Datensicherheit: Wie Datenträger wirklich sicher löschen? Wie sicher ist Verschlüsselung?

Thunderbird 1400

Grand Admiral Special
Mitglied seit
11.11.2001
Beiträge
17.976
Renomée
316
Hallo!

Wollte mal fragen, ob sich jemand mit der sicheren/ nicht wiederherstellbaren Löschung von Datenträgern auskennt.
Vom Hörensagen und in den einschlägigen Foren hört/ liest man natürlich immer wieder die gängige Meinung, dass das einmalige Überschreiben der Festplatte (z. B. mit den gängigen Löschtools) ausreicht, um die Daten unwiederruflich zu vernichten, solange da nicht gerade das FBI versucht, Daten in unsagbar teuren Verfahren wiederherzustellen.

Aber im Netz wird halt auch viel Mist (nach)erzählt von daher wollte ich mal fragen, wer sich da wirklich auskennt und was dazu sagen kann, wie sicher solche Löschungen sind. Also wie sicher ist das, wenn beispielsweise im Rahmen eines Gerichtsverfahrens ein (sagen wir mal fähiger) forensischer Gutachter beauftragt wird, eine solche (einmal oder meinetwegen auch mehrfach) überschriebene Festplatte auf Restdaten zu untersuchen?

Und wie sicher sind Verschlüsselungsprogramme wie TrueCrypt? Können die von solchen Spezialisten geknackt werden?
 
Hallo,

die Verschlüsselung mit Truecrypt ist nur so sicher wie der Schlüssel und das Verschlüsselungsverfahren. Eine zielmlich ungenaue Aussage, aber es ist eine.
Truecrypt bietet aber neben AES auch die anderen Finalisten des AES ausscheides, welche, je nach Anforderungen, nicht schlechter sein müssen. RC6 wird z.b von Firmen wegen seiner relativ einfachen Implementierungmöglichkeiten genutzt oder für Verschlüsselungen angeboten. Towfish ist sicherer als AES, aber etwas langsamer (in der Praxis war TF bei mir im TrueCrypt Benchmark schneller als AES).
Wichtig ist in jedem Fall das dein Passwort nicht Passwort oder admin oder dadysprincess oder so ist. Inhalte die Personenbezogen sind wie Geburtsdatum oder Straße und Hausnumer bei Wlan Keys (ganz beliebt) sind ebenso wenig wirkungsvoll.

Zu den Platten:
Die Diskussion hatten wir bereits mehrmals hier im Forum. Zusammenfassung: Es gab Methoden Daten auch auf überschriebenen Platten wiederherzustellen, aber eine technische Begründung warum ein fortgeschrittenes Verfahren dieses Ergebnis nicht auch erzielen kann wurde nicht gefunden. Die Recovery Anbieter bieten keine Lösung für aktuelle HDDs an.
Dennoch wird in der Industrie (jede größere Firma macht da mit alten Datenträgern) weiterhin jede Festplatte demontiert und eingeschmolzen oder zerschreddert.

VG
 
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine Informationsseite ins Netz gestellt, die ich einfach mal so unkommentiert verlinke: https://www.bsi-fuer-buerger.de/BSI...ung/RichtigLoeschen/richtigloeschen_node.html
Wenn Sie schon immer mal eine Festplatte von innen sehen wollten, wäre dies genau der richtige Zeitpunkt. Richten Sie am Objekt möglichst maximalen Schaden an. Seien Sie dabei jedoch vorsichtig...
Und da behaupte noch einer, Behörden hätten keinen Humor *lol*

Dennoch wird in der Industrie (jede größere Firma macht da mit alten Datenträgern) weiterhin jede Festplatte demontiert und eingeschmolzen oder zerschreddert.
Hat aber nicht nur den Grund, daß man den Datenlöschprogrammen nicht trauen würde. Es ist auch einfach billiger, die Festplatte eben schnell in den Schredder zu werfen, als Betreuungspersonal langwierig damit zu beschäftigen, die Platten in Rechner einzubauen und zu löschen, vor allem wenn die Platten nach fünf Jahren Dauernutzung eh praktisch keinen Verkaufswert mehr haben, der über den Schrottwert hinausgeht.
 
Die Firmen, welche die Entsogung für Datenträger übernehmen kosten auch Geld. Diese kosten wegen Vertraulicheitsvereinbarungen, Prozesstranparenzen, Überprüfungen sowie Qualitätssicherungen und entsprechender Sichereitsmaßnahmen auch entsprechend viel. Danz zu schweigen von der Maschinerie, Festplatten sind schließlich enorm stabil.

Ein Azubi wäre deutlich günstiger und würde sich im seine ersten Tagen warscheinlich sogar über so eine Aufgabe freuen.
Eine Datenlöschung (mehrfaches überschreiben) wird i.d.R. angewendet wenn man komplette Rechner weitergibt (meist werden die gespendet oder innerhalb des Unternehmen als Ersatz bereitgestellt, eher selten werden die Verkauft da man die Rechner bin zum technologischen Anschlag betreibt)

VG
 
Normales löschen ist jedenfalls sinnlos, das entfernt nur die Dateisystemeinträge, unter DOS gabs dafür sogar noch recht niedliche undelete-Tools um gelöschte Daten auf der Festplatte wiederherzustellen, wenn sie noch nicht überschrieben wurden.
Bei den Linuxnutzern gibts ausschweifende Diskussionen über die Sicherheitsproblematiken bei Journalling- Dateisystemen, wo selbst gelöschte Daten womöglich über das journal noch wiederherstellbar sein können. Es ist aber auch ein recht beliebtes Spielchen vor aufsetzen eine verschlüsselten Partition die ganze Platte zu low-level formatieren, bzw, mittels dd-kommando und /dev/random mit Zufallsdaten zu füllen.
Truecrypt gilt als relativ sicher. Wobei gerade bei Verschlüsselungsverfahren wie AES eher das Passwort limitiert als das Verfahren als solches.
Der menschliche Faktor, und die unbequemlichkeit jedesmal ein 30-stelliges Passwort eintippen zu müssen/wollen ist der Bremsklotz. Wenn man ohnehin nur den hochzeitstag, den Namen des Hundes oder was in der Art als PW benutzt, kann einem der sicherste Verschlüsselungsalgoritmus nichts helfen.
AES hat übrigens den Vorteil dass moderne CPUs spezielle Instruktionen dafür beinhalten um das zu berechnen, sodass die Endleistung dann doch um einiges höher sein sollte als bei den Alternativen. Leider... mein Favorit ist eher Serpent... ;)
 
ich lösche so

1x
Kill MBR (hier sind ja auch die Infos gespeichert)
1x
mit HDD LLF Low Level Format Tool unter win gibst bei hdguru
1-2x
mit kill Disk


ich habe dann versucht mit eigne Programmen Daten wider Herr zu stellen ohne Erfolg
 
Ab Vista reicht unter Windows ein Vollformat, also die langsame Methode, aus, um die Daten sicher zu löschen, da hierbei alle Sektoren innerhalb der Partition überschrieben werden. Wenn man die Systemplatte sicher löschen möchte gibt es genug Möglichkeiten das von einer BootCD oder einem bootbaren USB-Stick aus zu tun. Auch hier ist es nicht notwendig die Daten mehr als ein Mal zu überschreiben.

Ich habe mir vor ein paar Monaten mal die Mühe gemacht Datenrettungsunternehmen anzuschreiben und diesbezüglich nachzufragen. Was dabei herausgekommen ist, könnt ihr hier nachlesen: klick! und klick!
 
Zuletzt bearbeitet:
Danke schonmal für die Antworten.

1x
Kill MBR (hier sind ja auch die Infos gespeichert)
Was genau kann denn im Master Boot Record an kritischen Daten hinterlegt sein? Und wie löscht man den MBR?

die Verschlüsselung mit Truecrypt ist nur so sicher wie der Schlüssel und das Verschlüsselungsverfahren.
Ein 20-stelliges Passwort, bestehend aus großen und kleinen Buchstaben sowie Ziffern und AES-Verschlüsselung sollten also sicher genug sein, oder?
 
Ein 20-stelliges Passwort, bestehend aus großen und kleinen Buchstaben sowie Ziffern und AES-Verschlüsselung sollten also sicher genug sein, oder?
Mit ziemlicher Sicherheit nach dem heutigen Stand der Technik.

Wie schnell rückst Du bei gezogener Pistole das Passwort raus?
Wir alle wissen: Sicherheit ist relativ und wird es immer bleiben.

lg
__tom
 
mit HDD LLF Low Level Format Tool unter win gibst bei hdguru

Low Level ist bei den aktuellen Platten gar nicht mehr möglich, dass geht maximal nur mit Tools eines HDD Herstellers weil das Firmwarespezifisch ist.

Die ganzen Wiederherstelltools wie z.B. das bekannte Testdisk funktionieren auch nur wenn der Sektor noch nicht überschrieben worden ist.

Firmen die Datenrettung praktizieren, machen meist auch nichts anderes als in der HDD neue Köpfe einzubauen. Aber da jetzt an den ausgebauten Magnetscheiben versuchen da was zu ändern, naja - das wird man auch nur auslesen können.
Wenn ausversehen jemand die HDD formattiert dann funktioniert das auch nur weil z.B. bei Quickformat die Sektoren noch nicht überschrieben sind.

Die HDD komplett zu Nullen reicht völlig aus. Da bringt auch ein vorhandener MBR nichts.
 
Zuletzt bearbeitet:
das genannte Eraser ist übrigens NETT aber wirklich 100% löscht auch das nicht.

Sicherer ist da schon DBAN oder ein simples dd unter Linux Erst alle Partitionen entfernen (das klappt unter Linux sogar mit USB Sticks von denen Windows die Partition NICHT entfernen kann) und dann mit /dev/zero vollschreiben. Wie immer muss man bei dd natürlich höllisch aufpassen was beschrieben wird ;-)
.
EDIT :
.

ps: bei BSIs "Seien sie dabei Vorsichtig" geht es eher darum keine Giftstoffe einzuatmen oder sich zu verletzen. Festplatten unterhalten evtl. auch hochgiftige Metalle und Bariumverbindungen.
 
Bei Festplatten nutze ich immer die Herstellertools.

Langes Formatieren unter W7/Vista hilft allerdings nicht bei USB-Sticks(SSDs?), kann z.b Photos etc dennoch wiederherstellen, allerdings kann ich durch das formatieren mit unterschiedlichen Blöcken und Dateisystemen, erfolgreich dafür sorgen das nichts mehr wiederherstellbar ist.
 
Zuletzt bearbeitet:
Für SSDs gibt es zum Beispiel den SATA Secure Erase Befehl, welchen man mit verschiedenen Tools anstarten kann. Wenn der Hersteller sich an die Spezifikationen hält, sollte der eigentlich ausreichen (normalerweise sollten damit alle Speicherzellen genullt werden). Das sollte übrigens auch bei normalen Platten funktionieren (dauert da nur Ewigkeiten).
 
Zurück
Oben Unten