Festplatte sicher löschen - Tools |
|
---|---|
22.07.2003, 07:15
Ehrenmitglied
Beiträge: 2283 |
|
|
|
22.07.2003, 13:23
Member
Beiträge: 907 |
#2
mh,
leider konnte ich nirgends lesen, wie genau die platte gewiped wird. jeder weiß, dass zufälliges (random) und mehrfaches überschreiben der platte nicht annähernd 100% sicherheit bringt greez |
|
|
22.07.2003, 14:04
Ehrenmitglied
Themenstarter Beiträge: 2283 |
#3
Quick Erase
Canadian RCMP TSSIT OPS-II Standard Wipe American DoD 5220-22.M Standard Wipe Gutmann Wipe PRNG Stream Wipe Dann musst Du nur noch schauen wie die genau funktionieren __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
23.07.2003, 13:39
Ehrenmitglied
Themenstarter Beiträge: 2283 |
#4
http://www.heidi.ie/eraser/ Eraser is an advanced security tool (for
Windows), which allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns. Works with Windows 95, 98, ME, NT, 2000, XP and DOS. Eraser is FREE software and its source code is released under GNU General Public License. The patterns used for overwriting are based on Peter Gutmann's paper " http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/ Secure Deletion of Data from Magnetic and Solid-State Memory" and they are selected to effectively remove magnetic remnants from the hard drive. Other methods include the one defined in the http://www.dss.mil/isec/nispom.htm National Industrial Security Program Operating Manual of the US Department of Defence and overwriting with http://burtleburtle.net/bob/rand/isaacafa.html pseudorandom data. You can also define your own overwriting methods. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
23.07.2003, 15:26
Member
Beiträge: 2176 |
#5
@Emba,
ich verwende ebenfalls den Eraser, und bilde mir ein, damit recht sicher zu laufen... - wie macht man das ganze den 100% sicher? bzw. warum ist mehrmaliges überschreiben technisch gesehen nicht sicher? ansonsten ist hier noch ein angeblich gutes Programm: BCWipe von www.jetico.com hier ansonsten noch eine kleine Auflistung mit Tools: Greetz Lp Anhang: harddisk-eraser.jpg Dieser Beitrag wurde am 23.07.2003 um 15:26 Uhr von Laserpointa editiert.
|
|
|
23.07.2003, 17:26
Member
Beiträge: 37 |
#6
also das verstehe ich auch nicht so richtig. Das Thema Restmagnetismus ist ja wohl bekannt - spätestens nach dem eBay-Festplattentest einer Computerzeitschrift wo von 160 Festplatten lediglich 14 frei von Datenspuren waren, müsste es jeder wissen was es ist. BSI behauptet dass 3x Überschreiben mit Zufallsdaten ausreichen würde. Bruce Schneier - empfiehlt ein 7x Überschreiben mit speziellem Algorithmus. Falls es immer noch nicht ausreicht, dann bleibt nur eine einzige Möglichkeit - auf 900°C "erhitzen" ;-)
Dieser Beitrag wurde am 23.07.2003 um 17:26 Uhr von RealNexus editiert.
|
|
|
23.07.2003, 20:14
Member
Beiträge: 907 |
#7
es hat weniger mit dem algorithmus, denn vielmehr mit der mechanik/technik zu tun
der schreib-/lesekopf trifft nie 100% genau die spur. löschst du also die spur durch überschreiben (egal ob nullen oder einsen), dann kann es sein, dass der kopf nicht genau über der stelle ist, die er löschen soll und somit den wahren datenbestand, den man dann aber nur mit großem aufwand wieder rekonstruieren kann nach mehrmaligem überschreiben, nicht löschst das ist der grund 100% sicher? das ding pulverisieren greez |
|
|
23.07.2003, 23:24
Member
Beiträge: 37 |
#8
Zitat Emba postete bist du Dir da sicher? ich meine, Bruce Schneier gehört eigentlich zu den Sicherheits Gurus überhaupt. Wenn er meint, 7x Überschreiben langt - dann weiss ich nicht, wem man sonst glauben soll... |
|
|
24.07.2003, 02:15
Member
Beiträge: 907 |
#9
er geht einfach davon aus, dass man nach 7x überschreiben die magentisierten stellen, auf die es ankommt, gelöscht hat
eine definitive aussage wie "7x reicht" ist meiner meinung - ja ich bin kein sicherheitsexperte, aber der artikel in der i´x prägte mich - nicht ganz korrekt, da es auch auf die platteneigenschaften drauf ankommt, sprich: herstellerspezifisch greez |
|
|
24.07.2003, 08:25
Member
Beiträge: 3306 |
#10
Man sollte bei solchen Debatten immer die Relationen beachten.
Wenn ein potentieller Hacker ein halbes Labor und Wochen Zeit braucht um eine handvoll Dateien wiederherzustellen ist das für mich Sicherheit genug. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 24.07.2003 um 08:25 Uhr von asdrubael editiert.
|
|
|
24.07.2003, 09:03
Member
Beiträge: 5291 |
#11
# dd if=/dev/urandom of=_device_ bs=8k
# dd if=/dev/zero of=_device_ bs=8k Und jegliches medium ist sicher gelöscht. Daten kann man nun mal nicht löschen dafür kann man sie mehrmals überschreiben dadurch werden voherige Daten unlesbar gemacht und dann kann auch niemand sie wiederherstellen. Allerdings ist dies ne sehr Zeitaufwendige Sache. __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
24.07.2003, 10:20
Member
Beiträge: 907 |
#12
ja klar sollte man immer die relationen betrachten
aber es ist ja hier nirgends die rede von rein privatem einsatz @xeper eben das reicht nicht schau dir mal die i'x ausgabe an (Physikalische Datenvernichtung) http://heise.de/ix/artikel/2003/05/072/default.shtml greez |
|
|
24.07.2003, 11:20
Member
Beiträge: 3306 |
#13
Auch im geschäftlichen Einsatz ist derartige Paranoia unangebracht wenn man nicht gerade beim BND arbeitet.
Zitat Im Test unserer Schwesterzeitschrift c't [1] gelang es mehreren Datenrettungslaboren nicht, mit Standardmitteln die Testdateien auf den mit Nullen überschriebenen Festplatten wiederherzustellen. Allerdings wurden nicht alle Mittel ausgeschöpft, ein Labor etwa verwies auf den ”sehr großen technischen und finanziellen Aufwand“ für weitere Untersuchungen.Und wenn ein Dattenrettungslabor das sowieso Kosten jenseites von Gut und Böse verursacht meint es wäre mit großem finanziellen Aufwand möglich, dann liegt das jenseits von dem was sich ein potentieller Angreifer leisten kann. Was auch viele an dem Artikel falsch verstanden haben: Die eBay-Platten sind nicht der Beweis das einmal mit Nullen überschreiben nicht reicht. Bei den Platten wurde höchstwahrscheinlich einfach nur die Partition gelöscht bzw. einmal drüberformatiert. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 24.07.2003 um 11:20 Uhr von asdrubael editiert.
|
|
|
24.07.2003, 20:14
Member
Beiträge: 5291 |
#14
@Emba
Dann beweis mir das du noch irgendwelche Daten auf solch einer bearbeiteten HDD lesen kannst. Und nein ich les mir nix von heise durch Es reicht zu sagen das frühere Daten die bereits überschrieben wurden nicht mehr lesbar sind. Das mit den drüberformatiert bringt natürlich nichts aber wenn du die Festplatte 1s/8k mit datenschrott überschreibs und dann noch mal mit nullen ist es extrem unwarscheinlich das du noch irgendwas wiederherstellen kannst. Der Komplette bootblock wird vernichtet partitionstabelle, disklabel und natürlich die Daten selbst. __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
24.07.2003, 22:36
Member
Beiträge: 907 |
#15
@xeper
das du immer so uneinsichtig sein musst was spricht dagegen, sich den artikel durchzulesen? (online ist er leider gekürzt) für mich steht es fest, dass die daten nie 100% gelöscht sind warum? ist plausibel und nachvollziehbar in dem artikel erklärt warum soll ich den beweis bringen? ich kann es nicht, es reicht doch, wenn andere (vertrauenswerte quellen) den beweis bringen, oder? mehr kann ich dazu nicht sagen greez |
|
|
http://dban.sourceforge.net/
__________
powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ...