HOW TO: Daten dank cipher sicher löschen

Maul Wurf

Ensign
Registriert
Jan. 2009
Beiträge
139
Sehr geertes Forum,
wie ich bemerk habe wird fast täglich ein neues Theard erstellt worin ein besorgter PC-User den Forum um Rat bittet, wie oder mit welches Tool das sichere Löschen von Daten erlaubt. Um zusätzliche Theard vorzubeugen, habe ich mich entschieden einen kurzen, einfachen und nachvolziehbaren Artikel über zwei sehr nützliche Tools zu schreiben.

Um zu verstehen warum Daten überhaupt bei einem normalen Löschvorgang nicht sicher entfernt werden, sollte man folgendes wissen:
- Beim normalen Löschen von Daten werden die eigentlichen Daten nie gelöscht, im Dateisystem, dem großem Register einer Festplatte, werden nur die Einträge der Daten entfernt.
- Bei den 2 verschiedenen FormatierungsTypen, die Windows anbietet, Normalformatierung und Schnellformatierung, besteht nur den Unterschied dass bei der Schneller Variante die zeitaufwändige Suche nach fehlerhaften Sektoren ausgeschlossen wird. Bei beiden wird nur das Dateisystem erneuert, jedoch werden die "realen Daten" nicht gelöscht. Der Grund für diesen Prinzip ist der Benutzer selber: würde das Betriebsystem bei jedem Löschvorgang die eigentlichen Daten sicher entfernen, würden Löschvorgänge viel länger in Anspruch nehmen.


cipher
Ein weit verbreitetes Argument lautet dass Windows kein eigenes Boardmittel zur Verfügung stellt, um Daten entgültig von der Festplatte zu wischen. Nun, das ist falsch, denn seit Windows 2000 wird ein besonderes Tool zur verfügung gestellt: cipher. (über cmd zu erreischen) Cipher dient eigentlich zur Verwaltung von Verschlüsselungsschlüssel und Dateien, jedoch bietet es dank dem befehl cipher /w:Pfad ein gutes Tool zur entgültigen Datenlöschung.

Möchte man also Daten sicher löschen, muss man wie folgt vorgehen:
- Daten löschen und im Papierkorb wieder löschen
- Schattenkopiedienst des Mediums löschen(Laufwerk-Rechtsklick/Eigenschaften/Allgemein - Bereinigen/ Systemwiederherstellung und Schattenkopien bereinigen)
- cipher /w:Laufwerk ausführen (es werden keine sichtbaren Daten gelöscht)

Möchte man eine gesamte Festplatte von wertvollen Daten säubern, muss man:
- die Festplatte ausbauen, an einem anderen Computer anschließen und folgendes dann auf einem anderen Computer ausführen
(oder aber ein bootfähiges Betriebssystem wie z.B.: Windows PE, Knoppix)
- Festplatte (nicht ein einzelner Sektor) mit kleinster Klustergröße formatieren (keine Schnellformatierung)
- cipher /w:pfad ausführen.

Je öfters cipher ausgeführt wird, desto unwahrscheinlicher wird eine Wiederherstellung (bei der ersten Durchführung fast null) Cipher beschreibt "ungenutzte Stellen" erst mit dem Wert 0x00, anschließen mit 0xFF und danach mit Zufallszahlen. Ein einmaliges Beschreiben mit 0en genügt nicht, um Daten sicher zu löschen. Durch durch das beschrebiben von 0en und anschließend von 1en wird das Datenmuster geschwächt, erst durch das Beschreiben von Zufallszahlen werden die Daten unwiederruflich zerstört. Zudem ist es erwähnungswert, dass eine Festplatte nie ausnutzt (nur die Mechanik), was bedeutet dass man eine Festplatte ewig mit Daten beschreiben kann ohne Abgenutzt zu werden ;)

O&O SafeErase
Das O&OSafeEarse ist einer der berüchtigsten Löschprogramme, die sich derzeit im Umlauf befinden. Dem Genuss des Programmes ist leider jedoch nur Windows-Nutzer gewährt, bei einem Preis von 30€. O&OSafeEarse ist auf den ersten Blick gut und übersichtlich aufgebaut: der Benutzer kann zwischen sechs verschiedenen Funktionen auswählen:

- Dateien Und Verzeichnisse löschen / Freier Speicherplatz löschen
Hier kann man, wie im klassischen Papierkorb, seine Dateien und Verzeichnisse löschen. Anders als jedoch beim Papierkorb kann man hier, wie bei jeder Funktion von SafeEarse, verschiedenen Sicherheitsstufen auswählen. (ich empfehle mind. Mittlere Sicherheit) Die Funktion Freier Speicherplatz löschen gewährt dem Benutzer das sichere Löschen von bereits gelöschten Daten, die im Papierkorb gelöscht wurden oder von Programmen, die kürzlich deinstalliert wurden.

- Temporäre Internet Dateien löschen
Hierbei werden die Dateien und Verläufe, die während des Benutzens des Browsers gespeichert werden, gelöcht und mit dem jeweiligen ausgewählten Löschverfahren mehrmals überschrieben. O&O SafeEarse unterstützt die vier am weitsten verbreiteten Browser: Internet Explorer, Mozilla FireFox, Google Chrome und Opera.


Noch in Arbeit.

Ich hoffe ich konnte weiterhelfen.
Sollte etwas unklar sein, bitte posten.

Maul Wurf
 
Zuletzt bearbeitet:
In der aktuellen Ausgabe des C´t Magazins (4/2009 S.46) ist ein kurzer Artikel über "Sicheres Löschen von Festplatten" zu finden. Darin wird geschrieben, daß der Forensikexperte Craig Wright sich diesem Thema angenommen hat, mit dem Ergebnis, Zitat:" ... nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null."
Weiter heißt es, Zitat:" Um wirklich sicher zu gehen, daß auf einer PC-Festplatte nichts mehr zu retten ist, muß man sie Sektor für Sektor vollständig überschreiben ... ...Der dd-Befehl jeder x-beliebigen Linux-Distribution tuts ganz vorzüglich ..."

http://www.heise.de/ct/09/04/links/046.shtml
 
Jo, @ claW., prima Link, viel besser als der Mist von mir, danke.
Soweit bin ich nicht gekommen. Hatte mich nur an den Artikel erinnert, schnell die C´t herbeigekramt, die paar Zeilen geschrieben und den im Artikel angegebenen "Softlink" auf der C´t Seite eingetippt. Der angegebene "Softlink" hätte ja auch gleich auf "Deine" Seite führen können :(

Nochmals danke.
 
Jana Türlich schrieb:
Darin wird geschrieben, daß der Forensikexperte Craig Wright sich diesem Thema angenommen hat, mit dem Ergebnis, Zitat:" ... nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null."
Oha. Ich würde mich jetzt nicht drauf verlassen unheimlich Hipp wirken zu können, weil ich c't nachplapper die etwas über die Thesen von Wright berichtet.

Eine einfache "Killerfrage". Wer kann mir beantworten aus welchem Grund Richtlinien wie die DoD 5220.22-M entstanden sind?
http://www.dtic.mil/whs/directives/corres/html/522022m.htm

Wer von euch frißt nicht das was als Info vom Inet-himmel fällt - um es nachzulabern - sondern prüft für ihn wichtige Sachen (?) auch mal selbst nach? Worüber berichtet Hinweisblatt 11 in den Richtlinien des BSI zum Geheimschutz von Verschlußsachen beim Einsatz von IT (VSITR)?

Glaubt mal Wright... In den Fällen wo Richtlinien viel mehr Aufwand beschreiben als man eigentlich vermuten oder annehmen würde, glaube ich lieber den Behörden.
 
die frage dabei ist: wieviel aufwand muss betrieben werden um an eine datei zu gelangen, die mit 0en, 1en oder zufallsdaten einmalig überschrieben wurde? für einen privatanwender (softwaretechnisch) wohl ein ding des unmöglichen. ist ja schön, dass die gutmann methode 35 mal überschreibt, aber um was für daten geht es dort? ich wette dort geht es eher um hochgeheime unterlagen, operationen des militärs und ähnliches. zum schluss wird eine nicht mehr gebrauchte festplatte vom militär wohl sehr wahrscheinlich geschreddert und nicht bei ebay oder sonst wo vertickt.
 
@claW.
Beim Militär & Co geht es eher darum was mit der Platte auf dem Weg aus dem Rechner bis zum Schredder passiert.

Wer sagt denn, daß man unbedingt 35fach überschreiben soll? Sowohl der BSI wie auch die... Amis ;) standardisieren auch Methoden mit 3 Durchläufen (die Amis nochmals eine mit 7 Durchläufen).

3faches überschreiben nach den Methoden von BSI/DoD reicht völlig aus. Wenn eine Privatperson ihre privaten brisanten Dateien löschen oder den ganzen Datenträger an Dritte abgeben/verkaufen möchte.

Es ist doch nichts womit man sich stundenlang oder tagelang rumschlagen muß oder?


Beschäftigt euch lieber mit SSDs die in riesen Schritten auf uns zukommen. Da wird nämlcih, wenn der Kontroller es meint, sogut wie garnicht gelöscht (nur als gelöscht markiert). Und dem kommt man bis jetzt überhaupt nicht bei.
 
Nun, es tut mir leid dass ich meine Arbeit noch nicht vollenden konnte, werde dies demnächst jedoch nachhohlen.
Danke allen für eure Beiträge und Tipps.

PS: Daten sind auf einer zufallbeschriebenen Platte kaum wiederzubekommen.
cipher tut dreierlei: ganze Platte mit 0en danach mit 1en und zum schluss mit Zufallszahlen.
Fakt: Eine rekonstruktion der Daten ist mit diesem Verfahren noch nicht gelungen.

Na, auf jedenfall hoffe ich dass ich Zeit finde meine Arbeit zu vollenden,
da viele Leute dass bedürfniss empfinden ihre Daten sicher zu löschen, jedoch
nicht wissen wie.
Ergänzung ()

Zur Ergänzung ein einfachen Beispiel:

Man lade ein Stück Metall magnetisch. (Zustand 1)
Man entlade ein Stück Metall.
Man lade ein Stück Metall magnetisch.
Man entlade ein Stück Metall.

Wie will man um Gotteswillen herausfinden welcher der Vorherige Zustand (=1) war?
 
Zuletzt bearbeitet:
Maul Wurf schrieb:
cipher tut dreierlei:
Dreierlei? Das ist doch meine Rede gewesen ;)

Ergänzung ()

Zur Ergänzung ein einfachen Beispiel:

Man lade ein Stück Metall magnetisch. (Zustand 1)
Man entlade ein Stück Metall.
Man lade ein Stück Metall magnetisch.
Man entlade ein Stück Metall.

Wie will man um Gotteswillen herausfinden welcher der Vorherige Zustand (=1) war?
Na dann beeil dich mnal mit der Fertigstellung. Solange das noch aktuelle ist. Mit SSDs wie gesagt ist das ganze Zeug fällig. Um die Speicherzellen zu schonen wird da nämlich überhaupt garnichts so gelöscht wie wir es kenne und es gibt bis jetzt auch keine API dafür. Schachmatt.
 
Cadet Maul Wurf schrieb:
Man lade ein Stück Metall magnetisch. (Zustand 1)
Man entlade ein Stück Metall.
Man lade ein Stück Metall magnetisch.
Man entlade ein Stück Metall.
Wie will man um Gotteswillen herausfinden welcher der Vorherige Zustand (=1) war?

naja es geht ja hier um viele atome. und die werden ja nicht mit 1 oder 0 magnetisiert. (wie um gotteswillen stellt sich das jemand vor?) das ist ja nur das was man danach ausliest.
sowas kann man mit afm machen. wie gut das praktisch geht weis wohl keiner hier.

Lt. Commander BeeHaa@
sehr guter einwand. ich selbst habe wie erwähnt keine ahnung von datenwiderherstellung dennoch warum sollte man irgendeinem heise artikel glauben wenn es richtlinien von deutschland etc. gibt? und wieso sollte man wenn es um die eigene datensicherheit geht nur einmal mit nullen überschreiben nur um zeit zu sparen? klar weil heise das sagt und man ja die stunden vorm pc hocken (nacht) muss wenn das passiert. da finde ich es vernünftiger schon wenigstens ein paar mal zu überschreiben evtl. auch mit unterschiedlichen bitfolgen so wie DoD das glaube ich tut in ein paar der durchgänge. also vieleicht erst 00000000 dann 11111111 dann zufällig 01100110 und dann das gegenteil vom zufall also 10011001 usw.
Ergänzung ()

bei ssd kann man ja absolut sicher löschen nach einmal löschen. problem ist halt nur das wear leveling. also bleibt einem grad nur alles zu löschen (nicht gut für lebenszeit) oder von anfang an alles zu verschlüsseln.
 
Zurück
Oben