Warum eine Datei mit zufälligen Mustern anstelle aller Nullen oder Einsen löschen?


28

Computerdateien werden nicht wirklich entfernt, wenn sie unter Windows gelöscht werden. Der Adresszeiger wird einfach freigegeben und dieser Speicherplatz für das spätere Überschreiben freigegeben.

Für vertrauliche Informationen wird empfohlen, diese mit einem Scrubber zu löschen, der die Datei zuerst verdeckt.

Es stellt sich heraus, dass diese Scrubber eine bestimmte Folge von Einsen und Nullen über mehrere Iterationen auf die Festplatte schreiben.

Warum können Sie nicht einfach alle Nullen oder Einsen in die Datei schreiben und sie dann normal löschen?

Wie könnte es jemandem gelingen, Daten mehr oder weniger aus einer solchen Bereinigung wiederherzustellen, als wenn er mehrere Iterationen und Muster verwendet?


4
Gute Frage.
JNK

Antworten:


15

Die kurze Version: Theoretisch kann das ursprüngliche Muster immer noch von bestimmter hoch entwickelter Hard- und Software gelesen werden. Um die Sicherheit Ihrer "gelöschten" Daten zu gewährleisten, müssen diese gelöscht werden.

Die lange Antwort: http://en.wikipedia.org/wiki/Data_remanence


Edit: Um denjenigen gerecht zu werden, die bereits abgestimmt haben, lasse ich meine Antwort wie ursprünglich geschrieben; Lesen Sie jedoch die Kommentare zur vollständigen Offenlegung.

Viele Leute, ich selbst eingeschlossen, glauben, dass alles, was mehr als ein Durchgang mit kryptografisch einwandfreien Pseudozufallsdaten ist, eine Verschwendung von Zeit und CPU-Zyklen ist.


Gibt es also für magnetische Medien ein Legacy-Bit, das möglicherweise gelesen werden könnte?
JNK

6
Kein Legacy-Bit, aber auf einer vom Dateisystem getrennten Ebene werden die vorherigen, unterschiedlichen Ebenen der magnetischen Energie nicht vollständig neutralisiert, ohne dass mehrere Überschreibungen mit unterschiedlichen Mustern vorgenommen werden. Es ist definitiv eine forensische Operation, die viel Geld kostet. (Megacorp und / oder Drei-Buchstaben-Agentur Typ Budget) ...
Adrien

2
Dies ist ein langjähriges Gerücht, aber ich glaube nicht, dass es irgendwelche Beweise gibt, die die Idee stützen, dass dies möglich ist. Ich habe die Reisen mehrerer Leute gelesen, um jemanden zu finden, der das kann, und sie sind alle mit leeren Händen aufgetaucht. Sie alle kamen zu dem Schluss, dass es ein Mythos ist. Davon abgesehen gibt es wirklich keine Ahnung, was innerhalb der Drei-Buchstaben-Agenturen vor sich geht oder nicht.
Jarvin

3
@Dan: Erstens bin ich fest auf der "Gutmann war on Crack" -Seite der Debatte. Das "manche Leute sind mit dieser Theorie nicht einverstanden" war, wie ich dachte, implizit in meinem "theoretischen" und wird im verlinkten Artikel ausdrücklich erwähnt. Im Sinne von "keine doppelte Anstrengung" hatte ich gehofft, die Leute dazu zu bringen, einen bereits ziemlich guten Artikel zu lesen, anstatt ihn hier einfach wieder zu erbrechen. Vielleicht hätte ich stumpfer sein sollen, und so geht es weiter: Viele Menschen, auch ich, empfinden mehr als einen Durchgang mit kryptografisch einwandfreien Pseudozufallsdaten als Zeitverschwendung und CPU-Zyklen. YMWV
Adrien

1
In den guten alten Zeiten der MFM-Codierung, der niedrigen Datendichte und der Schrittmotoren hatten Laufwerke Probleme, bei denen der Abstand zwischen den Spuren die Restmagnetisierung aufgrund einer lockeren Kopfpositionierung und Temperaturänderungen beibehalten konnte. Gutmanns Artikel wurde 1996 geschrieben. Sein Überschreiben mit 35 Durchgängen und mehreren festen Mustern war der Versuch, ein Laufwerk mit Sicherheit zu löschen, ohne etwas davon zu wissen. In den Jahrzehnten seitdem hat er festgestellt, dass das Scrubben mit zufälligen Daten für moderne Laufwerke mit hoher Datendichte ausreicht.
Fiasko Labs

3

Ich denke, ich erinnere mich, dass ich etwas über die magnetischen Eigenschaften der Platten gelesen habe, das so beschaffen war, dass ein beliebiger Satz von Bytes, die einen Block überschreiben, einen Bereich der Platte nicht unbedingt vollständig entmagnetisieren oder in einen vollständig neutralen Zustand zurückversetzen würde zurück gelassen. Zugegeben, ich glaube nicht, dass es viel war, aber es klang so, als ob eine entschlossene forensische Analyse zumindest die Art der gelöschten Daten ermitteln könnte.

Die Idee der spezifischen Muster von Einsen und Nullen ist, dass sie so beschaffen sind, dass sie mit der 8 / 10B- Codierung der Festplatte (oder was auch immer) funktionieren, die verwendet wird, um den gesamten Magnetspeicherblock in einen neutralen Zustand zu versetzen.

Werfen Sie einen Blick auf Spinrite , es kann Ihnen anscheinend die verschiedenen magnetischen "Ebenen" anzeigen , in denen Daten gespeichert sind, um die Daten auf einem Laufwerk wiederherzustellen und "aufzufrischen".


3

Normale Nur-Software-Wiederherstellungsmethoden können keine Daten wiederherstellen, die einmal durch ein Muster überschrieben wurden. Die Wiederherstellung von Daten, die nur einmal überschrieben wurden, erfordert ein hohes Budget und ausgefeilte Techniken. Ein Überschreiben ist gut genug, es sei denn, Sie haben die FBI-NSA, die NASA usw. und möchten Ihre Daten. Aber wenn Ihr Paranoiker es 35 Mal überschreibt, dann zerlegen Sie die Festplatte und zermahlen die Platten zu feinem Staub, dann streuen Sie diesen Staub im offenen Ozean über eine Reise von 100 Meilen, hoffentlich werden Sie dabei nicht auf einer Insel gestrandet. )

Natürlich können moderne Betriebssysteme Kopien von "gelöschten" Dateien in nicht zugewiesenen Sektoren, temporären Verzeichnissen, Auslagerungsdateien, neu zugewiesenen fehlerhaften Blöcken usw. belassen, aber Gutmann ist der Ansicht, dass ein überschriebener Sektor durch ein ausgeklügeltes Mikroskop wiederhergestellt werden kann wurde von zahlreichen Beobachtern unkritisch aufgenommen. Ich glaube jedoch nicht, dass diese Beobachter die Referenzen in Gutmanns Artikel weiterverfolgt haben. Ich kann also sagen, dass Gutmann niemanden zitiert, der behauptet, die Unterdaten in überschriebenen Sektoren zu lesen, und auch keine Artikel, die darauf hindeuten, dass gewöhnliche Wipe-Disk-Programme nicht vollständig effektiv wären.

http://www.nber.org/sys-admin/overwritten-data-guttman.html

.


Warum sollten Sie die Festplatte nur schrubben, wenn Sie die Platten nur über den Curie-Punkt erhitzen, um sie vollständig zu löschen? Mahlen Sie zu Staub, wenn Sie müssen, aber ein gutes Holzkohlefeuer ist billig.
Fiasko Labs

0

Stellen Sie sich vor, Sie haben vertrauliche Unternehmensdaten auf ein Whiteboard geschrieben. Sobald Sie den Raum verlassen, wischen Sie einfach die Details von der Tafel. Ich kann das meiste immer noch lesen, indem ich das Whiteboard in einem Winkel betrachte oder fortgeschrittene Techniken verwende, um winzige Spuren von Markerresten vom Board zu entfernen. Wenn Sie dagegen nach dem Abwischen zufälligen Kauderwelsch auf die Tafel geschrieben haben, wäre es für mich sehr viel schwieriger, die Unternehmensdetails zu lesen.

Diese Analogie zum Überschreiben einer Festplatte mit Nullen im Vergleich zu zufälligen Daten ist der Grund, warum viele Leute glauben, dass es besser ist, Ihre Festplatte mit zufälligen Nullen und Einsen zu überschreiben, und zwar mehr als einmal, während Sie gerade dabei sind.

Durch einfaches Überschreiben aller Daten mit Nullen werden 99,9% der Bevölkerung mit Sicherheit daran gehindert, Ihre sensiblen Daten zu lesen. Das Überschreiben mit einem vorhersehbaren (da Computer von Natur aus nicht zufällig sind) Muster aus Nullen und Einsen macht dies noch schwieriger. Die Verwendung eines kryptografisch sicheren Musters macht dies noch schwieriger. Wenn Sie diesen Vorgang wiederholen, wird die Messlatte noch höher gelegt.

Aber aufgrund der sinkenden Renditen glaube ich, dass ein Durchgang von pseudozufälligen Nullen und Einsen mehr als genug ist. Und wenn nicht, bringen Sie Ihre Festplatte besser zu einem sicheren Datenvernichtungsunternehmen, anstatt den Verschleiß des Laufwerks zu erhöhen und CPU-Zyklen und Zeit zu verschwenden. Festplatten sind billig.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.