2011-06-11, 02:07
  #1
Medlem
Jag har sett frågan "Hur många gånger måste jag skriva över data på min hårddisk för att vara säker på att den inte kan återskapas?" ett par gånger nu, och jag ser många som svarar att de måste wipea flera gånger, för att det inte ska kunna återskapas. Min fråga till er som påstår detta är följande: Vad är er källa till att det ska behövas flera gånger? Har ni någon källa överhuvudtaget eller är detta bara paranoia utifall att amerikanska myndigheter har ett superprogram som kan plocka fram datan om det inte wipeats X antal gånger?

Det räcker att skriva över alla addresserbara sektorer på hårddisken EN GÅNG, med nollor. Anledningen till att detta räcker baserar jag på följande:

1. NIST (National Institute of Standards and Technology), som ger riktlinjer till allt från universitet till myndigheter i USA, säger att det räcker med EN överskrivning för att datan inte ska kunna återskapas:

"Advancing technology has created a situation that has altered previously held best practices regarding magnetic disk type storage media. Basically the change in track density and the related changes in the storage medium have created a situation where the acts of clearing and purging the media have converged. That is, for ATA disk drives manufactured after 2001 (over 15 GB) clearing by overwriting the media once is adequate to protect the media from both keyboard and laboratory attack."

Detta stycke finns att läsa i en publikation från NIST, kapitel 2.3, http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf.

2. Flera erkända forensic specialister har sagt att det räcker med EN WIPE. Jag gick en SANS (www.sans.org) kurs i "Advanced Forensic analysis and incident response" för ett antal år sedan där kursledaren pratade om just denna myten i 15 minuter. Kursledaren är Rob Lee och ni kan läsa mer om honom här: http://www.sans.org/security-training/instructors/Rob-Lee. Kursen spelades in i sin helhet och om jag hittar den nån gång ska jag dela med mig av den diskussionen.



Anledningen till att denna myt skapats och ännu lever är följande:

1. Peter Gutmann släppte ett white paper 1996 som beskrev hur man kunde återskapa överskriven data med hjälp av elektronmikroskop. Simpelt beskrivet så fungerar metoden genom att när en binär etta skrivs över med 0, så blir resultatet inte 0, utan snarare 0.001. Skrivs denna bit över med en etta så blir resultatet 0.999. Skrivs den över igen med 0 så blir resultatet 0.002 osv. Med hjälp av denna observation kunde man statistisk sett ta reda på hur data såg ut innan det skrevs över. Denna metod fungerar inte längre, då hårddiskarna har blivit så pass stora, och bitarna existerar på en så pass liten yta att elektronmikroskopen inte längre kan urskilja dem. Gutmanns papper finns att läsa här: http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/index.html

2. DoD 5220.22-M var den amerikanska försvarsmaktens krav på media sanitization, vilket krävde minst tre wipes. Den gäller dock inte längre, utan nu kräver de att mediat "degaussas", alltså total eliminering av magnetiska fält på disken, eller att disken förstörs fysiskt. Överskrivning räcker alltså inte längre. I alla fall inte för DoD, DoE, NRC och CIA, såvitt jag förstått. Anledningen till att de har sådana extrema krav beror inte på att de känner till ett superhemligt sätt att återskapa data, utan vanlig hederlig paranoia. Fast i dessa fallen är paranoian, enligt min åsikt, befogad då det kan finnas kärnvapenhemligheter på diskarna och utifall att wiping mjukvaran skulle misslyckas av en eller annan anledning, skulle konsekvenserna kunna vara katastrofala. Ett liknande exempel är att bara för att de inte tillåter AES att användas som kryptostandard för top secret material så betyder inte det de har knäckt AES, utan de är paranoida och satsar på egna algoritmer och "security through obscurity" utifall att någon fiende nation har hittat ett hål i AES, vilket är högst osannolikt.

3. Mjukvaruföretag som utnyttjar Gutmann's papper och DoD's media sanitization metod, samt folks okunskap om ämnet, för att tjäna pengar med totalt onödiga produkter. På grund av mängden sådana program som "raderar data säkert" så tror folk att det går att återskapa överskriven data.

Jag ställer samma fråga som jag ställde i början av detta inlägg: Finns det någon som kan komma med källor till forskning som visar att överskriven data kan återskapas?




Ett gratis och enkelt sätt att att radera all data från en hårddisk utan möjlighet att återskapa den följer:
1. Ladda ner backtrack (http://www.backtrack-linux.org) eller annan valfri Linux live-distro och bränn den på en skiva. Se till att programmet dd (eller någon variation av programmet, tex dcfldd kan jag rekomendera) finns tillgänglig
2. Se till att hårddisken sitter i datorn eller i en HDD docka eller liknande.
2. Mounta hårddisken med programmet mount
3. Kör kommandot "dd if=/dev/zero of='path to hard drive'" och låt den göra sitt jobb

Det kommer resultera i EN WIPE, och det räcker. Spendera inte pengar på onödiga program och spendera inte onödig tid på att wipea mer än en gång.
Citera
2011-06-11, 11:30
  #2
Medlem
xitunos avatar
Istället för att använda ett extern program som skriver en massa till disken kan man använda sig av hårddiskens inbyggda kommandon "ATA SECURE ERASE" eller "ENHANCED SECURE ERASE".

Enhanced Secure Erase: "...a minimum of two random data writes of all physical user sectors (including reassigned sectors), where each write is offset off- track opposite to the other by at least 10% of the track pitch." Från http://cmrr.ucsd.edu/people/Hughes/CmrrSecureEraseProtocols.pdf

Om man fortfarande är rädd för att data går att återställa efter det, är det endast fysisk destruktion som gäller.
Citera
2011-06-11, 12:52
  #3
Medlem
Jag har aldrig använt ATA secure erase så jag kan inte uttala mig om det ännu, men om det är som det står, att det krävs minst två överskrivningar med en random stream dessutom, så är det ju samma problem med ineffektivitet som med andra "data destroying" program som finns.

Det smög sig in ett fel i metoden jag nämnde: man behöver ju givetvis inte mounta hårddisken för att wipea den. Nedan följer den korrekta metoden.
1. Ladda ner backtrack (http://www.backtrack-linux.org) eller annan valfri Linux live-distro och bränn den på en skiva. Se till att programmet dd (eller någon variation av programmet, tex dcfldd kan jag rekomendera) finns tillgänglig
2. Se till att hårddisken sitter i datorn eller i en HDD docka eller liknande.
3. Kör kommandot "dd if=/dev/zero of=/dev/{sda,hda,etc} och låt den göra sitt jobb
Citera
2011-06-11, 13:22
  #4
Medlem
xitunos avatar
Citat:
Ursprungligen postat av Thor-Anthem
Jag har aldrig använt ATA secure erase så jag kan inte uttala mig om det ännu, men om det är som det står, att det krävs minst två överskrivningar med en random stream dessutom, så är det ju samma problem med ineffektivitet som med andra "data destroying" program som finns.

SECURE ERASE: The current ATA specification for Normal Erase mode states that the SECURITY ERASE UNIT command shall write binary zeroes to all user accessible data areas. (ATA reassigned blocks are not user accessible because they have no user address).

Jag har inte själv testat men denna metod borde vara det absolut snabbaste sättet att radera disken på då det sker internt, ingen data som behöver skyfflas över (stämmer också enligt diagrammet på sidan 6)

Enligt samma diagram är ENHANCED SECURE ERASE (som skriver 2 gånger med viss förskjutning för att eliminera kanterna på spåret) även snabbare än vanlig skrivning, återigen eftersom det sker internt i disken vilket eliminerar behovet av att överföra data.

Det hade dock varit roligt att se några verkliga mätvärden. Jag ska se om jag kan hitta någon oanvänd hårddisk att prova med.
Citera
2011-06-11, 13:53
  #5
Medlem
salxars avatar
Finns det något liknande sett att wipa en extern hårddisk? Alltså inkopplad med USB kabel?

Snabbt alltså. Tar ju typ 1 dag att wipa en extern med 2 terabyte..
__________________
Senast redigerad av salxar 2011-06-11 kl. 13:59.
Citera
2011-06-11, 18:41
  #6
Medlem
MrDases avatar
Citat:
Ursprungligen postat av salxar
Finns det något liknande sett att wipa en extern hårddisk? Alltså inkopplad med USB kabel?

Snabbt alltså. Tar ju typ 1 dag att wipa en extern med 2 terabyte..

var ju lite optimistiskt jag skulle få vänta i ca 80 timmar på min med USDOD läget på
Citera
2011-06-11, 18:44
  #7
Medlem
salxars avatar
Citat:
Ursprungligen postat av MrDase
var ju lite optimistiskt jag skulle få vänta i ca 80 timmar på min med USDOD läget på
Jo men vem fan använder DoD?
Citera
2011-06-11, 19:28
  #8
Medlem
Citat:
Ursprungligen postat av salxar
Finns det något liknande sett att wipa en extern hårddisk? Alltså inkopplad med USB kabel?

Snabbt alltså. Tar ju typ 1 dag att wipa en extern med 2 terabyte..

USB är ju en standard som är mycket långsammare än exempelvis sATA varför det tar längre tid. Du kan ju däremot plocka ur disken ur chassit och montera den temporärt som du skulle gjort med vilken intern enhet som helst..
Citera
2011-06-11, 20:25
  #9
Medlem
salxars avatar
Citat:
Ursprungligen postat av -strife-
USB är ju en standard som är mycket långsammare än exempelvis sATA varför det tar längre tid. Du kan ju däremot plocka ur disken ur chassit och montera den temporärt som du skulle gjort med vilken intern enhet som helst..
Undrade bara om det fanns något sätt, inser att USB är seg som helvetet. Hoppades bara på att det fanns något alternativ än att stoppa in skiten i datorn
Citera
2011-06-11, 20:35
  #10
Medlem
Var på en föreläsning med en snubbe från Ibas som är experter på att återställa lagringsmedia. Han var helt övertygad om att en överskrivning räcker, men sa att "rent teoretiskt" kan det finnas restar av gammal magnetism kvar. Problemet är dock att skilja på vad som är gammal data och vad som är ny.
Citera
2011-06-12, 05:00
  #11
Medlem
Citat:
Ursprungligen postat av Waws
Var på en föreläsning med en snubbe från Ibas som är experter på att återställa lagringsmedia. Han var helt övertygad om att en överskrivning räcker, men sa att "rent teoretiskt" kan det finnas restar av gammal magnetism kvar. Problemet är dock att skilja på vad som är gammal data och vad som är ny.


En överskrivning utav filer. Eller ledigt utrymme?

Satt och läste Christian Larssons FUP.
Och där läste dom tydligen bara när datorn startats och stängts av. Vilka användarkonton som finns.
Vilket operativsystem. Sen om chatt och email finns. Och sedan loggar ifrån webbläsaren.

I Firefox places.sqlite kunde dom plocka ut vilka sidor han besökt.
Sen information i form historik. Som visar vad man sökt på.

Tydligen inte mycket polisen kan plocka. Har inte läst andra FUPs med IT utsagor förut.
Så möjligtvis så kanske dom plockar mer information.
Citera
2011-06-13, 00:48
  #12
Medlem
xitunos avatar
Jag har nu provat två olika diskar, tyvärr utan stöd för "Security Erase Enhanced".

De sätt som jag provat med är hårddiskens inbyggda SECURITY ERASE (med hjälp av hdparm) samt med DD (kommandot dd i linux).

Den första disken var en gammal PATA från 2002 på 60GB. Där spelade det ingen roll om jag använde SE eller DD, båda tog 30 minuter.

Den andra disken var en ny SATA@3Gbit/s från 2011 på 1TB. Där tog SE 2h00m medan DD tog 3h05m, alltså 1h05 längre än SE. Man kan också notera att DD tog ca 30 minuter systemtid meddan DD bara tog någon tiondels sekund.

Slutsats: Jag förespråkar att man om möjligt använder SECURITY ERASE då det dels är snabbare än DD (i alla fall inte långsammare), samt att det finns chans att dåliga sektorer (där informationen flyttats till andra sektorer) skrivs över.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in