[TXT] Festplatten und Datensicherheit

  • Sven
    Gast
  • Sven
    Gast
  • | 18.08.2004 23:45

Folgenden Text habe ich eben mal beim Rumsurfen gefunden ^^
Wenn man ihn gelesen hat, wird man wissen, warum man Festplatten mit (vorher gespeicherten) privaten Daten lieber wegwerfen anstatt noch bei Ebay versteigern sollte (wenn man´s ganz hart nimmt.)

Ein bißchen für´s Know How zwischendurch...

-----------------------------


Wollen Sie Ihren alten Computer oder eine von Ihnen benutzte Festplatte verschenken, verkaufen oder einfach nur loswerden? In einem solchen Fall ist es notwendig, die auf den Datenträgern enthaltenen Daten komplett zu zerstören, um Ihre Privatsphäre zu schützen. Auch in Bezug auf den Datenschutz ist es gerade bei der Speicherung von vertraulichen Daten wie zum Beispiel Bankdaten, Kreditkarteninformationen, Betriebsdaten, Buchführungsdaten, Kundendaten oder Patientendaten dringend notwendig, diese Informationen vor der Weitergabe, Verkauf oder der Entsorgung des Datenträgers unwiederruflich zu zerstören. Es ist nicht möglich, alle vertraulichen Daten aufzuzählen, die unter keinen Umständen in fremde Hände geraten sollten.

Bei einem Festplattencrash oder anderen Systemkatastrophen ist jeder Betroffene überglücklich, dass dank ausgefeilter Techniken und Werkzeuge von Datenrettungsfirmen ein Großteil der vermeintlich zerstörten Daten wiederhergestellt werden kann. An die Kehrseite der Medaille denkt allerdings kaum jemand: Mit Betätigen der Löschtaste sind Daten noch längst nicht vom Rechner verschwunden.

Die beiden Wissenschaftler Simson Garfinkel und Abhi Shelat des Massachusetts Institute of Technology (MIT) haben dies eindrucksvoll bewiesen: Sie ersteigerten bei eBay 158 Festplatten diverser Anbieter und versuchten dann, mit relativ einfachen Mitteln Daten wiederherzustellen. Dabei stellten sie fest, dass nur zwölf Festplatten korrekt gesäubert waren. Auf den anderen fanden sie Liebesbriefe, pornografische Bilder und Dokumente sowie Patientendaten aus Arztpraxen. Höhepunkt war der Fund einer Festplatte, die allem Anschein nach einst Bestandteil eines Geldautomaten war: Auf ihr fanden sich Kontonummern, Kontostände, Zugangsdaten und Teile der Automatensoftware. Auch wenn dies nur eine stichprobenartige Untersuchung war, so ist doch eines daraus abzuleiten: Selbst in sensiblen Bereichen wie dem Gesundheits- und Bankwesen existiert noch immer kein ausreichendes Bewusstsein für die Sicherheitslage der Daten nach Ausmusterung von Festplatten und Computern.

Computer werden im Laufe ihres Lebenszyklus mehrere Male aufgerüstet und verändert. Oft reicht die vorhandene Speicherkapazität nicht mehr aus und Festplatten mit mehr Speicherkapazität werden in das System eingebaut. Wird eine solche Festplatte eingebaut, dann werden die Daten der alten Platte oft auf die neue übertragen und danach gelöscht bzw. formatiert. Genauso oft aber verbleiben die ursprünglichen Daten auf der alten Festplatte. Es existiert ein bedeutender Unterschied zwischen dem Löschmechanismus eines Betriebssystems und einer speziell dafür entwickelten Software.


Weit verbreitet ist der Glaube, dass eine Neuformatierung der Festplatte mit den Befehlen FORMAT oder FDISK die Daten unwiederbringlich löscht. Doch Datenbestände, die auf diese Art und Weise gelöscht wurden, sind selbst von PC-Laien mit den entsprechenden Software-Werkzeugen leicht wiederherzustellen.

Der Hauptaspekt besteht darin, daß ein Betriebssystem wie z.B. Windows die Informationen einer Datei nicht vollständig und unwiederruflich von der Festplatte löscht. Stattdessen wird der Name der gelöschten Datei, die sich in der Dateizuweisungstabelle (FAT) befindet, mit einem besonderen Zeichen versehen. Unter dem FAT-Dateisystem besteht dieses Zeichen als ASCII-Symbol 229 (0xE5), unter NTFS gelöschte Dateien besitzen in ihrem Header ein spezielles Attribut. Die angeblich gelöschte Datei wird somit für den Benutzer lediglich unsichtbar. Die Cluster, die die Datei eigentlich enthalten, werden als "frei" betrachtet. Der eigentliche Inhalt und sogar fast der komplette Dateiname bleiben bis zum erneuten Speichern von Daten auf diesem Cluster rekonstruierbar. Somit ist es ein leichtes, diese Datei wiederherzustellen. Das Löschen unter Linux ist zwar ein wenig zuverlässiger, aber selbst in diesem Fall können wichtige Informationen mit speziellen Software-Tools wiederhergestellt werden.

Weder das Löschen von Partitionen noch das Formatieren des Datenträgers lösen das Problem dauerhaft. Wenn Partitionen einer Festplatte gelöscht werden, geht die Information der Partitionstabelle oder die der Dateizuweisungstabelle (FAT) verloren. Allerdings bleiben die Informationen, die sich in den Sektoren befunden haben, völlig unberührt, so daß sie auch in diesem Fall fast mühelos wiederhergestellt werden können. Selbst beim Low-Level-Format lässt sich noch auf einen sehr großer Teil der Daten zurückgreifen. Dieses Problem kann nur durch spezielle Löschverfahren behoben werden.

Datenvernichtung
Die garantierte Datenvernichtung von magnetischen Medien, z.B. einer Festplatte, schließt eine Datenwiederherstellung durch qualifizierte Spezialisten mit entsprechender Software bzw. Methoden völlig aus. Für die Begründung der gezielten Datenzerstörung ist ein kurzer Einblick in die Physik der Speichermedien erforderlich:

Die Daten werden auf einer Festplatte in binären Sequenzen mit 1 und 0 gesichert; die Sequenzen wiederum werden von unterschiedlich magnetisierten Teilen einer Festplatte repräsentiert. Dabei wird eine 1, die auf die Festplatte geschrieben wurde, vom Controller auch als solche 1 gelesen. Mit der 0 verhält es sich ebenso. Wenn jedoch eine ursprünglich vorhanden 0 von einer 1 überschrieben wird, ist das Ergebnis nicht eine volle 1, sondern nur 0.95. Auch ist das Ergebnis beim Überschreiben einer 1 mit einer weiteren 1 nicht ebenfalls eins, sondern durch die Verstärkung des Magnetismus etwas größer, z.B. 1.05. Im praktischen Betrieb ist dieser Unterschied völlig irrelevant: Die Werte werden korrekt interpretiert. Mit einer speziellen Ausrüstung aber können die unter den aktuellen Daten liegenden Schichten herausgelesen werden, wenn die genauen Werte genommen werden. Dann rekonstruiert die spezialisierte Software zusammen mit einer leicht veränderten Hardware aus dem Wert 0.95 die vorher dort vorhandene Null. Dabei wird die Magnetisierung von Festplattensektoren und der restlichen Spuren analysiert und mit mikroskopischen Magnetverfahren wiederhergestellt.

Zusammenfassend für das Verständnis der nachfolgenden Algorithmen heißt das: Jeder Teil einer Festplatte speichert ein Abbild eines jeden Datensatzes, der je darauf geschrieben wurde. Der rekonstruierbare Effekt einer solchen "Datenaufzeichnung" wird immer kleiner, je mehr Aufzeichnungen stattfinden. Dieses Verfahren ist zwar technisch aufwendig und auch nicht ganz billig, es zeigt aber, daß das bloße Überschreiben der Daten diese nicht auslöscht. Das physikalische Löschen von Informationen erfordert die Änderung jedes magnetischen Bereichs auf der Festplatte. Der Vorgang muss so oft wie möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1 und 0 (so genannten Sampels) wiederholt werden.

Dies gilt zumindest noch für Festplatten der älteren Generationen. Mit zunehmender Speicherdichte bei den neueren Platten steigt auch der Aufwand zur Wiederherstellung überschriebener Daten - Erfolgsgarantien gibt es jedoch keine. Im Test der Computerzeitschrift c't gelang es mehreren Datenrettungslaboren nicht, mit Standardmitteln die Testdateien auf den mit Nullen überschriebenen Festplatten wiederherzustellen. Allerdings wurden nicht alle Mittel ausgeschöpft, ein Labor etwa verwies auf den "sehr großen technischen und finanziellen Aufwand" für weitere Untersuchungen.

versteckte Daten
Daten verbergen sich auch an einigen Stellen, auf die man als Benutzer normalerweise keinen Zugriff hat. Eines dieser Probleme stellen die so genannten Cluster-Tips dar. Jede Festplatte wird beim Formatieren in Zuordnungseinheiten, sogenannte Cluster unterteilt.

Sie sind die kleinste Einheit einer Festplatte, die vom Betriebssystem verwendet werden kann. Bei den heutigen Größen von Festplatten im zwei- oder dreistelligen Gigabyte-Bereich sind Zuordnungseinheiten mit einer Größe von 64 KByte keine Seltenheit. Für das Betriebssystem bedeutet dies, dass selbst eine nur 1 KByte große Datei einen kompletten Speicherblock belegt. Der Rest von 63 KByte dieses Blocks bleibt dabei ungenutzt.

Normalerweise ist das nicht problematisch, aber Speicherbereiche werden ja auch wieder freigegeben und mit anderen Daten überschrieben. Stellen wir uns vor, eine Datei hätte die Größe von 62 KByte und belegt damit einen Cluster fast komplett. Diese Datei wird nun gelöscht - die Daten bleiben erhalten, nur der Verzeichniseintrag verschwindet. In diesen Block wird danach eine neue Datei geschrieben. Diese sei für unser Beispiel nur 10 KByte groß. Somit werden auch nur die ersten 10 KByte des Blocks überschrieben. Der Rest der alten Datei von immerhin 52 KByte bleibt physikalisch auf der Festplatte erhalten. Dieses Beispiel kann auch auf größere Dateien übertragen werden. Dort ist dann jeweils die Information im letzten Datenblock durch diese so genannten Cluster-Tips gefährdet.

Das besondere Problem hierbei: Diese Fragmente kann man ohne spezielle Hilfsmittel nicht mehr löschen, da der Block ja als zu einer existierenden Datei gehörig markiert ist. Mit einem simplen Diskeditor, der den Inhalt der physikalischen Sektoren anzeigt, kann jeder diese Informationen auslesen. Nur mit Hilfe spezieller Löschprogramme lassen sich diese Bereiche tatsächlich löschen. Dieses Verfahren wird als Wiping (Verwischen) bezeichnet.

  • Sven
    Gast
  • Sven
    Gast
  • | 18.08.2004 23:46

Das Speichern der Daten auf einer Festplatte erfolgt durch die Magnetisierung kleinster Eisenpartikel, die entsprechend ihrer Ausrichtung den Wert 0 oder 1 liefern. Diese Partikel sind auf der Oberfläche der Platten aufgetragen und werden in Spuren unterteilt, in denen der Kopf der Festplatte die Daten lesen und schreiben kann. Die Daten werden aber nicht nur in der Hauptspur der Festplatte geschrieben, sondern beeinflussen auch die Magnetisierung der Ränder, die so genannten Nebenspuren. Allerdings ist das Magnetfeld beim Schreiben dort bereits so schwach, dass ein Überschreiben der Daten auf der Hauptspur die Informationen in der Nebenspur nur teilweise löscht. Für den potenziellen Angreifer sind diese Informationen in den Nebenspuren geeignet, selbst überschriebene Daten wiederherzustellen. Früher wurden hierzu einfache Verfahren wie eine minimale Dejustierung der Festplattenköpfe verwendet. Heutzutage sind diese Nebenspuren auf Grund der höheren Speicherdichte schwieriger zu erreichen. Dafür sind ein erheblicher technischer und finanzieller Aufwand und detailliertes Wissen erforderlich - vermutlich sind nur sehr gut ausgestattete Datenrettungsunternehmen oder auch Geheimdienste dazu in der Lage.

Weitere "Verstecke" für Daten können Sektoren der Festplatte sein, die von der Elektronik in einer internen Liste als defekt markiert und ausgeblendet werden. Hier stehen dann unter Umständen noch sensitive Daten, die durch einfaches Löschen der Liste wieder hervorzuholen sind. Da der Anwender es nicht bemerkt, wenn seine Festplatte einen Sektor als defekt erkennt und ihn durch einen Reservesektor austauscht, hat er hier wenig Eingriffsmöglichkeiten. 14 Prozent der Festplattenausfälle verursacht ein simpler Defekt in der Elektronik. Die Magnetscheiben sind also noch völlig in Ordnung. Passiert dies in der Garantiezeit, ist man schon mal versucht, die Platte einzuschicken. Hier sollten Sie allerdings beachten, dass Ihnen eventuell eine andere Platte zurückgeschickt wird und Ihre Festplatte mit einer neuen Elektronik wieder in den Handel gelangt - zwar formatiert, aber das lässt sich unter bestimmten Umständen rückgängig machen.

Empfehlenswert ist auf alle Fälle, beim Löschvorgang den so genannten Schutzbedarf der zu entfernenden Daten angemessen zu berücksichtigen. Bis die Fachwelt ihre Erkenntnisse an aktuelle Speicherstandards angepasst hat und keine älteren Speicherplatten mehr in Benutzung sind, sollte man lieber eine Runde zu viel als zu wenig überschreiben, insbesondere wenn es sich um sensible Firmendaten handelt.

Löschen mittels spezieller Software
Der Markt hält eine Reihe spezieller Löschprogramme bereit, die das sichere Löschen von Daten ermöglichen. Hierbei werden spezielle Verfahren verwendet, die beispielsweise vom US-amerikanischen Verteidigungsministerium (Department of Defense, DoD) oder auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgeschlagen wurden. Diese Softwarewerkzeuge sind quasi als Abfallprodukte der forensichen Analyse und der Datenrettung entstanden. Das Vorgehen ist bei allen Tools gleich: Sie versuchen, auf dem physikalischen Sektor die Daten mit bis zu 35 speziellen Pattern (Bitmuster) so zu überschreiben, dass alle Kodierungen ausgenutzt werden und aus dem entstandenen Restmagnetismus keine brauchbaren Dateifetzen mehr zu rekonstruieren sind.


Die von üblichen nationalen Standard-Algorithmen angebotenen zufälligen Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit komplexer mehrfacher Algorithmen, um die enthaltenen Informationen garantiert zu löschen.

Einer der bekanntesten Algorithmen ist der erweiterte NISPOM (US DoD 5220.22-M ECE), der ein siebenmaliges Überschreiben definiert. Hierbei werden abwechselnd Zufallswerte, vordefinierte Werte und deren Komplement geschrieben. Aus heutiger Sicht gilt die von Peter Gutmann entwickelte Methode als die sicherste, bei der die Daten bis zu 35 Mal überschrieben werden.

Grundsätzlich existieren zwei verschiedene Arten von Softwarewerkzeugen. Eine der beiden ist für das Löschen einzelner Dateien im Filesystem konzipiert. Es wird als Dienstprogramm (bei Unix, GNU/Linux und Win32) oder Shell-Erweiterung in Windows-Betriebssystem integriert. Wenn nun eine Datei zu löschen ist, wird sie nicht umbenannt oder ihr Eintrag aus dem Directory entfernt, vielmehr überschreibt das Werkzeug sie mehrfach mit bestimmten Werten und löscht sie anschließend.

Ein Löschtool sollte außer den zum Löschen bestimmten Daten auch alle freien Bereiche des Speichers überschreiben. Unter Umständen befinden sich dort noch "Altlasten" in Form von Daten, deren Verweise vor der Installation des Tools durch Betätigen des Delete-Buttons entfernt wurden. Bekannte Löschtools sind zum Beispiel:

Eraser 5.7 - (Freeware)
Acronis Drive Cleanser 6.0 - (49,95 EUR)
East-Tec Eraser 2003 - ($39.95)
O&O SafeErase - (49,- EUR)

Die zweite Kategorie von Tools (z.B. Darik's Boot and Nuke oder Active@ Kill Disk) löscht die komplette Festplatte oder Partition. Dazu bootet man meistens von einer Diskette oder CD aus und greift über einen Systemtreiber direkt auf das Speichermedium zu.

Übersicht der wichtigsten Löschstandards

U.S. Standard, DoD 5220.22-M (E)
Basierend auf dem "National Industrial Security Program Operating Manual" (NISPOM) der NSA vom Januar 1995, verwendet dieser Lösch-Algorithmus drei Schreibdurchläufe:

1. Durchlauf: überschreiben mit fest vorgegebenem Wert
2. Durchlauf: überschreiben mit Zufallswerten
3. Durchlauf: überschreiben mit dem Komplementwert des ersten Durchlaufs

Dies ist der gebräuchlichste Algorithmus, den man in nahezu jedem Löschtool vorfindet. In den Bestimmungen NTSC-TG-025 des US-amerikanischen Verteidigungsministeriums wird ausdrücklich darauf hingewiesen, dass das Löschen von Informationen mit der militärischen Einstufung "Secret" oder "TOP-Secret" mit diesem Verfahren nicht erlaubt ist. Für den Heimgebrauch aber sicher ausreichend.

U.S. Standard, DoD 5220.22-M (ECE)
Dies ist eine Variante des DoD 5220.22-M mit sieben Durchläufen, wobei die Daten zunächst mit den drei Durchläufen des DoD 5220.22-M (E) Standards, anschließend mit einem Zufallswert, danach erneut mit den drei Durchläufen des DoD 5220.22-M (E) überschrieben werden.

Deutscher Standard, VSITR
Beim VSITR-Standard (Richtlinien zum Geheimschutz von Verschlussachen beim Einsatz von Informationstechnik), herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), werden die zu löschenden Daten bei insgesamt sieben Durchläufen in den ersten sechs Durchläufen abwechselnd mit den Werten 0x00 und 0xFF und im letzten Durchlauf mit dem Wert 0xAA überschrieben.

Russischer Standard, GOST P50739-95
Die russische GOST-Norm p50739-95 (GOST=gosudarstvennyj standart) von 1995 verlangt für das Löschen von Daten der Sicherheitseinstufung sechs bis vier lediglich das einfache Überschreiben der Sektoren mit dem Wert 0x00 und in der Sicherheitseinstufung drei bis eins das einfache Überschreiben der Daten mit einem zufälligen Wert. Dieses Verfahren kann als nicht sicher angesehen werden.

Bruce Schneier
Der Lösch-Algorithmus von Bruce Schneier, den er in seinem Buch "Applied Cryptography" vorgestellt hat, überschreibt im ersten Durchlauf alle Daten mit dem Wert 0xFF, im zweiten Durchlauf mit dem Wert 0x00 und in den darauf folgenden fünf Durchläufen mit kryptografisch "sicheren" Zufallswerten.

Peter Gutmann
In seinem Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" erläutert Peter Gutmann 1996 ein Verfahren zum Löschen von Daten auf verschiedenen Medien. Dabei werden alle bekannten Bitmuster, die zur Speicherung auf der Festplatte verwendet werden können, nacheinander geschrieben und somit das analoge Signal derart verrauscht, dass eine Rekonstruktion der Daten so gut wie unmöglich ist. Es ist durch seine 35 Durchläufe sehr zeitintensiv, wird jedoch als äußerst sicher angesehen.

Zum sicheren Löschen von geheimen bzw. strenggeheimen Daten bei Militär oder Regierung ist keines der genannten Verfahren zugelassen. Hier kommt ein Degausser (s.u. "Löschen mittels Magnetfeld"), das zerschreddern und/oder das Erhitzen der Festplatte über die Curie-Temperatur (700 Grad Celsius bei modernen Festplatten) zum Einsatz.

Löschen mittels Magnetfeld
Schwieriger ist es, die Daten von defekten Festplatten sicher zu löschen. Über Software-Tools besteht hier keine Möglichkeit mehr. Ibas (http://www.ibas-labs.de/) bietet für solche Fälle den DG-01 Degausser an. Er zerstört durch Aufbau eines starken Magnetfeldes alle Informationen auf magnetischen Datenträgern. Festplatten sind nach diesem Vorgang nicht mehr funktionstüchtig, weil dabei auch die Servo-Informationen auf den Magnetscheiben gelöscht werden.


Der Degausser generiert eine magnetische Flussdichte von 0,8 Tesla (T). Damit liefert er die doppelte Feldstärke verglichen mit der, die Festplatten intern zum Schreiben nutzen (0,15 bis 0,3 T). Damit löscht er alle Informationen garantiert. Wer entsprechende Beziehungen hat, kann alternativ einen Kernspintomographen nutzen: 1,5 bis 8 T herrschen in der Röhre. Handelsübliche Ring- oder Hufeisenmagnete genügen dagegen nicht: Ihre maximal 0,05 T sind zu schwach. Im laufenden Betrieb der Festplatte lassen sich damit allenfalls Betriebsstörungen verursachen. Verschwindend gering ist dazu im Vergleich die magnetische Flussdichte des Erdmagnetfeldes mit durchschnittlich 50 µT.
--------------------------

Quelle: http://www.cipherbox.de/sicherheit-wipe.html


  • Nickpage von campino89 anzeigen campino89



    Redaktionsleitung



    8651 Beiträge
    Kennzeichen: SU

  • Nickpage von campino89 anzeigen campino89



    Redaktionsleitung



    8651 Beiträge
    Kennzeichen: SU
  • | 19.08.2004 00:27

hui das war aber viel zu lesen,aber interesseant,demnach ist ja die wirklich einzige supersichere methode dateien für imme rzu zerstören die fetspltte zu zrstören weil die daten ja sonst irgendwie mit viel zeit und geld wiede rzurück geholt werden können,hätte ich nicht gedacht!

  • Sven
    Gast
  • Sven
    Gast
  • | 19.08.2004 08:33

aber nicht vergessen, bis auf Geheimdienste und solche ranghohen Behörden wird sich da wohl keiner an eine private Festplatte ran machen.
Ich wollte mit dem Beitrag ja nicht zur Paranoia beitragen :D
So ein Shredder Tool sollte man aber schon benutzen, besser isses :)


  • Nickpage von Kutscher-Uli anzeigen Kutscher-Uli


    Benzinpreisignorierer


    182 Beiträge
    Kennzeichen: RE

  • Nickpage von Kutscher-Uli anzeigen Kutscher-Uli


    Benzinpreisignorierer


    182 Beiträge
    Kennzeichen: RE
  • | 19.08.2004 09:13

Da gab es vor einiger Zeit einen Bericht bei Spiegel TV zu dem Thema , dort wurde auch ein Programm vorgestellt um das zu verhindern ! Kann man bei Spiegel TV kostenlos runterladen !


  • Nickpage von Maks anzeigen Maks



    Strafzettelsammler


    6785 Beiträge
    Kennzeichen: OS

  • Nickpage von Maks anzeigen Maks



    Strafzettelsammler


    6785 Beiträge
    Kennzeichen: OS
  • | 19.08.2004 09:59

Interessant interessant!
So ein Freeware Toll kann man ja immer einmal schnell drüberjagen - is besser und sinnvoll!
Mache ich sowieso immer... ;)
Aber soooo oft verkauft man seine platten ja nicht - und nen Privatmensch wird sich wohl kaufm die Mühe machen ;)

Deinen Freunden empfehlen