Inkontinentes-Hirn
Anmeldungsdatum: 25. Dezember 2016
Beiträge: Zähle...
|
Hallo ☺ Hier
https://wiki.ubuntuusers.de/Daten_sicher_l%C3%B6schen/#Freien-Speicher-mit-Pseudozufallszahlen-ueberschreiben
steht in der Achtungbox als letzter Satz:
"Metadaten werden nicht gelöscht."
Sind Metadaten nicht immer Teil von Nicht-Metaddaten, sprich tragen letztere nicht erstere in oder an sich?
Wenn ich eine Datei überschreibe mit wipe oder whatever werden doch auch die Metadaten gelöscht oder?
Was soll denn nun beim überschreiben des als frei markierten Speichers da anders sein, da sind es doch auch die Dateien samt ihren Metadaten die überschrieben werden...ich versteh's nicht... ☹
Und falls tatsächlich die Metadaten bestehen bleiben, sowohl bei Methoden wie wipe für sichtbare Dateien, als auch mit bleachbit, dd oder sfill für Dateien die als gelöscht markiert wurden, wie überschreibe ich denn die Metadaten? (o_0)
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
Inkontinentes-Hirn schrieb: Sind Metadaten nicht immer Teil von Nicht-Metaddaten, sprich tragen letztere nicht erstere in oder an sich?
Jain.
Wenn ich eine Datei überschreibe mit wipe oder whatever werden doch auch die Metadaten gelöscht oder?
Was soll denn nun beim überschreiben des als frei markierten Speichers da anders sein, da sind es doch auch die Dateien samt ihren Metadaten die überschrieben werden...ich versteh's nicht... ☹
Es hilft vielleicht, wenn du auch die Hinweis-Box am Artikelanfang liest. Manche Dateisysteme selbst erstellen ein Journal, ein Protokoll aller Vorgänge im Dateisystem. Ein Werkzeug, dass Daten im Dateisystem verändert kann die Daten außerhalb des Dateisystems (z.B. das Journal) nicht manipulieren.
Und falls tatsächlich die Metadaten bestehen bleiben, sowohl bei Methoden wie wipe für sichtbare Dateien, als auch mit bleachbit, dd oder sfill für Dateien die als gelöscht markiert wurden, wie überschreibe ich denn die Metadaten? (o_0)
Wenn du dd auf die Partition los lässt, anstatt auf eine Datei, dann wird das Dateisystem inklusive Journal überschrieben. ~jug
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
jug schrieb: Inkontinentes-Hirn schrieb: Sind Metadaten nicht immer Teil von Nicht-Metaddaten, sprich tragen letztere nicht erstere in oder an sich?
Jain.
Heißt was? (o_0) jug schrieb: Inkontinentes-Hirn schrieb: Wenn ich eine Datei überschreibe mit wipe oder whatever werden doch auch die Metadaten gelöscht oder?
Was soll denn nun beim überschreiben des als frei markierten Speichers da anders sein, da sind es doch auch die Dateien samt ihren Metadaten die überschrieben werden...ich versteh's nicht... ☹
Es hilft vielleicht, wenn du auch die Hinweis-Box am Artikelanfang liest. Manche Dateisysteme selbst erstellen ein Journal, ein Protokoll aller Vorgänge im Dateisystem. Ein Werkzeug, dass Daten im Dateisystem verändert kann die Daten außerhalb des Dateisystems (z.B. das Journal) nicht manipulieren.
Das habe ich getan, ich verstehe nicht was du mir damit sagen willst...
Wenn sich der Satz:
"Metadaten werden nicht gelöscht."
lediglich auf den Inhalt der Journals in ext3 & ext4 beziehen soll (ist es das was du meinst?), dann frage ich mich, wieso dieser Satz nicht in der oberen Box steht, oder dort wo er momentan steht zumindest korrekt formuliert wird (eben mit Bezug auf die Journals von ext3 & ext4) sondern 32 Zeilen unterhalb der ersten Box ohne erkennbaren Zusammenhang...!?
Ich nutze übrigens stets ext2. Grüße.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
Inkontinentes-Hirn schrieb: Wenn ich eine Datei überschreibe mit wipe oder whatever werden doch auch die Metadaten gelöscht oder?
Naja, Dateiname ist ja auch Metadaten und der bleibt beim Überschreiben der Datei bestehen. Überschrieben wird da nur der Dateiinhalt, sonst nichts.
Was soll denn nun beim überschreiben des als frei markierten Speichers da anders sein, da sind es doch auch die Dateien samt ihren Metadaten die überschrieben werden...ich versteh's nicht... ☹
Gibt eben keine Garantie dafür. Es gibt z.B. Dateisysteme die viele Winz-Dateien in einem Block zusammenfassen können. Wenn du eine riesengroße Datei schreibst wird dieser Block dann nicht angefasst. Da kann also was überleben. Oder eben sonstige Datenstrukturen des Dateisystems auf die du schlicht und ergreifend keinen [direkten] Zugriff hast.
wie überschreibe ich denn die Metadaten? (o_0)
Wenn du eine 100% Garantie brauchst dann bleibt nur die gesamte Platte überschreiben - und zur Verifikation anschließend einlesen um zu prüfen daß tatsächlich geschrieben wurde. Dann gibts noch Reservebereiche aber da hört es dann auf für Otto Normalverbraucher relevant zu werden. Wer sich um sowas noch Sorgen macht, der hat von Anfang an alles komplett verschlüsselt.
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
frostschutz schrieb: Naja, Dateiname ist ja auch Metadaten und der bleibt beim Überschreiben der Datei bestehen. Überschrieben wird da nur der Dateiinhalt, sonst nichts.
Hier im Wiki
https://wiki.ubuntuusers.de/wipe/#Benutzung
steht: "-F Versuche, nicht die Dateinamen zu verbergen, indem die Datei vor dem Überschreiben und Löschen umbenannt wird. Das Umbenennen gibt grundsätzlich keine Garantie, dass die Existenz der Datei wirklich verschleiert wird. Jedoch macht es das Überschreiben von vielen Dateien auf einmal deutlich langsamer." also überschreibt wipe doch standardmäßig die Namen jeder Datei, indem es sie umbenennt oder nicht? frostschutz schrieb: Es gibt z.B. Dateisysteme die viele Winz-Dateien in einem Block zusammenfassen können. Wenn du eine riesengroße Datei schreibst wird dieser Block dann nicht angefasst. Da kann also was überleben.
Ui... (o_0) das versteh' ich nun glaube ich nicht.
Also eine dieser "Winzdateien" wird dann zum Beispiel überschrieben mit wipe, es kann aber sein, dass in dem Block in dem sie sich befand dennoch (Meta)Daten von dieser überschriebenen Datei übrig sind?
Zweiter Teil: wenn ich eine riesengroße Datei schreibe...also mit zunehmender Größe einer Datei wird es umso schwieriger keine Spuren zu hinterlassen? frostschutz schrieb: Oder eben sonstige Datenstrukturen des Dateisystems auf die du schlicht und ergreifend keinen [direkten] Zugriff hast.
Da gibt es noch mehr solcher unzugänglichen Strukturen außer Journals? (o_0)
Gibt es für Strukturen dieser Art einen Oberbegriff, dass ich danach recherchieren kann? frostschutz schrieb: Wenn du eine 100% Garantie brauchst dann bleibt nur die gesamte Platte überschreiben - und zur Verifikation anschließend einlesen um zu prüfen daß tatsächlich geschrieben wurde.
Das mache ich in der Regel immer nur bevor ich ein Speichermedium erstmals nutze.
Ist ja sonst auch mega umständlich. frostschutz schrieb: Dann gibts noch Reservebereiche aber da hört es dann auf für Otto Normalverbraucher relevant zu werden. Wer sich um sowas noch Sorgen macht, der hat von Anfang an alles komplett verschlüsselt.
Reservebereiche recherchiere ich mal.
Ja verschlüsselt ist bei mir eh jeder Datenspeicher (außer CDs und DVDs).
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
Inkontinentes-Hirn schrieb: also überschreibt wipe doch standardmäßig die Namen jeder Datei, indem es sie umbenennt oder nicht?
Ja, aber das Dateisystem – wenn es denn ein Journal hat – legt halt gleichzeitig eine Information an, dass eine Datei umbenannt wurde und was der alte Name dieser Datei war. Nochmal der wichtige Unterschied:
Es gibt Daten (auch Metadaten) die im Dateisystem abgelegt werden, dazu gehören Dateiinhalte, -namen, Zugriffszeiten, Benutzerrechte. Diese Daten können von Kommandozeilenwerkzeugen wie wipe , rm und anderen manipuliert werden. Das Dateisystem selbst verwaltet eigene Daten über sich selbst beziehungsweise die Daten im Dateisystem. Welche Blöcke belegt sind, welche Dateien es gibt und falls das Dateisystem ein Journal hat, dann möglicherweise sogar ein Protokoll über Schreibvorgänge (zum Beispiel Namensänderungen). Hier kann auch ein Cache eingebaut sein, anstatt Daten also sofort auf dem eigentlichen Datenträger zu verändern, werden die Änderungen gesammelt (und im Journal eingetragen) und wenn genügend Änderungen zusammen gekommen sind werden diese Daten auf einmal geschrieben (flush). Diese (Meta-)Daten verwaltet das Dateisystem selbst, für die oben genannten Kommandozeilenwerkzeuge (wipe usw.) existieren diese Daten gar nicht, deshalb können sie damit auch nicht manipuliert werden.
Ui... (o_0) das versteh' ich nun glaube ich nicht.
Also eine dieser "Winzdateien" wird dann zum Beispiel überschrieben mit wipe, es kann aber sein, dass in dem Block in dem sie sich befand dennoch (Meta)Daten von dieser überschriebenen Datei übrig sind?
Dateisysteme schreiben in Blöcke auf der Festplatte. Es werden immer komplette Blöcke geschrieben. Wenn nun ein Block nicht voll wird, wäre das verschwendeter Platz. Manche Dateisysteme können solchen Platz für andere Daten nutzen. Jetzt kommt wipe an und bittet das Dateisystem alle Blöcke zu überschreiben, in denen sich Daten von Datei x befinden. In einem Block befinden sich aber noch Daten einer anderen Datei – dieser Block wird dann nicht überschrieben (das Dateisystem sagt wipe aber trotzdem „ja, hab ich gemacht“), obwohl es noch Blöcke geben kann in denen Teile der Datei vorhanden sind.
Da gibt es noch mehr solcher unzugänglichen Strukturen außer Journals? (o_0)
Gibt es für Strukturen dieser Art einen Oberbegriff, dass ich danach recherchieren kann?
Wenn du eine Datei änderst wird eine neue Datei geschrieben und anschließend die alte Datei „gelöscht“ – was lediglich bedeutet, die Blöcke mit der alten Datei werden als „leer“ gekennzeichnet und der Dateiname verweist jetzt auf die neuen Sektoren/Blöcke der Datei. In den alten Blöcken sind die alten Daten aber noch drin. Auch wenn du mit wipe an die Datei ran gehst werden diese Blöcke nicht gelöscht, das passiert nur wenn du den „leeren“ Platz auf der Platte auch überschreibst.
Das mache ich in der Regel immer nur bevor ich ein Speichermedium erstmals nutze.
Vorher ist das komplett sinnlos.
Ja verschlüsselt ist bei mir eh jeder Datenspeicher (außer CDs und DVDs).
Äh, ja, dann erübrigt sich doch die ganze Diskussion. Was willst du dann noch sicher löschen? Wenn du die Platte sicher entsorgen willst, löschst du den LUKS-Header und gut, auf der Platte sind dann keinerlei Daten, die sich von Zufallszahlen unterscheiden (sicheren Algorithmus angenommen) … Und in dem verschlüsselten LUKS kannst du dann auch ein modernes Dateisystem mit Journal und allem Komfort verwenden. Naja, hoffentlich hast du dabei etwas gelernt. ~jug
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
jug schrieb: Inkontinentes-Hirn schrieb: Das mache ich in der Regel immer nur bevor ich ein Speichermedium erstmals nutze.
Vorher ist das komplett sinnlos.
Nee ich kauf' die ja meist gebraucht 😉
Aber auch bei neuen bin ich vorsichtig, nicht das da irgendwas spionagemäßiges drauf ist... =-( jug schrieb: Naja, hoffentlich hast du dabei etwas gelernt.
Oh ja jetzt weiß ich schon wesentlich besser bescheid vielen Dank an dich jug und natürlich auch an frostschutz! =-D
Ich wusste nicht das es egal ist, wenn ein Speichermedium verschlüsselt ist... Bearbeitet von jug: Zitatesyntax repariert.
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Wobei:
wenn jemand die Passphrase für den verschlüsselten Datenträger kennt und Zugang zum Datenträger hat, so hat diese Person dann nach entschlüsseln die Möglichkeit Daten wiederherzustellen, die noch auffindbar sind nehme ich an oder?
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
Inkontinentes-Hirn schrieb: wenn jemand die Passphrase für den verschlüsselten Datenträger kennt und Zugang zum Datenträger hat, so hat diese Person dann nach entschlüsseln die Möglichkeit Daten wiederherzustellen, die noch auffindbar sind nehme ich an oder?
Deshalb sagte ich ja: LUKS-Header mit Zufallsdaten überschreiben. Das sind nur ein paar Blöcke am Anfang der Partition. Eigentlich dachte ich immer, man beschäftigt sich ein wenig damit, wie eine Technik funktioniert, besonders wenn man (verzeih mir wenn ich das so sage) etwas „paranoid“ daher kommt, wie du das zu sein scheinst. Du scheinst dir jedenfalls viele Gedanken um Datensicherheit zu machen, also solltest du versuchen zu verstehen wie die Verschlüsselung funktioniert. Programm liest/schreibt in Datei in einem Dateisystem. Dateisystem liest/schreibt eine Gerätedatei die sich als „block device“ ausgibt. Die Gerätedatei ist aber kein Datenträger, sondern LUKS/dm-crypt. Das liest/schreibt eine Gerätedatei, wobei die geschriebenen/gelesenen Daten transparent ver- bzw. entschlüsselt werden. Auf allen tiefer liegenden Ebenen kommt also kein Klartext an, selbst die Metadaten vom Dateisystem (Journal etc.) werden auf diese Weise verschlüsselt. Das kann man jetzt beliebig so weiter führen, zum Beispiel noch über ein LVM, oder ein Software-Raid aber irgendwann wird eine Gerätedatei tatsächlich Hardware sein.
Der Schlüssel für die Ver- und Entschlüsselung der Daten durch LUKS/dm-crypt liegt (mit ein paar anderen „Meta“-Daten) im LUKS-Header. Ja, der Schlüssel ist dort auf der Festplatte – aber mit deinem Passwort verschlüsselt, also auch nicht im Klartext lesbar. Ein Angreifer müsste das Passwort kennen oder erraten (brute-force) um den eigentlichen Schlüssel zu nutzen, mit dem die Daten verschlüsselt sind. Überschreibst du den Header und damit den Schlüssel, so gibt es keine Möglichkeit mehr die verschlüsselten Daten zu lesen und du kannst die Platte ruhigen Gewissens entsorgen. Ganz ein anderes Thema ist natürlich was passiert solange das System gebootet ist und LUKS/dm-crypt den Schlüssel im RAM halten … da könnte man eventuell Daten wieder herstellen (undelete), aber da würde ich dann so argumentieren: lass keine Leute an dein System, denen du nicht vertraust, schon gar nicht wenn du ihnen diese technische Expertise zutraust. 😉 Auf Mehrbenutzersystemen (Familien-PC) wo mehrere Leute das Passwort für die Verschlüsselung kennen: zusätzlich für jeden Nutzer (der will) Homeverzeichnis separat verschlüsseln. ~jug
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
jug schrieb: Eigentlich dachte ich immer, man beschäftigt sich ein wenig damit, wie eine Technik funktioniert, besonders wenn man (verzeih mir wenn ich das so sage) etwas „paranoid“ daher kommt, wie du das zu sein scheinst. Du scheinst dir jedenfalls viele Gedanken um Datensicherheit zu machen, also solltest du versuchen zu verstehen wie die Verschlüsselung funktioniert.
😀
Ich beschäftige mich sehr viel damit, aber auch mit sehr vielen anderen nicht IT-Sachen, niemand kann alles auf einmal lernen und vorallem nicht am Anfang alles wissen, deswegen lernt mensch ja! 😉
Du weißt nicht wer ich bin und was ich tu.
Paranoid bedeutet wahnhafte Vorstellung von etwas haben, dass das Leute nicht wissen die sich nicht mit Begrifflichkeiten beschäftigen, oder die schlichtweg überheblich / arrogant sind wozu du hoffentlich nicht gehörst, merkt mensch daran, dass eben jenen dieses Wort schnell von der Zunge geht, nur mal so als Denkanstoß! 😉 Danke für deinen lehrreichen Ausführungen weiter unten, sie helfen mir mehr zu wissen! ☺ jug schrieb: Ganz ein anderes Thema ist natürlich was passiert solange das System gebootet ist und LUKS/dm-crypt den Schlüssel im RAM halten … da könnte man eventuell Daten wieder herstellen (undelete), aber da würde ich dann so argumentieren: lass keine Leute an dein System, denen du nicht vertraust, schon gar nicht wenn du ihnen diese technische Expertise zutraust. 😉 Auf Mehrbenutzersystemen (Familien-PC) wo mehrere Leute das Passwort für die Verschlüsselung kennen: zusätzlich für jeden Nutzer (der will) Homeverzeichnis separat verschlüsseln.
Und nur darum ging es mit diesem Post hier:
Inkontinentes-Hirn schrieb: Wobei:
wenn jemand die Passphrase für den verschlüsselten Datenträger kennt und Zugang zum Datenträger hat, so hat diese Person dann nach entschlüsseln die Möglichkeit Daten wiederherzustellen, die noch auffindbar sind nehme ich an oder?
Also jemand hat meine verschlüsselte SD-Karte in der Hand und ein Zettelchen mit der dazugehörigen Passphrase darauf. Gut nun aber Tür zu für den Thread.
Und danke nochmal jug! ☺
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
Inkontinentes-Hirn schrieb: Paranoid bedeutet wahnhafte Vorstellung von etwas haben, dass das Leute nicht wissen die sich nicht mit Begrifflichkeiten beschäftigen, oder die schlichtweg überheblich / arrogant sind wozu du hoffentlich nicht gehörst, merkt mensch daran, dass eben jenen dieses Wort schnell von der Zunge geht, nur mal so als Denkanstoß! 😉
Ich weiß durchaus, was das Wort bedeutet, deshalb habe ich es auch in Anführungsstriche gesetzt, weil ich weiß, dass es hier nicht zutrifft. Aber es ist (leider) so, dass manche Menschen die sich mit dem Thema Sicherheit und Verschlüsselung beschäftigen einen leichten Hang zum Verfolgungswahn entwickeln können. Entsorgung von Datenträgern ist ein Problem → Verschlüsselung hilft. Diebstahl von Laptop und Co → Verschlüsselung hilft. Diebe wollen nicht deine Daten sondern das Gerät (verkaufen), auch der hypothetische Käufer will normalerweise nicht deine Daten sondern installiert halt ein neues Betriebssystem. In Unternehmen ist die „Evil Maid“ ein Problem mit dem man sich beschäftigen sollte, Verschlüsselung hilft nur wenn Systeme ausgeschaltet sind (Lokale Sicherheit) Wenn den Menschen im eigenen Haushalt (Familie) nicht getraut werden kann, dann hat man (wahrscheinlich) Probleme die mit Computern nichts zu tun haben und deshalb mit Computern auch nicht gelöst werden können. Würde aber zu weit vom Thema weg führen.
Also jemand hat meine verschlüsselte SD-Karte in der Hand und ein Zettelchen mit der dazugehörigen Passphrase darauf.
Passwörter nicht auf Zetteln speichern, oder wenn man dies tut, dann nicht den Datenträger und den Zettel mit dem Passwort gemeinsam lagern sondern nur getrennt. 😉 ~jug
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
Ich weiß jetzt nicht ob das die Frage war, aber wenn der LUKS Header überschrieben ist, dann hilft die Passphrase auch nichts mehr. Verschlüsselt wird immer mit einem zufällig erzeugten Key, die Passphrase ist nur ein (Um-)weg um diesen Zufallskey gewissermaßen erneut zu erzeugen - mit erheblichem Rechenaufwand damit man nicht Millionen pro Sekunde durchprobieren kann [Bruteforce] und mit einem großen Datenpaket als Basis [128KiB pro Passphrase] und es reicht auch wenn davon nur wenige Bytes zerstört sind, zuviele Kombinationen um das alles durchzuprobieren, Datenrettung ist ohne Backup des LUKS-Headers unmöglich... Bei intaktem LUKS Header und dazu passender Phrase/Key ist die Verschlüsselung natürlich offen.
|