it-swarm-eu.dev

Wie kann ich alle Informationen auf einer Festplatte zuverlässig löschen?

Da sich die Speichertechnologien im Laufe der Zeit ändern und unterschiedliche Codierungen und Neuzuordnungen verwenden, um Sektorfehler zu beheben, ist dies der beste Weg, um Datenänderungen dauerhaft zu löschen, zu löschen oder zu vernichten.

Methoden für Flash-Laufwerke und andere Solid-State-Laufwerke werden unter Jesper Mortensens Antwort zur SSD-Löschung ausführlich behandelt.

Verschiedene Methoden für Festplatten sind unter http://en.wikipedia.org/wiki/Data_erasure und include beschrieben

Deckt der ATA "Secure Erase" alle modernen Festplatten und Schnittstellen ab?

Gibt es neben SSDs moderne Speichergeräte, die etwas anderes erfordern?

Die andere Option, von der ich gehört habe, besteht darin, immer alles zu verschlüsseln, was Sie selbst über Truecrypt an das Laufwerk senden. Wenn Sie dies tun, müssen Sie in der Lage sein, die Schlüssel bei Bedarf sicher zu zerstören. Und macht der menschliche Speicher des Kennworts in Abwesenheit eines Neuralyzers Festplattenverschlüsselungsschemata für die Datenwiederherstellung anfällig?

91
nealmcb

Die einzige von NIST genehmigte Methode zum sicheren Löschen einer Festplatte ist die Verwendung des internen Befehls sicheres Löschen , der im Center for Magnetic Recording Research (CMRR) dokumentiert ist Jeder sollte es tun. Es ist ein ATA-Befehl und deckt (S) ATA-Schnittstellen ab.

Danach können Sie das Laufwerk optional entmagnetisieren, um die Firmware selbst zu löschen.

Viele interessante Informationen in Richtlinien für die Medienbereinigung, NIST SP 800-88 (2014).

Ein Zitat aus dem Papier

Sicher löschen

Eine Überschreibtechnologie, die einen Firmware-basierten Prozess zum Überschreiben einer Festplatte verwendet. Ist ein Laufwerksbefehl, der in den Schnittstellenspezifikationen für ANSI ATA- und SCSI-Festplatten definiert ist und in der Laufwerkhardware ausgeführt wird. Es dauert ungefähr 1/8 der Zeit der 5220-Blocklöschung. Es wurde teilweise auf CMRR-Anfrage zur ATA-Spezifikation hinzugefügt. Für ATA-Laufwerke, die nach 2001 hergestellt wurden (über 15 GB), müssen Sie den Befehl "Sicheres Löschen" ausführen und den Validierungstest für sicheres Löschen bei CMRR erfolgreich bestehen. Ein standardisierter interner Befehl zum sicheren Löschen ist auch für SCSI-Laufwerke vorhanden. Er ist jedoch optional und derzeit nicht in von CMRR getesteten SCSI-Laufwerken implementiert. SCSI-Laufwerke machen einen kleinen Prozentsatz der weltweiten Festplattenlaufwerke aus. Der Befehl wird implementiert, wenn Benutzer ihn anfordern.

Eine neuere (2010) Kurzpräsentation von NIST, die verschiedene Löschtechniken und ihre Einschränkungen vergleicht, ist in einer ppt-Präsentation von Lyle und Russell .

36
john

Aus theoretischer Sicht ist die Idee der vollständigen Zerstörung des Laufwerks möglicherweise die einzige Möglichkeit, Daten auf einer Festplatte vollständig zu zerstören.

Aus praktischer Sicht habe ich keine Beweise dafür gesehen, dass es möglich ist, aussagekräftige Daten von einer Standardfestplatte wiederherzustellen (dh keine SSDs oder andere Geräte zu verwenden, die Verschleißausgleich oder ähnliche Technologien verwenden), nachdem einmal von/dev/gelöscht wurde Null oder ähnlich.

Es gibt einen interessanten Artikel hier , der eingehend auf die Meinung eingeht, dass ein Wischen mit einem Durchgang ausreichend ist.

Einige gute zusätzliche Informationen aus den von @woliveirajr bereitgestellten Links scheinen diesen Punkt zu bestätigen. Von Dieses Papier

Diese Studie hat gezeigt, dass korrekt gelöschte Daten nicht vernünftigerweise abgerufen werden können, selbst wenn sie klein sind oder nur über kleinen Teilen der Festplatte gefunden werden. Nicht einmal bei Verwendung eines MFM oder anderer bekannter Methoden. Die Annahme, dass ein Tool zum Abrufen von Gigabyte oder Terabyte an Informationen von einem gelöschten Laufwerk entwickelt werden kann, ist falsch. ""

Und von dieses Dokument zum Thema Verwendung von MFM zum Abrufen von Daten von einer Festplatte

Wenn man dies extrapoliert (und vergisst, dass ein 80-GB-Laufwerk aus dem Jahr 2006 nicht mit den Auflösungsanforderungen eines 1-TB-Laufwerks aus dem Jahr 2008 vergleichbar ist), wird erwartet, dass ein vollständiges Image eines 1 TB-Festplattenplatters) vorhanden ist Es dauert ungefähr 89 Jahre, um das Bild mithilfe einer MFM-basierten Technik vollständig abzubilden.

Update: Eine weitere interessante Antwort zu diesem Thema von der Skeptics-Site hier , enthält einige gute Informationen und Links zum Thema Single Pass-Tücher sind ausreichend.

27
Rory McCune

Da sich die Speichertechnologien im Laufe der Zeit ändern und unterschiedliche Codierungen und Neuzuordnungen verwenden, um Sektorfehler zu beheben, ist dies der beste Weg, um Datenänderungen dauerhaft zu löschen.

Sehr kluge Leute haben enorm viel Zeit und Mühe aufgewendet, um über dieses Problem zu streiten. Die meisten von ihnen landen unter dem Strich: Die einzige Methode, der Sie wirklich vertrauen können, ist die physische Zerstörung der Medien. (Und dann neigen diese sehr klugen Leute dazu, darüber zu streiten, welche Arten von physischer Zerstörung ausreichen). Denken Sie daran, wenn Sie sich Gedanken über neuere Medientypen (SSDs) machen, die die alten "Faustregeln" für das weiche Löschen von Daten offensichtlicher verfehlen.

Die andere Option, von der ich gehört habe, besteht darin, immer alles zu verschlüsseln, was Sie selbst über Truecrypt an das Laufwerk senden. Wenn Sie dies tun, müssen Sie in der Lage sein, die Schlüssel bei Bedarf sicher zu zerstören.

Ja, das ist eine praktikable Methode, und Sie haben Recht mit den Schlüsseln. Ich würde hinzufügen: Wenn Sie paranoid genug sind, um diese Methode anzuwenden, sind Sie paranoid genug, um sich Sorgen machen zu müssen, ob Ihr Gegner die Möglichkeit hat, Ihre (Maschine, Tastatur, Kabel) so zu gefährden, dass diese Methode besiegt wird .

Und macht der menschliche Speicher des Kennworts in Abwesenheit eines Neuralyzers Festplattenverschlüsselungsschemata für die Datenwiederherstellung anfällig?

Wenn die Schlüssel vorhanden sind, wird das menschliche Gedächtnis des Passworts zum Knackpunkt. Und Menschen geben häufig Passwörter preis, die unter der Gefahr von physischen/emotionalen/finanziellen Schäden, physischen/emotionalen/finanziellen Verlockungen, Vorladungen oder Gefängnisstrafen wegen „Verachtung des Gerichts“ stehen.

13
gowenfawr

Müssen Sie die Daten löschen oder müssen Sie andere Personen davon überzeugen, dass die Daten gelöscht wurden?

(Ich werde nur über das Löschen der gesamten Festplatte auf herkömmlichen Laufwerken sprechen. Ich spreche nicht über das Löschen einzelner Dateien oder von Speicherplatz oder SSDs.)

Soweit mir bekannt ist, gibt es kein Softwarepaket, das behauptet, Daten wiederherstellen zu können, die nur einmal überschrieben wurden. Es gibt keine Unternehmen, die behaupten, solche Daten wiederherstellen zu können. Es gibt keine Forschungsarbeiten, die eine solche Datenwiederherstellung gezeigt haben. Für die meisten Zwecke (Risiko: Kostenanalyse) ist ein einzelnes Überschreiben aller 0 in Ordnung, obwohl ein paar Überschreibungen von Pseudozufallsdaten wahrscheinlich besser sind.

Aber dann müssen Sie möglicherweise die Prüfer davon überzeugen, dass die Daten verschwunden sind. Und vielleicht, nur vielleicht, gibt es eine super geheime Methode, die von TLAs verwendet wird, um diese Daten zu erhalten. Wenn Ihre Aufgabe darin besteht, andere Personen (Prüfer, Kunden) davon zu überzeugen, dass die Daten nicht wiederherstellbar sind und dies für immer bleiben, müssen Sie eine sichere ATA-Löschung gefolgt von einer mechanischen Vernichtung durchführen.

11
DanBeale

Wenn ATA Secure Erase keine Option ist oder auf Ihrer Festplatte nicht unterstützt wird, würde ich DBAN empfehlen. DBAN ist eine ausgereifte Software zum Löschen einer Festplatte, indem mehrere Überschreibungsdurchläufe auf sehr niedrigem Niveau ausgeführt werden. Infolgedessen ist es zeitaufwändig, aber sehr gründlich. Es enthält Methoden, die auf Gutmanns Forschung, DOD-Standards und anderen Forschungen basieren - und ist einfach anzuwenden.

Achtung: DBAN ist nur zur Verwendung mit Festplatten (Magnetspeicher) geeignet. Es ist nicht für Flash-basierten Speicher wie SSDs geeignet.

DBAN löscht den Host Protected Area (HPA) nicht (wird häufig zum Speichern einer Wiederherstellungspartition für Ihr Betriebssystem verwendet und ist daher wahrscheinlich relativ risikoarm). DBAN löscht neu zugeordnete Sektoren nicht (d. H. Als fehlerhaft markierte Blöcke), es sei denn, Sie geben eine bestimmte Option an. Ich würde erwarten, dass neu zugeordnete Sektoren selten sind. DBAN löscht den DCO-Teil (Device Configuration Overlay) der Festplatte nicht (speichert die Festplattenkonfiguration; ich würde erwarten, dass das Risiko in den meisten Einstellungen relativ gering ist). Wenn dies ein Problem darstellt, verwenden Sie ATA Secure Erase. Trotzdem erwarte ich, dass DBAN für die meisten Benutzer mit magnetischen Festplatten gut genug ist.

Für relativ moderne Festplatten (solche, die ATA Secure Erase unterstützen) empfehle ich die Verwendung von ATA Secure Erase. Wenn jedoch aus irgendeinem Grund ATA Secure Erase nicht verfügbar ist (z. B. Sie haben ein SCSI-Laufwerk; Sie haben eine ältere Festplatte, die ATA Secure Erase nicht unterstützt), ist DBAN wahrscheinlich mehr als ausreichend.

Seien Sie sehr vorsichtig bei der Verwendung von DBAN! Es wird Ihre Daten irreversibel zerstören.

7
D.W.

Die Zerstörung der Festplatte ist nicht so einfach. Es gibt eine Theorie darüber, Metall verliert nur die magnetischen Daten, wenn es über ein bestimmtes Niveau erhitzt wird.

Wenn Sie eine gute Recherche bei Google durchführen, finden Sie eine Theorie zur Wiederherstellung von Festplatteninformationen mit leistungsstarken Mikroskopen und deren magnetischem Signal.

Das Verschlüsseln von Daten vor dem Speichern ist die beste Lösung, wenn Sie:

  • verwenden Sie eine gute Kryptographie

  • verwenden Sie den Schutz gegen jemanden, der Ihren Schlüssel stiehlt (durch physischen Zugriff auf Ihren Computer, z. B. Abfangen Ihrer Tastatur, Ihres Speichers usw.).

  • sie haben Zeit, Ihren Schlüssel sicher zu löschen, wenn Sie die Festplatte wegwerfen.

Und das ist vielleicht nicht so einfach. Sichere Ihren Computer bedeutet zum Beispiel, dass niemand darauf zugreifen kann, selbst nachdem Sie den Schlüssel sicher gelöscht und gelöscht haben.

Das Passwort hängt irgendwie mit dem Schlüssel zusammen. Wenn Sie den Schlüssel löschen, ist das Passwort nutzlos. Eine Kombination aus gutem Schlüssel und gutem Passwort macht den anderen nutzlos.

Eine gute Kombination in truecrypt besteht darin, mehr als einen Schlüssel zu verwenden, der jeweils auf einem anderen Medium gespeichert ist. Zum Beispiel eine in der Festplatte, eine im Flash-Speicher, eine andere in einem Token.

Verwenden Sie den Aufwand, den Sie benötigen, entsprechend der Sicherheit, die Sie in Ihren Informationen wünschen.

Zum Schluss: Haben Sie den Quellcode von truecrypt heruntergeladen, gelesen und Ihre eigene Version kompiliert? Wenn nicht, wie können Sie darauf vertrauen, dass es sicher ist? :) :)

4
woliveirajr

Verbrenne sie einfach. Verwenden Sie eine 20-Liter-Stahltrommel mit ca. 0,5 cm großen Löchern, die in Umfangsrichtung direkt über dem unteren Rand gestanzt sind. Trockeneiche, gelegentlich mit Paraffin beschleunigt, funktioniert sehr gut. Es bleiben nur Stahlteile übrig.

1
mirimir