht ganz trivial diesen Task zufriedenstellend zu meistern
- sollte das nicht klappen, könnte man nun daher gehen und versuchen einzelne Dateien zu restaurieren. Laß mal ein paar Bytes umkippen und du hast auch wieder Probleme die Daten zu lesen.
- Wenn erstmal alles mit Nullen/Zufallszahlen/whatever überschrieben ist, tun sich auch die Profis seeeehr schwer beim Restaurieren

Aber am Wichtigsten:
WER macht denn überhaupt weiter, wenn schon die ersten beiden Punkte ihn hindern? So viele Trons und Zerocools gibt es m.E. nicht, daß für jede Privatplatte mit ein Bissel Korrespondenz mit der Liebsten so viel Aufwand getrieben werden muß.
So es denn um Geschäftsdaten geht, reichte mir bisher immer das Überschreiben mit Zufallsdaten. So krasse Kunden hat in der Regel niemand, daß DIE DA DRAUSSEN für die Restauration der Daten einer Platte von z.B. der Buchhaltungstante einen riesigen Aufwand (finanziell, personell, Know-How) betreiben...

Gruß

Alex

oli993
25.04.06, 10:22
Ich habe mir den Artikel gerade nochmal im Online-Kiosk von www.heise.de gekauft (2 Seiten, 40 Cent):

Mein Gedächtnis hat mich nicht im Stich gelassen: einmal mit Nullen überschreiben reicht mit 100-prozentiger Sicherheit aus.

Die Paranoiker unter uns werde ich damit natürlich nicht überzeugen können, die faseln lieber etwas von "Falschinformationen" und zitieren das BSI, welches unter Leuten, die sich etwas mit Computern auskennen, immer wieder mit "tollen Empfehlungen" für Lachkrämpfe sorgt :D

Gruß Oli.

cane
25.04.06, 10:29
Hier der sehr lesenswerte "Secure Deletion of Data from Magnetic and Solid-State Memory" von Peter Gutmann:

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

Inklusive netter Linkliste...


mfg
cane

cane
25.04.06, 10:35
So es denn um Geschäftsdaten geht, reichte mir bisher immer das Überschreiben mit Zufallsdaten. So krasse Kunden hat in der Regel niemand, daß DIE DA DRAUSSEN für die Restauration der Daten einer Platte von z.B. der Buchhaltungstante einen riesigen Aufwand (finanziell, personell, Know-How) betreiben...

Schön das Du unsere Kunden kennst :rolleyes:

Ich were mir den Artikel in der c't heute Abend nochmal durchlesen, die Ausgaben der letzten drei Jahre halte ich im Keller vor :)


Mein Gedächtnis hat mich nicht im Stich gelassen: einmal mit Nullen überschreiben reicht mit 100-prozentiger Sicherheit aus.

Das ist wiegesagt falsch - ich denke die ganannten Dienstleister hatten eine Budgetbeschränkung. Sag doch mal mit welchen Methoden sie an die Platten gegangen sind.

Wurde da nur mit forensischer Software wie Encae oder Autopsy gearbeitet?
Wurden mikroskopische Verfahren benutzt?

mfg
cane

oli993
25.04.06, 10:39
Hier der sehr lesenswerte "Secure Deletion of Data from Magnetic and Solid-State Memory" von Peter Gutmann:

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

Inklusive netter Linkliste...


mfg
cane

Wenn man keine Argumente mehr hat, lenke man von der usprünglichen Diskussion ab.
Hast Du das aus einem Rhetorik-Seminar?

Ich wiederhole: einmal mit Nullen überschreiben reicht. Aber da wolltest Du jetzt nicht mehr drauf eingehen, oder?

Gruß Oli.

cane
25.04.06, 10:44
Wenn man keine Argumente mehr hat, lenke man von der usprünglichen Diskussion ab.
Hast Du das aus einem Rhetorik-Seminar?

Ich wiederhole: einmal mit Nullen überschreiben reicht. Aber da wolltest Du jetzt nicht mehr drauf eingehen, oder?


Vielleicht liest Du meinen Link bevor Du sinnlos postest, hier ein interesanter Auszug:


In conventional terms, when a one is written to disk the media records a one, and when a zero is written the media records a zero. However the actual effect is closer to obtaining a 0.95 when a zero is overwritten with a one, and a 1.05 when a one is overwritten with a one. Normal disk circuitry is set up so that both these values are read as ones, but using specialised circuitry it is possible to work out what previous "layers" contained. The recovery of at least one or two layers of overwritten data isn't too hard to perform by reading the signal from the analog head electronics with a high-quality digital sampling oscilloscope, downloading the sampled waveform to a PC, and analysing it in software to recover the previously recorded signal. What the software does is generate an "ideal" read signal and subtract it from what was actually read, leaving as the difference the remnant of the previous signal. Since the analog circuitry in a commercial hard drive is nowhere near the quality of the circuitry in the oscilloscope used to sample the signal, the ability exists to recover a lot of extra information which isn't exploited by the hard drive electronics (although with newer channel coding techniques such as PRML (explained further on) which require extensive amounts of signal processing, the use of simple tools such as an oscilloscope to directly recover the data is no longer possible).

Using MFM, we can go even further than this. During normal readback, a conventional head averages the signal over the track, and any remnant magnetization at the track edges simply contributes a small percentage of noise to the total signal. The sampling region is too broad to distinctly detect the remnant magnetization at the track edges, so that the overwritten data which is still present beside the new data cannot be recovered without the use of specialised techniques such as MFM or STM (in fact one of the "official" uses of MFM or STM is to evaluate the effectiveness of disk drive servo-positioning mechanisms) [7]. Most drives are capable of microstepping the heads for internal diagnostic and error recovery purposes (typical error recovery strategies consist of rereading tracks with slightly changed data threshold and window offsets and varying the head positioning by a few percent to either side of the track), but writing to the media while the head is off-track in order to erase the remnant signal carries too much risk of making neighbouring tracks unreadable to be useful (for this reason the microstepping capability is made very difficult to access by external means).

These specialised techniques also allow data to be recovered from magnetic media long after the read/write head of the drive is incapable of reading anything useful. For example one experiment in AC erasure involved driving the write head with a 40 MHz square wave with an initial current of 12 mA which was dropped in 2 mA steps to a final level of 2 mA in successive passes, an order of magnitude more than the usual write current which ranges from high microamps to low milliamps. Any remnant bit patterns left by this erasing process were far too faint to be detected by the read head, but could still be observed using MFM [8].

Even with a DC erasure process, traces of the previously recorded signal may persist until the applied DC field is several times the media coercivity [9].

Deviations in the position of the drive head from the original track may leave significant portions of the previous data along the track edge relatively untouched. Newly written data, present as wide alternating light and dark bands in MFM and STM images, are often superimposed over previously recorded data which persists at the track edges. Regions where the old and new data coincide create continuous magnetization between the two. However, if the new transition is out of phase with the previous one, a few microns of erase band with no definite magnetization are created at the juncture of the old and new tracks. The write field in the erase band is above the coercivity of the media and would change the magnetization in these areas, but its magnitude is not high enough to create new well- defined transitions. One experiment involved writing a fixed pattern of all 1's with a bit interval of 2.5 µm, moving the write head off-track by approximately half a track width, and then writing the pattern again with a frequency slightly higher than that of the previously recorded track for a bit interval of 2.45 µm to create all possible phase differences between the transitions in the old and new tracks. Using a 4.2 µm wide head produced an erase band of approximately 1 µm in width when the old and new tracks were 180° out of phase, dropping to almost nothing when the two tracks were in-phase. Writing data at a higher frequency with the original tracks bit interval at 0.5 µm and the new tracks bit interval at 0.49 µm allows a single MFM image to contain all possible phase differences, showing a dramatic increase in the width of the erase band as the two tracks move from in-phase to 180° out of phase [10].

In addition, the new track width can exhibit modulation which depends on the phase relationship between the old and new patterns, allowing the previous data to be recovered even if the old data patterns themselves are no longer distinct. The overwrite performance also depends on the position of the write head relative to the originally written track. If the head is directly aligned with the track, overwrite performance is relatively good; as the head moves offtrack, the performance drops markedly as the remnant components of the original data are read back along with the newly-written signal. This effect is less noticeable as the write frequency increases due to the greater attenuation of the field with distance [11].

When all the above factors are combined it turns out that each track contains an image of everything ever written to it, but that the contribution from each "layer" gets progressively smaller the further back it was made. Intelligence organisations have a lot of expertise in recovering these palimpsestuous images.

Du siehst also das das einfache Überschreibe mit Nulle nicht ausreicht um sensible Informationen zu löschen.

mfg
cane

oli993
25.04.06, 10:44
Sag doch mal mit welchen Methoden sie an die Platten gegangen sind.

Wurde da nur mit forensischer Software wie Encae oder Autopsy gearbeitet?
Wurden mikroskopische Verfahren benutzt?


Wie wäre es, wenn Du den Artikel selbst liest?
Merke: es gibt einen Unterschied zwischen Theorie und Praxis der Datenwiederherstellung.

oli993
25.04.06, 10:47
Vielleicht liest Du meinen Link bevor Du sinnlos postest...

Du siehst also das das einfache Überschreibe mit Nulle nicht ausreicht um sensible Informationen zu löschen.

Vielleicht liest Du mal den c't-Artikel, bevor du sinnlos postest?
Merke: nicht alles, was Theoretiker (wer ist der Typ überhaupt, hat der Referenzen vorzuweisen oder blubbert der nur?) sich überlegen, läßt sich auch in der Praxis halten.

Was kommt als nächstes? Wieder ein BSI-Link? *schlapp-lach*
Gruß Oli.

cane
25.04.06, 10:50
Merke: es gibt einen Unterschied zwischen Theorie und Praxis der Datenwiederherstellung.

Merke (1): Diesen Unterschied gibt es überall.

Merke (2): Das Wiederherstellen per Zeo-String überschriebenen Sequenzen ist möglich.

Merke (3): Der Aufwand ist nicht klein also entscheidet die Relevanz der Daten.

Merke (4): Ich habe Datenbestände die so sensibel sind das ein Überschreiben mit Nullen definitiv nicht ausreicht.

mfg
cane

cane
25.04.06, 10:53
Vielleicht liest Du mal den c't-Artikel, bevor du sinnlos postest?
Merke: nicht alles, was Theoretiker (wer ist der Typ überhaupt, hat der Referenzen vorzuweisen oder blubbert der nur?) sich überlegen, läßt sich auch in der Praxis halten.

Ja genau, Peter Gutman ist ein Theoretiker der nur "rumlabert".

Du machst dich lächerlich :rolleyes:

cane

oli993
25.04.06, 10:56
Merke (4): Ich habe Datenbestände die so sensibel sind das ein Überschreiben mit Nullen definitiv nicht ausreicht.


Falls meine Behauptung aber stimmt, können deine Daten so sensibel sein wie sie wollen. Denn der Status "nicht mehr wiederherstellbar" reicht selbst für höchste Geheimhaltungsstufe aus.

Was ist mit den Referenzen von diesem Peter Gutmann? Ich habe den Namen ehrlich gesagt noch nie gehört. Sollte der mir im Zusammenhang mit Datenwiederherstellung etwas sagen?

c't, Ibas, Ontrack und Vogon sind mir dagegen geläufig. Jetzt rate mal, wessen Meinung für mich mehr Relevanz hat?

oli993
25.04.06, 10:57
Ja genau, Peter Gutman ist ein Theoretiker der nur "rumlabert".

Du machst dich lächerlich :rolleyes:

cane

Und hier verwechselt jemand eine Frage mit einer Aussage!
Erst Gehirn einschalten, dann lesen, dann posten.

cane
25.04.06, 11:05
Falls meine Behauptung aber stimmt, können deine Daten so sensibel sein wie sie wollen. Denn der Status "nicht mehr wiederherstellbar" reicht für selbst für höchste Geheimhaltungsstufe aus.

Stimmt aber nicht. Überleg mal warum es Standards für sicheres Überschreiben gibt und in allen größeren Unternehmen / der kompletten HighTech-Sparte und in deutschen Behörden Datenträger mit sensiblen Daten meist icht nur Üerschrieben sondern sogar mechanisch unbrauchbar gemacht werden?

Reicht es deiner Meinung nach auch sensible Korespondenz durch einen Shreder der nur Streifen schneidet zu jagen?

Bei uns wird alles verbrannt --> man schaue nur wie einfach die Stasi-Daten wiederhergestellt werden...


c't, Ibas, Ontrack und Vogon sind mir dagegen geläufig.

Wie waren denn die Vorgaben der c't? Bis zu welchem Budget durfte getestet werden? Mit welchen Verfahren?

Hab ich eben schonmal gefragt...


Was ist mit den Referenzen von diesem Peter Gutmann? Ich habe den Namen ehrlich gesagt noch nie gehört. Sollte der mir im Zusammenhang mit Datenwiederherstellung etwas sagen?

Peter Gutman arbeitet für das Department of Computer Science der University of Auckland und beschäftigt sich vorrangig mit dem Design und der Analyse von Sicherheitssystemen. Hat dieses Jahr och eine netten Artikel für das Linux-Magazin Deutschland geschrieben (Sicherheit von VPN-Systemen) und ist einer der begehrtesten Redner auf Security-Konferenzen weltweit.

Homepage: http://www.cs.auckland.ac.nz/~pgut001/

mfg
cane