ubuntuusers.de

Fragen zu wipe und Datenrekonstruktion

Status: Gelöst | Ubuntu-Version: Lubuntu 14.04 (Trusty Tahr)
Antworten |

lubuntu-lulu

Avatar von lubuntu-lulu

Anmeldungsdatum:
7. September 2014

Beiträge: 542

Zum Verschlüsseln von Datenträgern, womit ich mich ja bereits in einem anderen Thread vor kurzem beschäftigte, gehört natürlich auch das vorherige sichere Löschen aller auf dem noch nicht verschlüsselten Datenträger vorhandenen Daten. Die geschieht ja meist mit wipe bzw. dd wozu ich nun doch noch ein paar detailiertere Fragen hätte. (PS: Wie lange dauern eure Überschreibungsvorgänge in etwas? Haben CPU und RAM des Rechners große Auswirkungen darauf? Ansonsten würde ich vermuten, dass hautpsächlich die Übertragungsmethode (USB-2.0 oder USB-3.0) ausschlaggebend ist und ob vlt. ob es eine interne oder externe Festplatte ist. 300gb dauerten neulich bei einem Bekannten von mir rund 4 vollständige Tage (Notebook).

wipe Befehl aus dem Wiki, den ich als Beispiel für meine Fragen und Erläuterungen unten verwende:

sudo wipe -q -Q 1 -R /dev/zero -S r -k /dev/sdx1

Ich habe mir nochmal den im Wiki verlinkten Heise-Artikel: Sicheres Löschen - Einmal überschreiben genügt durchgelesen und erstens ist der Artikel ja bereits rund 7 Jahre (2009) her und in den Kommentaren bin ich auf seltsame Aussagen gestoßen:

Kommentar

wenn es um die sichere Entsorgung einer Festplatte geht (z.B. Verkauf über Ebay), reicht es da nicht, wenn man die Festplatte einfach mal komplett verschlüsselt?

Mit TrueCrypt kann ich ja bequem die ganze Festplatte per AES und einem langen Passwort verschlüsseln. Das Password kann ja aus sehr vielen (z.B. 32) Zeichen bestehen. Merken muss ich es mir nicht, ich will ja schließlich an die Daten nie mehr ran.

Bekommt nun jemand fremdes die Festplatte in die Hand, dann kommt er an die Daten nicht ran. Es sei denn, der Schlüssel oder AES wird geknackt –> Dann hat die Welt aber ein Problem 😉

Will die fremde Person die Festplatte einfach als neues Medium verwenden, dann muss die verschlüsselte Festplatte nur formatiert werden und schon kann sie wie gewohnt eingesetzt werden. Die vorher verschlüsselten Daten sind auf jeden Fall ohne Passwort nicht entschlüsselbar.

Wir nutzen doch nicht umsonst das gründliche Überschreiben mit Nullen per wipe/dd, oder?

Wenn ihr Daten überschreibt, tut ihr das einmal oder weiterhin mehrfach? In den Kommentaren des Artikels trieben sich übervorsichtige/paranoide Leute rum, die meinten sie würden weiterhin 3mal überschreiben und nicht irgendwelchen Studien, die gefälscht sein könnten um uns hinters Licht zu führen, glauben.

Ein weiterer Kommentator schrieb:

ein Bekannter einer entsprechenden Fachabteilung unserer örtlichen Polizei hat mir gesagt, sie hätten Programme um die Controller der Platte zu umgehen und den Schrittmotor der Köpfe separat anzusteuern. Dann schieben sie die Köpfe ganz leicht neben die Spur und rekonstruieren den Restmagnetismus. Physikalisch kann ich mir das sogar vorstellen. Kann da was dran sein?

Was meint ihr dazu? Will der Kommenator damit sagen, dass selbst das Überschreiben mit Nullen keine/nie eine entgültige Datenvernichtung erreichen wird und sogar mehr Daten als in der Studie genannt (einzelne Bytes können laut der Studie teilweise rekonstruiert werden, wenn man weiß wo es sich befindet - dies würde wohl eine mp3-Datei von mehreren Megabytes ausschließen) mit solch physikalischen Rekonstruktionsvorgängen wiederhergestellt werden könnten?

Wenn ich denn mehrfach überschreiben möchte, ist der wipe Parameter -Q dann dafür verantwortlich?

ExplainShell gab mir gleich ein paar Infos ☺

-q (quick wipe) If this option is used, wipe will only make (by default) 4 passes on each file, writing random data. See option -Q

-Q <number-of-passes> Sets the number of passes for quick wiping. Default is 4.

Ich bin wohl wieder zu blöd dafür, aber wo liegt denn jetzt der Unterschied zwischen -q und -Q ? Im ganz oben genannten wipe Befehl aus dem Wiki finden ja beide Verwendung.

Tut der Befehl das: jede Datei by-default 4 Mal mit Nullen überschreiben und durch -Q 1 durchführt wipe diesen Vorgang aber nur einmal für alle Dateien statt by-default 4?

Ich bin etwas irritiert von den Begriffen Datei/File, ich dachte eigentlich das wipe jedes Byte oder so mit Nullen überschreibt. Ich weiß, dass wipe ja auch beim wipen einer Partition von einem "file" spricht, aber was ist im Zusammenhang mit -q gemeint: "4 passes on each file by default"? Sind mit files dann einzelne Dateien (mp3,odt,doc,txt) auf der Partition die ich im obigen Beispiel löschen möchte gemeint?

-k Keep files: do not unlink the files after they have been overwritten. Useful if you want to wipe a device, while keeping the device special file. This implies -F.

Was hat es mit dieser "special file" auf sich? Ich habe bisher immer -k in obigen Befehl mitverwendet - Hat die special file mit der Formatierung oder Partitionstabelle zu tun? Ist dieser Satz aus dem Wiki nicht widersprüchlich?

Löscht Partition /dev/sdx1 mit root-Rechten und überschreibt den freigegebenen Speicher genau einmal mit Nullen ohne Partition danach zu entfernen.

Wo soll der Unterschied zwischen der Löschung und Entfernung bestehen? Ist mit Löschung die Löschung des Dateninhalts der Partition gemeint? Weil soweit ich weiß (könnte mich auch täuschen), waren nach meinem wipen bisher die gewipete Partition und die Partitionstabelle immer noch vorhanden (sdx1,..) nur eben nicht mehr formatiert und komplett leer.

Letzte Frage: Ich habe gehört, dass es einen Unterschied zwischen dem wipen von Flash-Datenträgern (USB-Sticks,Speicherkarten) sowie SSD-Festplatten und normalen HDD-Festplatten gibt. Stimmt es, dass Flashdatenträger eher mehrfach überschrieben werden sollten bzw. öfters als HDD-Platten?

Wie immer ganz herzlichen Dank für jegliche Hilfe, Erklärungen, Hinweise auf weiterführende Links und besonders eure Geduld mit einem kleinen, langsamen Kopf wie meinem.

Bearbeitet von jug:

Das mit dem zitieren und der Vorschau üben wir noch mal …

Thomas_Do Team-Icon

Moderator
Avatar von Thomas_Do

Anmeldungsdatum:
24. November 2009

Beiträge: 8808

lubuntu-lulu schrieb:

Zum Verschlüsseln von Datenträgern, womit ich mich ja bereits in einem anderen Thread vor kurzem beschäftigte, gehört natürlich auch das vorherige sichere Löschen aller auf dem noch nicht verschlüsselten Datenträger vorhandenen Daten.

Na ja, das ist ja nur nötig, wenn voher überhaupt Daten drauf waren und diese auf keinen Fall in fremde Hände kommen sollen.

Die geschieht ja meist mit wipe bzw. dd wozu ich nun doch noch ein paar detailiertere Fragen hätte. (PS: Wie lange dauern eure Überschreibungsvorgänge in etwas? Haben CPU und RAM des Rechners große Auswirkungen darauf? Ansonsten würde ich vermuten, dass hautpsächlich die Übertragungsmethode (USB-2.0 oder USB-3.0) ausschlaggebend ist und ob vlt. ob es eine interne oder externe Festplatte ist. 300gb dauerten neulich bei einem Bekannten von mir rund 4 vollständige Tage (Notebook).

Die Schreibgeschwindigkeit auf die Platte ist ausschlaggebend. CPU und RAM werden zumindest für das Überschreiben mit Nullen kaum gebraucht.

wipe Befehl aus dem Wiki, den ich als Beispiel für meine Fragen und Erläuterungen unten verwende:

sudo wipe -q -Q 1 -R /dev/zero -S r -k /dev/sdx1

Ich habe mir nochmal den im Wiki verlinkten Heise-Artikel: Sicheres Löschen - Einmal überschreiben genügt durchgelesen und erstens ist der Artikel ja bereits rund 7 Jahre (2009) her und in den Kommentaren bin ich auf seltsame Aussagen gestoßen:

Kommentar

Es ist immer die Frage welchen Aufwand ein Angreifer treibt. Hätte ich Angst vor der NSA, würde ich die Platte sicher nicht bei ebay anbieten 😉.

wenn es um die sichere Entsorgung einer Festplatte geht (z.B. Verkauf über Ebay), reicht es da nicht, wenn man die Festplatte einfach mal komplett verschlüsselt?

Nur wenn dabei die ganze Platte neu beschrieben wird. Legst Du einen neuen Container an, der die ganze Platte ausfüllt, wird ja praktisch alles mit "Zufallszahlen" (sieht zumindest so aus) beschrieben. Das ist aber auch nicht schneller als die Platte direkt so zu beschreiben.

Mit TrueCrypt kann ich ja bequem die ganze Festplatte per AES und

einem langen Passwort verschlüsseln. Das Password kann ja aus sehr vielen (z.B. 32) Zeichen bestehen. Merken muss ich es mir nicht, ich will ja schließlich an die Daten nie mehr ran.

Bekommt nun jemand fremdes die Festplatte in die Hand, dann kommt er an die Daten nicht ran. Es sei denn, der Schlüssel oder AES wird geknackt –> Dann hat die Welt aber ein Problem 😉

Will die fremde Person die Festplatte einfach als neues Medium

verwenden, dann muss die verschlüsselte Festplatte nur formatiert werden und schon kann sie wie gewohnt eingesetzt werden. Die vorher verschlüsselten Daten sind auf jeden Fall ohne Passwort nicht entschlüsselbar.

Wir nutzen doch nicht umsonst das gründliche Überschreiben mit Nullen per wipe/dd, oder?

Wenn ihr Daten überschreibt, tut ihr das einmal oder weiterhin mehrfach? In den Kommentaren des Artikels trieben sich übervorsichtige/paranoide Leute rum, die meinten sie würden weiterhin 3mal überschreiben und nicht irgendwelchen Studien, die gefälscht sein könnten um uns hinters Licht zu führen, glauben.

Ein weiterer Kommentator schrieb:

ein Bekannter einer entsprechenden Fachabteilung unserer örtlichen Polizei hat mir gesagt, sie hätten Programme um die Controller der Platte zu umgehen und den Schrittmotor der Köpfe separat anzusteuern. Dann schieben sie die Köpfe ganz leicht neben die Spur und rekonstruieren den Restmagnetismus. Physikalisch kann ich mir das sogar vorstellen. Kann da was dran sein?

Sein kann alles. Wenn ich wirklich sensible Daten hätte, würde ich die immer von vornherein verschlüsselt abspeichern. Und die Platte würde ich entsorgen, in dem ich noch ein paar mal mit dem Hammer drauf haue ☺.

nitimax

Anmeldungsdatum:
22. September 2016

Beiträge: 52

Ich habe mir nochmal den im Wiki verlinkten Heise-Artikel: Sicheres Löschen - Einmal überschreiben genügt durchgelesen und erstens ist der Artikel ja bereits rund 7 Jahre (2009) her und in den Kommentaren bin ich auf seltsame Aussagen gestoßen:

Kommentar

Meiner Meinung nach ein sehr ähnlicher Effekt, wie das Überschreiben mit Nullen.

ein Bekannter einer entsprechenden Fachabteilung unserer örtlichen Polizei hat mir gesagt, sie hätten Programme um die Controller der Platte zu umgehen und den Schrittmotor der Köpfe separat anzusteuern. Dann schieben sie die Köpfe ganz leicht neben die Spur und rekonstruieren den Restmagnetismus. Physikalisch kann ich mir das sogar vorstellen. Kann da was dran sein?

Das steht doch genau so im verlinkten Artikel drinne. Wahrscheinlichkeit für ein Bit sind 0,56 (56 %), also sind die Wahrscheinlichkeit für ein Byte 0,56 hoch 8 sind ungefähr 0.009671731 also aufgerundet 0.0097. Für ein Kb also 0.0097 hoch 1024 ist ungefähr nix (wird von meinem Taschenrechner nicht mehr angezeigt).

Sein kann alles. Wenn ich wirklich sensible Daten hätte, würde ich die immer von vornherein verschlüsselt abspeichern. Und die Platte würde ich entsorgen, in dem ich noch ein paar mal mit dem Hammer drauf haue ☺.

Sehr gute Methode. Ist zuverlässig und macht Spaß.

Vlg Nitimax.

unbuntuS12

Anmeldungsdatum:
2. Juni 2010

Beiträge: 1816

nitimax schrieb:

Sein kann alles. Wenn ich wirklich sensible Daten hätte, würde ich die immer von vornherein verschlüsselt abspeichern. Und die Platte würde ich entsorgen, in dem ich noch ein paar mal mit dem Hammer drauf haue ☺.

Sehr gute Methode. Ist zuverlässig und macht Spaß.

Da kann man auch richtig kreativ werden. Ich habe z.B. auch mal versucht, so eine schöne Spur zu zeichnen, indem ich den Kopf schön in die Scheibe gepresst habe, während die Platte lief. Der wollte aber partout nichts zeichnen. 😀

lubuntu-lulu

(Themenstarter)
Avatar von lubuntu-lulu

Anmeldungsdatum:
7. September 2014

Beiträge: 542

Aber wenn man möchte, dass die Verschlüsselung der Festplatten den gleichen Effekt wie das normale Überschreiben mit NUllen durch wipe/dd hat, dann muss man es schon so einstellen bzw. den Container, dass von Anfang bereits die volle Containergröße eingemommen wird (aber tatsächlich noch gar nicht gefüllt ist), oder?

Also wie im LUKS Wiki beschrieben:

Bei sehr großen Containerdateien können sehr große bs-Werte wie 200M bei count=1 je nach System die Erzeugung der Datei in der gewünschten Größe stark beschleunigen. In diesem Beispiel wäre die Datei 200 * 1 = 200 MiB groß. Alternativ beschleunigt auch die Verwendung von if=/dev/zero durch Nullen anstelle von Zufallszahlen wie bei urandom. Um einen Container von 1000 GiB anzulegen, welcher nicht erst mehrere Stunden überschrieben wird (dadurch unter Umständen unsicherer), sondern sofort verfügbar ist, eignet sich der Befehl fallocate -l 1000G DATEI. Soll dagegen die Datei zwar sofort 1000 GiB Platz bieten und als Platzverbrauch (mit ls) anzeigen, aber erst tatsächlich wachsen und Platz belegen (mit df überprüfbar), wenn der Container auch tatsächlich gefüllt wird, so eignet sich der Befehl truncate -s 1000G DATEI.

Weil als ich mal einen Datenträger verschlüsselte, dauerte das ja nicht so lange wie ein mit Nullen beschreiben durch dd/wipe ☺

Hätte ich bloß vor einigen Jahren bereits gewusst wie einfach man Datenträger verschlüsseln kann 😛 Ab jetzt wird jeder neue Datenträger verschlüsselt, aber es kann nerven wenn man noch alte volle Festplatten hat mit je 500gb bis 2tb.Muss man wohl erst alles verschieben, dann mit Nullen überschreiben und anschließend verschlüsseln und wieder zurückübertragen. 😛

Kann mir vlt. noch jemand die wipe Parameter -q,-Q,-k etwas simpler erklären?

Ganz herzlichen Dank,

lubuntu-lulu

(Themenstarter)
Avatar von lubuntu-lulu

Anmeldungsdatum:
7. September 2014

Beiträge: 542

Ich habe eine ext.Festplatte die mit NTFS formatiert wurde. Sie hat noch ein paar Daten drauf, die aber einfach nicht zu löschen sind (versuchte auch rm). GParted sagt nach einer Überprüfung, dass das NTFS System/Format beschädigt ist und was von corrupted blocks.

Kann ein wipen da trotzdem erfolgreich stattfinden? Oder sollte ich die komplette Partition einfach löschen und neu formatieren und dann erst die Platte erst wipen? (Festplatte hat nur 2 Partitionen, wovon die zweite nur 1MB groß ist). Wie lange dauerte bei euch das wipen von Terabytes? Mein einer notebook brauchte allein für 300gb 4 Tage. Ich habe externe Festplatten noch nie länger als 2-3 Stunden am Rechner dran gelassen (dafür hat man ja interne Festplatten).

Vielen lieben dank, lubuntu-lulu

sebix Team-Icon

Ehemalige

Anmeldungsdatum:
14. April 2009

Beiträge: 5582

lubuntu-lulu schrieb:

Kann ein wipen da trotzdem erfolgreich stattfinden?

Wipe kann ja auch ganze Partitionen behandeln, da ist das Dateisystem dann egal: sudo wipe -k /dev/sda6 Siehe wiki: wipe/#Beispiele

Oder sollte ich die komplette Partition einfach löschen und neu formatieren und dann erst die Platte erst wipen? (Festplatte hat nur 2 Partitionen, wovon die zweite nur 1MB groß ist). Wie lange dauerte bei euch das wipen von Terabytes? Mein einer notebook brauchte allein für 300gb 4 Tage. Ich habe externe Festplatten noch nie länger als 2-3 Stunden am Rechner dran gelassen (dafür hat man ja interne Festplatten).

Du kannst die Festplatte ja immernoch intern direkt per SATA anhaengen, das wird die Geschwindigkeit erhoehen.

Antworten |