festplattendiesntprogramm sicheres löschen / klon

tom f

tom f

|||||||||||
falls vorhanden bitte ich um infos zum folgender frage, da ich grade meine macs verkaufe:

- ich habe nun die mitverkaufte platte (ssd) mit der sichersten - 7-fachen - löschmethode gereinigt bevor ein frisches osx draufkommt. sollte ja reichen, oder ? :)

da das ja eine gewisse zeit in anspruch nimmt würde mich interessieren was passiert wenn man eine derart geshredderte platte als master für kloning verwendet.

da ich ja u.a. eine hardware klonestation habe die standalone arbeitet könnte man ja annehmen dass ein 1:1 sektor klon einer geshredderten platte auf der geklonten platte die selbe datensicherheit bietet - oder ist das ein grober irrtum ?

grund der frage ist auch dass ich hier etwa 15 bis 20 hdds/ssds habe die ich alle auf ein paar ganz grosse platten zusammenlegen möchte und die alten platten trotzdem nicht physiklaisch vernichten will.

denn auch wenn auf den platten nichts dubioses drauf ist hätte ich wenig lust dass (im falle von verkauf oder wegwurf) irgendwer meine privaten geburtstagsphotos oder geschäftlichen mailverkehr widerherstellen könnte.
 
Hatte vor kurzem ein Gespräch mit unserem Servicetechniker diesbezüglich. Eine von vier Festplatten des Druckservers rauchte ab, alle vier mussten getauscht werden. Sehr viele sehr vertrauliche Geschäftsdaten! Der Techniker meinte: Daten kann man immer wieder herstellen, wird nur aufwendiger. Will man 100% sicher sein, sehr ordentlich mechanisch zerstören.
 
tomk schrieb:
Hatte vor kurzem ein Gespräch mit unserem Servicetechniker diesbezüglich. Eine von vier Festplatten des Druckservers rauchte ab, alle vier mussten getauscht werden. Sehr viele sehr vertrauliche Geschäftsdaten! Der Techniker meinte: Daten kann man immer wieder herstellen, wird nur aufwendiger. Will man 100% sicher sein, sehr ordentlich mechanisch zerstören.

ich danke für die antwort...

man muss das natürlich in relation setzten - von einem hochtechnischen szenario das auch sehr viel geld kostet mal abgesehen meine ich mehr die enduser ebene wo sich einer eine spass macht und ein "normales" recovery programm drüber laufen lässt wenn er eine fremde platte bekommt.

wobei es mich auch wundern würde dass ein tool das 7-fach überschreibt und auch von irgendeinem us-misiterium als "sicher" bezeichnet wird da - auch bei hohem aufwand - noch viel spielraum bieten könnte - also auch bei echten forensikern.

es ist ja ein absolut übliches szenario dass leute ihre hdds/ssds mitverkaufen - ich kann mir nicht vorstrellen dass das ein derart strukturelles privatsphärenproblem ergeben könnte...
auch wenn mir bewusst ist dass bis heute viel user galuben dass bereits normales "löschen" auch "weg" heisst.
 
wobei ich schon recht seltsam finde dass man selbst bei aktuellen apple support sites behauptet für ssd datenträger wären die optionen für sicheres löschen gar nicht vorhanden :selfhammer:

https://support.apple.com/kb/PH22241?lo ... cale=de_DE

bzw. siehe screenshot



und wenn man dann den dort genannten 7 fach standard anhand der bezeichnung googelt kommt man auf die beschreibung einer routune die 3 mal löscht...

ähmm... ok - vertrauenserweckend geht definitiv ANDERS.


wenn man dann durch diveres foren skipt kann man sich auch nur wundern was die leute alles so labern - viele behaupten dass bereits ein einmaliges überschreiben eine wiederherstellung für JEDEN absolut verhindert :selfhammer:


naja - man muss das wohl der masse einreden damit die nicht weiss wie man sich - wenn man das will - besser schützen kann...
 

Anhänge

  • SSD Optionen.tiff
    72,8 KB · Aufrufe: 75
weiterer nachtrag:

http://www.zdnet.com/article/ssd-securi ... ll-worlds/

zitat:

"File deletion As a result, OS-based file erasure doesn't work well. None of the tested methods - including US DoD 5220.22-M using multiple overwrites - succeeded in always erasing all of a file.

File system deletes left anywhere from 4 to 91% of a file on an SSD. Even free space overwriting left a majority of the data intact on all the drives."


also alles in allem wird man eh nur verarscht, oder wie ?
 
tom f schrieb:
man muss das natürlich in relation setzten - von einem hochtechnischen szenario das auch sehr viel geld kostet mal abgesehen meine ich mehr die enduser ebene wo sich einer eine spass macht und ein "normales" recovery programm drüber laufen lässt wenn er eine fremde platte bekommt.
Dafür reicht doch ein mal überschreiben (richtig überschreiben -> Byte für Byte) aus. Ich kann mir nicht vorstellen, dass es dann noch mit den Fähigkeiten der in der HDD integrierten Mechanik/Elektronik wiederherstellbar ist. Bei SSDs das selbe. Wobei ich mir da sowieso nicht vorstellen kann, wie man da überhaupt irgendwelche Spuren aus den ICs auslesen können sollte. Vielleicht das Platik entfernen und mit Mikroskop... :?
 
Das Problem hatte ich auch gerade, hier ist ein Artikel wo das ein bisschen erläutert wird.
http://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html
Inwiefern das für einen Mac brauchbar ist, weiss ich nicht aber der technische Hintergrund ist schon wissenswert find ich.
Quintessenz: bei SSDs werden bei Schreibvorgängen die Daten in bestimmter Weise verteilt um die Speicherzellen gleichmässig abzunutzen. Da bei dieser Speichertechnik die Anzahl der Schreibvorgänge pro Speicherzelle begrenzt ist, sollen halt alle mal benutzt werden.
Ich könnte mir vorstellen dass wenn man die Platte einmal randvoll Müll schreibt, man die meisten sensiblen Daten erwischt..
 
weird fish schrieb:
tom f schrieb:
man muss das natürlich in relation setzten - von einem hochtechnischen szenario das auch sehr viel geld kostet mal abgesehen meine ich mehr die enduser ebene wo sich einer eine spass macht und ein "normales" recovery programm drüber laufen lässt wenn er eine fremde platte bekommt.
Dafür reicht doch ein mal überschreiben (richtig überschreiben -> Byte für Byte) aus. Ich kann mir nicht vorstellen, dass es dann noch mit den Fähigkeiten der in der HDD integrierten Mechanik/Elektronik wiederherstellbar ist. Bei SSDs das selbe. Wobei ich mir da sowieso nicht vorstellen kann, wie man da überhaupt irgendwelche Spuren aus den ICs auslesen können sollte. Vielleicht das Platik entfernen und mit Mikroskop... :?


ich kenne mich da technisch auch nicht aus - aber bereits die viele unstimmigkeiten dessen was ich oben verlinkt habe sind doch nervig.

der artikel von zdnet spricht ja sogar bei den mehrfachlöschungen von einem worstcase von 94% datenintegrität !!!

ich hatte mal eine gespräch mit einem it-experten auf der uni der erklärte - ich gebe das mal so wieder wie ich es in erinnerung habe - dass man bei den einzelnen bits ja nie eine exakte quantifizierung hat weil in jeder "zelle" minimale residualspannungen (= nie komplett leer oder komplett mit der sollspannung versehen) vorhanden sind bzw. da mit thresholds gearbeitet wird um zu sagen "das ist nun null oder eins".
nun soll es aber so sein dass die guten programme da einen statistischen zugang haben und gar nicht mal so vage anhand der effektiven residualspannung erkennen können was da "vorher" wahrscheinlicher war von den beiden werten... also wohl extrem ausgefuchst das ganze und in kombination von datei header resten und resten von checksamms wird da auch schnell wieder ein schuh draus...

ziemlich krass wie ich finde
 
weird fish schrieb:
Der Artikel (Edit: ich meinte diesen http://www.zdnet.com/article/ssd-securi ... ll-worlds/) behandelt die selektive Löschung von einzelnen Dateien. Das ist tatsächlich bei einer SSD nicht wirklich möglich.
As blocks reach their end of life, they may not get rewritten at all - leaving sensitive data there for years.
Ok, das ist ein Argument.


das fazit ist derb :)

In a paper (pdf) presented at FAST - File And Storage Technology - '11, Michael Wei, Laura M. Grupp, Frederick E. Spada and Steven Swanson of UC San Diego discuss their research into SSD security. They found that techniques that work on disks - other than physical destruction - don't work on SSDs.

That includes multiple overwrites - which do nothing of the sort on SSDs - the single most popular method on hard drives. If data security is vital, physical destruction is the only sure method today.
 
tom f schrieb:
dass man bei den einzelnen bits ja nie eine exakte quantifizierung hat weil in jeder "zelle" minimale residualspannungen (= nie komplett leer oder komplett mit der sollspannung versehen) vorhanden sind bzw. da mit thresholds gearbeitet wird um zu sagen "das ist nun null oder eins".
Das glaube ich absolut, nur stelle ich es mir extrem schwierig vor, diesen Wert auszulesen. Von aussen kommst du ja nicht an die Zelle ran. Und bis das Signal von der Zelle zum Pin des ICs gelangt ist, ist es durch so viele Verstärken und Logiczellen hindurch, dass ich es mir nicht vorstellen kann, dass man da noch eine verlässliche Aussage über den Zustand der Zelle machen kann.

Nachtrag:
Lies mal https://www.usenix.org/legacy/events/fa ... rs/Wei.pdf (die im Chipbeitrag erwähnte Studie. Anschnitt 3.2.2 Overwrite techniques) Ich finde das eigentlich ganz beruhigend, da es in etwa dem entspricht, was ich erwartet hatte ;-) )
 
weird fish schrieb:
Der Artikel (Edit: ich meinte diesen http://www.zdnet.com/article/ssd-securi ... ll-worlds/) behandelt die selektive Löschung von einzelnen Dateien. Das ist tatsächlich bei einer SSD nicht wirklich möglich.
As blocks reach their end of life, they may not get rewritten at all - leaving sensitive data there for years.
Ok, das ist ein Argument.
Eeehm...:
dd if=/dev/zero of=/dev/rdsk... ?
Ist denn eine Markierung "schlechter Block" im Filesystem relevant, wenn ich aufs raw-device schreibe? Ich jetzt nicht der Hardware-Crack, aber irgendwie schwummelt das noch so in meinem Hinterkopf rum.
 
weird fish schrieb:
tom f schrieb:
dass man bei den einzelnen bits ja nie eine exakte quantifizierung hat weil in jeder "zelle" minimale residualspannungen (= nie komplett leer oder komplett mit der sollspannung versehen) vorhanden sind bzw. da mit thresholds gearbeitet wird um zu sagen "das ist nun null oder eins".
Das glaube ich absolut, nur stelle ich es mir extrem schwierig vor, diesen Wert auszulesen. Von aussen kommst du ja nicht an die Zelle ran. Und bis das Signal von der Zelle zum Pin des ICs gelangt ist, ist es durch so viele Verstärken und Logiczellen hindurch, dass ich es mir nicht vorstellen kann, dass man da noch eine verlässliche Aussage über den Zustand der Zelle machen kann.


vielleicht bringe ich da auch was durcheinander und er bezog sich damals auf die varianzen der magentischen "sollwerte" bei sektoren von hdds...
tatsächlich scheint mir das sogar wahrscheinlicher.

aber wie auch immer - es ist ein löschen in dem sinne wie man es wohl gerne hätet auf beiden medien nicht mal annähernd optimal möglich.

ich habe nun den käufer des rechner angerufen und ihm gesagt dass ich ihm eine neue ssd spendiere und sobald ich meine datensätze konsolidierthabe werde ich dann alle "alten" platten physikalisch vernichten... dies ist zwar irgendwie sinnlos weil ich da nicht geheimes drauf habe - aber es ist eine frage des prinzips !

"schön" dass man auch da so ne art zusätzöiche obszoleszenz in den produkten drinnen hat - obsolescnece by the own hand and the hammer of thor - oder so ähnlich
 
fanwander schrieb:
Ist denn eine Markierung "schlechter Block" im Filesystem relevant, wenn ich aufs raw-device schreibe? Ich jetzt nicht der Hardware-Crack, aber irgendwie schwummelt das noch so in meinem Hinterkopf rum.
JA! Denn die SSD mapt die Adressen intern um. Das Betriebssystem bekommt davon nichts mit.
 
weird fish schrieb:
Nachtrag:
Lies mal https://www.usenix.org/legacy/events/fa ... rs/Wei.pdf (die im Chipbeitrag erwähnte Studie. Anschnitt 3.2.2 Overwrite techniques) Ich finde das eigentlich ganz beruhigend, da es in etwa dem entspricht, was ich erwartet hatte ;-) )

Overall, the results for overwriting are poor: while overwriting appears to be effective in some cases across a wide range of drives, it is clearly not universally reliable. It seems unlikely that an individual or organization ex- pending the effort to sanitize a device would be satisfied with this level of performance.

ist aber für den der löschen will auch nicht fein :)
 
wie gesagt - für mich stellt sich nun nach dem was ich hier und im netzt allgemein gelesen habe nur noch eine frage bei platten die man ausmistet

WILL IT BLEND?


nur schade, da man geld vernichtet...
 
tom f schrieb:
weird fish schrieb:
Nachtrag:
Lies mal https://www.usenix.org/legacy/events/fa ... rs/Wei.pdf (die im Chipbeitrag erwähnte Studie. Anschnitt 3.2.2 Overwrite techniques) Ich finde das eigentlich ganz beruhigend, da es in etwa dem entspricht, was ich erwartet hatte ;-) )

Overall, the results for overwriting are poor: while overwriting appears to be effective in some cases across a wide range of drives, it is clearly not universally reliable. It seems unlikely that an individual or organization ex- pending the effort to sanitize a device would be satisfied with this level of performance.

ist aber für den der löschen will auch nicht fein :)

Die interessante Passage ist doch diese hier:
Michael Wei schrieb:
In most
cases, overwriting the entire disk twice was sufficient to
sanitize the disk, regardless of the previous state of the
drive. There were three exceptions: about 1% (1 GB)
of the data remained on Drive A after twenty passes. We
also tested a commercial implementation of the four-pass
5220.22-M standard [12] on Drive C. For the sequential
initialization case, it removed all the data, but with random
initialization, a single fingerprint remained.
Es kommt natürlich immer auf die Ansprüche an. Für mich wäre das ok. Vorallem bezieht sich hier das Auslesenkönnen darauf, ob man es aus dem IC noch auslesen kann! Die rede ist nicht davon, dass man es aus der SSD noch lesen kann.
 
mag sein ;-) mir ist das alles zu diffus - da wird ja von 20 (!) passes gesprochen und irgendwie kommt jeder zu einem anderen fazit und jeder sagt was anderes...

auch wenn es um nichts geht - 1 gigaybyte bleibt über und ein fingerpreint - hüäää ? :mrgreen:
 
tom f schrieb:
mag sein ;-) mir ist das alles zu diffus - da wird ja von 20 (!) passes gesprochen und irgendwie kommt jeder zu einem anderen fazit und jeder sagt was anderes...

auch wenn es um nichts geht - 1 gigaybyte bleibt über und ein fingerpreint - hüäää ? :mrgreen:
Naja, 1GB an fragmentiertem Datenmüll. (und die wären vermutlich auch nach 2mal überschreiben schon übergeblieben - und nach weiteren 100 immernoch über) Klar könnte da was heikles dabei sein, aber - ehrlich - 100% Sicherheit gibt es nicht. Genau so gut könnte dein Laptop geklaut werden, dann könnte der Dieb alles lesen.

Wie lange hat eigentlich deine 7fach-Überschreiberei gedauert?
 
Paranoiden Sysadmins verwenden dban http://dban.sourceforge.net/

Ich meine die c't hätten neulich mal versucht eine Platte, auf denen die Daten ganz einfach mit Nullen überschrieben wurde, von Datenrettungsunternehmen widerherzustellen. Kein Unternehmen konnte irgendwas restaurieren. Allerdings haben sie auch nicht die NSA gefragt...
 
Ich denke auch, es sollte reichen wenn man die Platte ein- oder zweimal bis zum Rand mit unwichtigen Daten füllt..
 
psicolor schrieb:
Paranoiden Sysadmins verwenden dban http://dban.sourceforge.net/

Ich meine die c't hätten neulich mal versucht eine Platte, auf denen die Daten ganz einfach mit Nullen überschrieben wurde, von Datenrettungsunternehmen widerherzustellen. Kein Unternehmen konnte irgendwas restaurieren. Allerdings haben sie auch nicht die NSA gefragt...


auf der verlinkten seite auf prominenter position - punkt eins bei der produktbeschreibung - folgende info vom hersteller:

No guarantee of data removal (e.g. DBAN does not detect or securely erase SSDs)

;-)
 


Zurück
Oben