3x erase vs 1x encryptie voor definitief wissen hdd/ssd

Pagina: 1
Acties:

  • Snowwie
  • Registratie: September 2003
  • Laatst online: 04-11 02:58
Stel ik wil een schijf of ssd verkopen. Om te voorkomen dat anderen mijn gegevens kunnen achterhalen, zelfs na een format, wordt er altijd gezegd, dat je dan je hdd of ssd moet wipen. Het liefst 3x om er zeker van te zijn.

Maar wat nu als je ipv een hdd of ssd 3x wiped hem 1x volgooit met een truecrypt image met een paswoord zo idioot lang dat deze nimmer nooit gekraakt zal worden.

Dan kan de persoon die de schijf of ssd overkoopt deze wel weer gewoon formatteren, maar volgens mij zijn de vorige gegevens dan niet meer bereikbaar.

Of maak ik een denkfout hier?

Het scheelt immers wel tijd, 1x een TC volume aanmaken tov 3x wipen.

Mijn YouTube Channel


  • Rannasha
  • Registratie: Januari 2002
  • Laatst online: 15:32

Rannasha

Does not compute.

1 keer de schijf volschrijven met willekeurige data is voldoende om hem veilig te wissen. Een TC volume maken dat de volledige ruimte opvult is een manier om dit te doen, maar er zijn ook allerlei "secure erase" tools.

Het verhaal dat je een schijf vele malen achter elkaar opnieuw moet overschrijven om data echt onherstelbaar te wissen is een mythe die niet meer van toepassing is op moderne schijven. Dit principe is ooit gedemonstreerd op harddisks met een veel lagere data dichtheid dan wat we tegenwoordig hebben. Bovendien was dit proces alleen uit te voeren met speciale apparatuur.

|| Vierkant voor Wiskunde ||


Verwijderd

Een SSD ga je op die manier niet secure krijgen. Dit heeft te maken met de techniek, er zijn zo'n 10 procent extra sectoren aanwezig (consumenten SSD) en je weet nooit of je alle sectoren pakt.

Hoewel de kans klein is dat je iets terugvind, is het niet helemaal veilig.

Voor zowel de gewone HDD als de SSD zou je gebruik kunnen maken van een simpel tooltje als PartedMagic (https://partedmagic.com/). Kost $9, maar geeft wel zekerheid.

[ Voor 23% gewijzigd door Verwijderd op 01-04-2017 15:36 ]


  • ajakkes
  • Registratie: Maart 2004
  • Laatst online: 16-05 22:32

ajakkes

👑

3 keer whipen wil zeggen dat je er 3 keer willekeurige 1 en 0 overheen gooit. Dit werd geadviseerd omdat een bit die lange tijd 1 is geweest en dan 1x met 0 wordt overschreven mogelijk alsnog met speciale techniek de 1 uitgelezen kon worden. 1 keer encryptie of 1 keer whipe doet in dat geval hetzelfde.

Belangrijk is wel dat alle data wordt overschreven. En met encryptie bestaat de kans dat de encryptie data op een andere locatie wordt weggeschreven dan de originele data. Dan heb je er dus niks aan.

De whipe software zou speciaal geschreven zijn om van voor tot achter te werken.

👑


  • Snowwie
  • Registratie: September 2003
  • Laatst online: 04-11 02:58
ajakkes schreef op zaterdag 1 april 2017 @ 20:11:
3 keer whipen wil zeggen dat je er 3 keer willekeurige 1 en 0 overheen gooit. Dit werd geadviseerd omdat een bit die lange tijd 1 is geweest en dan 1x met 0 wordt overschreven mogelijk alsnog met speciale techniek de 1 uitgelezen kon worden. 1 keer encryptie of 1 keer whipe doet in dat geval hetzelfde.

Belangrijk is wel dat alle data wordt overschreven. En met encryptie bestaat de kans dat de encryptie data op een andere locatie wordt weggeschreven dan de originele data. Dan heb je er dus niks aan.

De whipe software zou speciaal geschreven zijn om van voor tot achter te werken.
Ja maar de encryptie zorgt er voor dat de sectoren niet direct toegankelijk zijn. Truecrypt formatteert een volume die je kunt gebruiken op een harde schijf. Het maakt in feite een bestand aan dat is versleuteld. Nu kun je dat bestand wel gaan verwijderen en de harde schijf formatteren, maar als je vervolgens met bepaalde technieken gaat zoeken naar waar de oorspronkelijke waarden van de bitjes waren (0 of 1) dan zou je daar feitelijk niet bij moeten kunnen omdat die data versleuteld is.

In elk geval, ik heb 2 pc's te koop (zie V/A), maar bij beide hdd's die er in zitten komt er keurig een Truecrypt volume op de hdd te staan die net zo groot is als de schijf zelf. Wat de koper er vervolgens mee doet is aan hem of haar. :)

Mijn YouTube Channel


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Waarom zou een versleuteld dummy-bestand anders zijn dan vullen met random data?

(Of, waarom zou een tweede erase met dezelfde nullen anders zijn dan de eerste keer?) Hoe dan ook: als de data zo belangrijk is dan moet je de disk fysiek slopen en niet verkopen. Als dat tientje prijsverschil belangrijk is dan kan de data/privacy dat niet zijn :P

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • TommyboyNL
  • Registratie: Januari 2006
  • Niet online
Laat ik het zo stellen; er zijn niet veel instanties die data hebben die een poging waard is om te recoveren na overschreven te zijn. Je zal dan moeten denken in de richting van nucleaire lanceercodes.
Voor alle data die minder waard is dan dat, kan je er vanuit gaan dat één keer overschreven betekent dat de data definitief foetsie is.

  • ajakkes
  • Registratie: Maart 2004
  • Laatst online: 16-05 22:32

ajakkes

👑

Waarom denk je dat de eentjes en nulletjes niet toegankelijk zijn na encryptie? Het staat er nog steeds. Alleen weet je niet wat het betekent. Tenzij je de sleutel kan achterhalen.

Maar als je op dezelfde plek random data zet staat er niks, behalve random data, dan kan je heel lang zoeken naar de sleutel, maar die vind je niet.

Wat jij doet is je brief op de printer leggen en er dezelfde tekst in code overheen schrijven. En wat gangbaar is, is de brief 3 keer met compleet willekeurige letters over te printen. Omdat je na een keer nog kan zien welke letter er onder de letter stond.

Waarbij er ook nog een kans bestaat dat er gegevens in de marge van de brief staan die niet beschreven worden bij normaal gebruik. En encryptie is 'normaal' gebruik.

👑


  • RGAT
  • Registratie: Augustus 2011
  • Niet online
Sowieso heb je met encryptie het risico dat 'twee tellen' nadat je de schrijf verkoopt iemand een Truecrypt exploit/backdoor vindt en dus bij je data kan.
Liever de data verwijderen/overschrijven dan een slot erop waarbij de data dus nog steeds bestaat.

Fixing things to the breaking point...


  • Squ1zZy
  • Registratie: April 2011
  • Niet online
Aah, data remanence is nog steeds van toepassing hoor:

Wikipedia: Data remanence

  • Zeehond
  • Registratie: Juni 2015
  • Niet online

Zeehond

FP Admin & Powermod/ Mod W&M

Seal with it!

Eventueel zou je altijd voor je hem weg doet nog even zelf kunnen gaan kijken of je niet gemakkelijk gevoelige data kunt herstellen (biedt natuurlijk nog geen 100% zekerheid).

200 fish found!


Verwijderd

Iemand al naar de datum gekeken? Dit kunnen we toch niet heel serieus nemen.

Verwijderd

ajakkes schreef op zaterdag 1 april 2017 @ 20:11:
3 keer whipen wil zeggen dat je er 3 keer willekeurige 1 en 0 overheen gooit. Dit werd geadviseerd omdat een bit die lange tijd 1 is geweest en dan 1x met 0 wordt overschreven mogelijk alsnog met speciale techniek de 1 uitgelezen kon worden. 1 keer encryptie of 1 keer whipe doet in dat geval hetzelfde.

Belangrijk is wel dat alle data wordt overschreven. En met encryptie bestaat de kans dat de encryptie data op een andere locatie wordt weggeschreven dan de originele data. Dan heb je er dus niks aan.

De whipe software zou speciaal geschreven zijn om van voor tot achter te werken.
Het is 'wipen' zonder h ;)

En je verhaal klopt niet helemaal. Er wordt juist geen willekeurige 0 of 1 geschreven door fatsoenlijke wipe software met de juiste standaarden. Er wordt door de software een bepaald patroon gekozen, vaak per wipe, en dat wordt toegepast.

Bijvoorbeeld:
Ronde 1 : elke sector krijgt 0xa
Ronde 2 : elke sector krijgt 0xb
Ronde 3 : elke sector krijgt 0x0

En daar komt vervolgens de truuk, er wordt een verificatieronde gedraaid. En die kijkt simpelweg wat er staat in de sectoren, en kan vervolgens op basis van die informatie bepalen of de wipe succesvol was.

Let op, dat is bij een conventionele HDD.

Bij een SSD werkt het anders, daar worden de secure erase en enhanced secure erase commando's van de disk uitgevoerd. Die geeft in basis de SSD controller de opdracht om de beveiligingssleutels te veranderen. Er wordt niet op elke sector iets geschreven, dit is namelijk slecht voor de SSD en dankzij de spare sectoren en de manier hoe dit afgehandeld wordt door de controller ook weinig zinvol. Er wordt daarna nog een verificatie gedaan op de SSD om te kijken of alles gereset is door de erase commando's.

Verwijderd

TommyboyNL schreef op zaterdag 1 april 2017 @ 22:27:
Laat ik het zo stellen; er zijn niet veel instanties die data hebben die een poging waard is om te recoveren na overschreven te zijn. Je zal dan moeten denken in de richting van nucleaire lanceercodes.
Voor alle data die minder waard is dan dat, kan je er vanuit gaan dat één keer overschreven betekent dat de data definitief foetsie is.
Alleen al je persoonlijke data is goud waard. Een kopie van je ID, lijsten met wachtwoorden, persoonlijke documenten, je browser geschiedenis en ga zo maar door. Alles kan van waarde zijn.

Zakelijk is het nog vele malen erger. Niet alleen het risico op uitlekken van gegevens, maar alleen al het feit dat je dit moet melden met risico's op honderden duizenden euro's aan boetes (https://autoriteitpersoon...ing/meldplicht-datalekken) zou genoeg aanleiding moeten zijn om heel zorgvuldig om te gaan met alle datadragers.

Overigens heb je wel gelijk met 1 en 3 keer wipen. Hoewel 3x de standaard is op normale HDD's is dit aan het veranderen naar 1x. Met uitzondering van banken en overheden zou dit voor de gemiddelde persoon en bedrijf veilig genoeg moeten zijn.
Voor jouw informatie, veel bedrijven als banken kiezen ervoor om alle schijven te shredden. Met de juiste shred methode is de data pas echt goed vernietigd. En die zekerheid hebben ze soms erg graag.

  • Just me !
  • Registratie: September 2006
  • Laatst online: 23-05-2023

Just me !

Ik leer nog steeds......

Ik zag net dat CcCleaner ook de mogelijkheid had om een drive te wipen.
En met de Optie "Complex Ocerwrite" voor 7 passes wat wordt geadviseerd voor defensie moet je toch goed de schijf kunnen leegmaken.
En voor paranoimia's bestaat de "complex overwrite" voor 35 passes..................

[color="#2412F9"]J[/color][color="#Ff96512"]h[/color][color="#15BD26"]u[/color][color="#E51AF7"]s[/color][color="#000000"][/color]t me !


  • Snowwie
  • Registratie: September 2003
  • Laatst online: 04-11 02:58
ajakkes schreef op zaterdag 1 april 2017 @ 23:11:
Waarom denk je dat de eentjes en nulletjes niet toegankelijk zijn na encryptie? Het staat er nog steeds. Alleen weet je niet wat het betekent. Tenzij je de sleutel kan achterhalen.
Omdat men het wachtwoord van de volume niet kent. Het bestand kan dan wel verwijderd zijn, en men kan misschien het truecrypt volume terughalen, maar zonder key kom je er niet in. Hoe moet men komen te weten welke sectoren nullen dan wel niet enen bevatten?

En als men de sectoren bekijkt zonder het truecrypt volume terug te halen kan men alleen maar raden wat voor waarde de sector had.

Nu zal je bij particulier verkoop je niet zo druk hoeven te maken omdat de meeste mensen toch alleen maar een computer kopen zodat ze er zelf mee bezig kunnen. Wat moet je met foto's en filmpjes van vreemden? Dan kun je net zo goed YouTube aanzetten op een willekeurig filmpje.
Just me ! schreef op zondag 2 april 2017 @ 00:11:
Ik zag net dat CcCleaner ook de mogelijkheid had om een drive te wipen.
En met de Optie "Complex Ocerwrite" voor 7 passes wat wordt geadviseerd voor defensie moet je toch goed de schijf kunnen leegmaken.
En voor paranoimia's bestaat de "complex overwrite" voor 35 passes..................
Heb je enig idee hoeveel tijd daar in gaan zitten met een schijf van 2TB?

[ Voor 19% gewijzigd door Snowwie op 02-04-2017 01:41 ]

Mijn YouTube Channel


  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Voor consumenten en bedrijven is een dubbele pass met in eerste instantie een patroon 0xAA of het XOR 0xFF variant ervan 0x55 voldoende, een tweede pass van 0x00 er over om te wipen en klaar. Voor een moderne harddisk is het zonder specialistische apparatuur onmogelijk om data terug te halen van zo een disk. Let wel op, om data terug te kunnen halen moet de disk open gemaakt worden en moeten ze met speciale koppen de magnetische velden naast de originele track uitlezen, met de huidige density van moderne harddisk is dit gewoonweg bijna onmogelijk geworden (in theorie kan het nog altijd, maar dat is een heel secuur werkje). Met een SSD is het een totaal ander verhaal, omdat je daar met spare "cellen" zit. In theorie zou het "SECURE ERASE" commando voldoende moeten zijn, maar je weet het nooit met de huidige achterdeurtjes. Voor een SSD zou ik zelf eerst een SECURE ERASE doen, daarna per 4K sector een "niet comprimeerbare" inhoud wegschrijven waarbij iedere sector uniek wordt. En dit nogmaals herhalen en daarna alles wissen en een TRIM uitvoeren.

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


  • ajakkes
  • Registratie: Maart 2004
  • Laatst online: 16-05 22:32

ajakkes

👑

Snowwie schreef op zondag 2 april 2017 @ 01:40:
[...]

Omdat men het wachtwoord van de volume niet kent. Het bestand kan dan wel verwijderd zijn, en men kan misschien het truecrypt volume terughalen, maar zonder key kom je er niet in. Hoe moet men komen te weten welke sectoren nullen dan wel niet enen bevatten?

En als men de sectoren bekijkt zonder het truecrypt volume terug te halen kan men alleen maar raden wat voor waarde de sector had.
[...]
Encryptie is niet een kluis de je om je brief heen doet zodat niemand bij de brief kan. Encryptie is de brief herschrijven met een andere afspraak over het patroon.

Er staat een 1 of een 0 op je harde schijf. En die is voor iedereen te zien. De a is bijvoorbeeld 0101. De encryptie sleutel zegt versimpeld dat elke 4e 1 een 0 wordt en andersom. Nu staat er 0100. En weet niemand dat een a werd bedoeld. Dit is extreem versimpeld, maar wel wat een truecrypt container is. Als je je pc verteld dat het een plaatje is zie je ruis, maar je ziet wel iets. En random data is ook ruis. Daarmee is 1x wipen net zo effectief als 1x encryptie. Waarbij er 2 extra risico's optreden bij encryptie. 1. De sleutel wordt toch achterhaald. 2. De encryptie staat niet exact op dezelfde plek als de originele data, en een deel van de data is daardoor niet overschreven.

👑


  • KabouterSuper
  • Registratie: September 2005
  • Niet online
Just me ! schreef op zondag 2 april 2017 @ 00:11:
En voor paranoimia's bestaat de "complex overwrite" voor 35 passes..................
In hoeverre is het verstandig voor de levensduur van een ssd om 35 keer alle bits te overschrijven? Ik zou niet blij zijn als ik een tweedehands ssd schijf koop die belachelijk veel schrijfacties heeft gehad (vanwege een voorzichtige verkoper).

When life gives you lemons, start a battery factory


  • Sissors
  • Registratie: Mei 2005
  • Niet online
Verwijderd schreef op zondag 2 april 2017 @ 00:05:
[...]


Alleen al je persoonlijke data is goud waard. Een kopie van je ID, lijsten met wachtwoorden, persoonlijke documenten, je browser geschiedenis en ga zo maar door. Alles kan van waarde zijn.
Nee hoor, dat is misschien brons waard. Als in: Het is echt wel wat waard, en als het kwestie is van tooltje draaien zal dat nog weleens geprobeerd worden. Waarschijnlijk meer door een nieuwsgierige koper, maar ook die kan vervelend zijn.

Maar jouw data is niet de kosten waard om met specialistische hardware een poging te doen misschien een gedeelte te kunnen recoveren.

  • indigo79
  • Registratie: Februari 2009
  • Niet online
Sissors schreef op zondag 2 april 2017 @ 10:46:
Maar jouw data is niet de kosten waard om met specialistische hardware een poging te doen misschien een gedeelte te kunnen recoveren.
En anders had hij al lang geëncrypteerd op die schijf moeten staan!

  • downtime
  • Registratie: Januari 2000
  • Niet online

downtime

Everybody lies

Verwijderd schreef op zondag 2 april 2017 @ 00:05:
[...]

Alleen al je persoonlijke data is goud waard. Een kopie van je ID, lijsten met wachtwoorden, persoonlijke documenten, je browser geschiedenis en ga zo maar door. Alles kan van waarde zijn.
Je onderschat de kosten van zo'n operatie. Dat doe je niet voor de persoonlijke data van één persoon. Dit soort acties vereisen speciale apparatuur en veel handwerk waarbij je waarschijnlijk nog maar een deel van de data kunt herstellen. De NSA of CIA doet het misschien als ze daarmee kunnen achterhalen waar Al Baghdadi volgende week dinsdag zit. Niemand in de wereld gaat die effort steken in de data van jou en mij. Daar is het gewoon te arbeidsintensief voor.

  • ajakkes
  • Registratie: Maart 2004
  • Laatst online: 16-05 22:32

ajakkes

👑

Verwijderd schreef op zondag 2 april 2017 @ 00:05:
[...]
Alleen al je persoonlijke data is goud waard. Een kopie van je ID, lijsten met wachtwoorden, persoonlijke documenten, je browser geschiedenis en ga zo maar door. Alles kan van waarde zijn.
De gemiddelde Trojan Horse heeft toegang tot de gehele HDD. Zonder zich druk te hoeven maken over encryptie of het achterhalen van de geschiedenis van een bit.

Toch wordt de Trojan ingezet om Spam te versturen, want dat levert wel wat op.

De rekenkracht om na single wipe de data te achterhalen kan je beter inzetten om een bitcoin te minen. Tenzij je echt iets te verbergen hebt. Als particulier.

👑


Verwijderd

Verwijderd schreef op zaterdag 1 april 2017 @ 15:34:
Een SSD ga je op die manier niet secure krijgen. Dit heeft te maken met de techniek, er zijn zo'n 10 procent extra sectoren aanwezig (consumenten SSD) en je weet nooit of je alle sectoren pakt.

Hoewel de kans klein is dat je iets terugvind, is het niet helemaal veilig.

Voor zowel de gewone HDD als de SSD zou je gebruik kunnen maken van een simpel tooltje als PartedMagic (https://partedmagic.com/). Kost $9, maar geeft wel zekerheid.
Elke harde schijf en SSD heeft een interne functie om zichzelf te wissen (Secure erase)
Dit kan je met een linux boot disk doen en hdparm (https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase) wat geen geld kost
Of inderdaad met een GUI tooltje als parted magic; Samsung heeft ook nog een tooltje waarmee je de secure erase kan uitvoeren maar daar heb ik geen ervaring mee.

Als je de enhanced secure erase commando naar een SSD stuurt zou deze ervoor moeten zorgen dat de geheugencellen geleegd worden en nieuwe encryptiekeys aangemaakt worden.

Verwijderd

Verwijderd schreef op zondag 2 april 2017 @ 13:39:
[...]

Elke harde schijf en SSD heeft een interne functie om zichzelf te wissen (Secure erase)
Dit kan je met een linux boot disk doen en hdparm (https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase) wat geen geld kost
Of inderdaad met een GUI tooltje als parted magic; Samsung heeft ook nog een tooltje waarmee je de secure erase kan uitvoeren maar daar heb ik geen ervaring mee.

Als je de enhanced secure erase commando naar een SSD stuurt zou deze ervoor moeten zorgen dat de geheugencellen geleegd worden en nieuwe encryptiekeys aangemaakt worden.
Ik moet je helaas teleurstellen, lang niet elke SSD heeft secure erase commando's jammer genoeg. Vooral enterprise SSD's en rebranded SSD's (bv. LiteOn onder Dell label) missen die nog wel eens. Ook de eerste generatie SSD's had deze niet standaard aan boord.
En zonder die secure erase (en nog beter, enhanced secure erase) commando's is het niet mogelijk om deze fatsoenlijk te wipen.

PartedMagic heeft nog een voordeel tov zelf gaan knutselen of gebruik maken van bv Samsung Magician: hij kan de freeze lock eraf krijgen door even in sleep te gaan en weer wakker te worden. Samsung tool kan dat niet, die raden aan je SSD terwijl het systeem aanstaat los te trekken en weer te verbinden.

  • Snowwie
  • Registratie: September 2003
  • Laatst online: 04-11 02:58
ajakkes schreef op zondag 2 april 2017 @ 08:23:
[...]


Encryptie is niet een kluis de je om je brief heen doet zodat niemand bij de brief kan. Encryptie is de brief herschrijven met een andere afspraak over het patroon.

Er staat een 1 of een 0 op je harde schijf. En die is voor iedereen te zien. De a is bijvoorbeeld 0101. De encryptie sleutel zegt versimpeld dat elke 4e 1 een 0 wordt en andersom. Nu staat er 0100. En weet niemand dat een a werd bedoeld. Dit is extreem versimpeld, maar wel wat een truecrypt container is. Als je je pc verteld dat het een plaatje is zie je ruis, maar je ziet wel iets. En random data is ook ruis. Daarmee is 1x wipen net zo effectief als 1x encryptie. Waarbij er 2 extra risico's optreden bij encryptie. 1. De sleutel wordt toch achterhaald. 2. De encryptie staat niet exact op dezelfde plek als de originele data, en een deel van de data is daardoor niet overschreven.
Oke, mocht het uiteindelijke resultaat hetzelfde zijn, dan is het aanmaken van een encryptie container sneller dan drive wiper (van bv. CCleaner). Een 2TB hardeschijf wipen duurt gewoon ontzettend lang.

Mijn YouTube Channel


Verwijderd

Snowwie schreef op zaterdag 1 april 2017 @ 15:19:
Stel ik wil een schijf of ssd verkopen. Om te voorkomen dat anderen mijn gegevens kunnen achterhalen, zelfs na een format, wordt er altijd gezegd, dat je dan je hdd of ssd moet wipen. Het liefst 3x om er zeker van te zijn.
Het wipen is bedoeld om een aantal keer willekeurige data over elkaar heen te schrijven. Op die manier valt door minimale verschillen te meten niet meer te achterhalen of het magnetische eilandje voorheen een 1 of een 0 geweest is. Bij het éénmaal overschrijven loop je het theoretische risico dat je oude data door de nieuwe 'heen schijnt' door deze minieme overgebleven verschillen.

Zoals we in je andere topic ook al besproken hebben is overschrijven voor de meeste overheidsinstanties en bedrijven niet meer genoeg. Het fysiek vernietigen van een schijf is de enige manier om zeker te zijn dat je data ook vernietigt wordt. Er zijn theoretische en in het wild uitgevoerde aanvallen waarbij delen van de schijf door aangepaste firmware apart gehouden worden en waar heimelijk data weggezet kan worden. Die data is niet bereikbaar door het OS, wisacties of formatteren. Als je de cloud in combinatie met eigen encryptie niet vertrouwt, is een fysieke schijf verkopen ook geen optie.
Snowwie schreef op maandag 3 april 2017 @ 02:19:
Oke, mocht het uiteindelijke resultaat hetzelfde zijn, dan is het aanmaken van een encryptie container sneller dan drive wiper (van bv. CCleaner). Een 2TB hardeschijf wipen duurt gewoon ontzettend lang.
Waarom zou dat sneller zijn? Puntje bij paaltje moet je op dezelfde schijf, met dezelfde lees- en schrijfkop dezelfde magnetische eilandjes overschrijven. Uiteindelijk doe je dus precies hetzelfde. Een encryptiecontainer aanmaken en tot de laatste bit volschrijven is effectief hetzelfde als één pass met een wipe tool.

  • ajakkes
  • Registratie: Maart 2004
  • Laatst online: 16-05 22:32

ajakkes

👑

Als je van elk bitje moet berekenen of het 1 of 0 moet zijn, kost dat altijd meer tijd dan er random 1 of 0 van maken. Tenzij de data al encrypted is en je de sleutel vernietigd, kan de enige conclusie zijn dat encryptie iets niet doet wat wipen wel doet.

Aan jou de vraag wat, om de afweging te maken of dat gewenst is.

👑


  • Snowwie
  • Registratie: September 2003
  • Laatst online: 04-11 02:58
En toch blijf ik het vreemd vinden dat als je een encryptievolume aanmaakt, dit volstopt met bestanden, de container vervolgens weggooit dat men toch bij je data kan komen.

Was het niet recentelijk een keer duidelijk gemaakt dat de politie en justitie bijzonder veel moeite hebben met versleutelde schijven van criminelen? Dat zelfs de CIA en de FBI er nog problemen mee hebben als de key erg lang en willekeurig is?

http://www.techworld.com/...-crack-truecrypt-3228701/
http://www.theverge.com/2...crack-pgp-tor-otr-snowden

Maar er zijn ook wat artikelen die beweren dat men Truecrypt wel heeft kunnen kraken, maar die zijn mondjesmaat:
https://forums.theregiste...crypted_by_fbi/#c_2592824


Wat heeft encryptie dan voor nut als je simpelweg de hdd of ssd kunt formatteren en dan bitjes kunt uitlezen? Dan zou de FBI/CIA/NSA er ook niet zoveel problemen mee gehad hebben toch?

[ Voor 31% gewijzigd door Snowwie op 03-04-2017 13:48 ]

Mijn YouTube Channel


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Jij hebt het niet over een container, maar over data op de HDD en dat overschrijven met een .VC-bestand. En dat is niet veiliger of sneller dan overschrijven via een wis-tool.

Als we het nu gaan hebben over data die is geboren in een versleutelde container (en er dus ook geen tijdelijke versies erbuiten zijn gekomen in een tmp-folder) dan is er een heel andere discussie.

En dan kan je het hebben over sleutellengtes, encryptiestandaarden en implementatiefoutjes. Maar daar hebben we het niet over.

offtopic:
Stond dit in CSA? Nu naar B&V gehaald.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • Thralas
  • Registratie: December 2002
  • Laatst online: 08:50
Wim-Bart schreef op zondag 2 april 2017 @ 02:30:
Let wel op, om data terug te kunnen halen moet de disk open gemaakt worden en moeten ze met speciale koppen de magnetische velden naast de originele track uitlezen, met de huidige density van moderne harddisk is dit gewoonweg bijna onmogelijk geworden
Stop met het verspreiden van FUD; niets 'speciale koppen', het is simpelweg nog nooit gedemonstreerd op een disk van de laatste 15 jaar.

De eerste poster heeft de discussie al mooi samengevat: Rannasha in "3x erase vs 1x encryptie voor definitief wissen hdd/ssd"

En dat valt nog verder aan te scherpen: de data hoeft niet eens random te zijn, nullen volstaan.

Yup, er is een theoretische magnetische lading die mogelijk behouden blijft, nee dat is in de praktijk niet voldoende om daar op zinnige wijze iets van te maken.

En als er al ergens een supergeheim lab is waar men wel een methode heeft gevonden om op betrouwbare wijze data uit te lezen dan gaat dat waarschijnlijk in termen van bits, niet megabytes. En het is nooit jouw disk die daar het slachtoffer van is.
Verwijderd schreef op zondag 2 april 2017 @ 16:51:
En zonder die secure erase (en nog beter, enhanced secure erase) commando's is het niet mogelijk om deze fatsoenlijk te wipen.
Theoretisch niet, praktisch maakt het geen zak uit. Zonder het flash te desolderen om een eventueel restant aan unwiped bad blocks eraf te schrapen (met minimale kans dat nu net dáár de interessante ~128k staat) haal je er toch niets uit.

Als zelfs dat soort scenario's binnen je threat model vallen (had je de nuclear launch codes verstopt?) rest je maar 1 optie: de disk door de shredder halen. Je hebt namelijk geen enkele garantie dat de 'secure erase' juist geimplementeerd is.




Het scenario van de 'wiped' SSD met achtergebleven blocks valt al snel buiten het realistische scenario voor een thuisgebruiker, zelfs als je justitie tegenover je hebt als fervent verzamelaar van dubieuze plaatjes.

Gebruik een secure erase waar mogelijk, anders is eenmaal overschrijven met nullen voldoende.

Bij bedrijfsmatig gebruik dien je ze na die pass door de shredder te halen, om te verkomen dat je een keer een disk vergeet te wipen (bonus: tastbaar bewijs).
Snowwie schreef op maandag 3 april 2017 @ 13:31:
En toch blijf ik het vreemd vinden dat als je een encryptievolume aanmaakt, dit volstopt met bestanden, de container vervolgens weggooit dat men toch bij je data kan komen.
Dat ligt eraan wat je met 'weggooit' bedoelt. Een simpele delete/remove-actie gooit enkel filesystem metadata weg, de container staat fysiek nog op de disk totdat de diskruimte wordt hergebruikt.

Als men dan ook het bijbehorende wachtwoord (of afgeleide sleutel) weet te achterhalen (en de volume header met de master key intact is) dan kan men (delen) van de container probleemloos inzichtelijk maken.

Overschrijf je de volume header (al dan niet doordat 'nieuwe' data op de plek van de container terechtkomt) dan is het einde oefening.
Was het niet recentelijk een keer duidelijk gemaakt dat de politie en justitie bijzonder veel moeite hebben met versleutelde schijven van criminelen? Dat zelfs de CIA en de FBI er nog problemen mee hebben als de key erg lang en willekeurig is?
Het wachtwoord. Let wel, in de meeste crypto container-implementaties dient het wachtwoord voor het ontsleutelen van een master key. Laatstgenoemde mag dan wel 128 of 256 bits AES zijn, een naief gekozen wachtwoord haalt die 128 bits entropie bij lange na niet. Het enige dat je dan nog kan redden is het feit dat moderne (contaner)cryptosoftware een dermate trage key derivation gebruikt zodat zelfs een dictionary attack een vervelende bezigheid wordt.

TrueCrypt had een belachelijk ouderwetse iteration count in z'n KDF; sinds dat vervangen is door VeraCrypt is het breken van 'gangbare' containers door middel van brute force (of afgeleiden) vrijwel geen optie meer.
And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.
Ofwel, VeraCrypt is by design 300.000 keer trager aan te vallen dan TrueCrypt. Bij password reuse, een keylogger, een memory dump ben je alsnog de sjaak*, met een half decent passphrase kan men wel inpakken.

* Afhankelijk van wie je tegenstander is zou een klauwhamer ook kunnen werken.

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 01-11 17:09
En elke software heeft fouten die nog niet bekent zijn.
Dus als je encrypted container lang wordt bewaart, of je telefoon, dan zal er zeker wel eens een fout erin geslopen zijn, dat de encryptie omzeilt kan worden, in de toekomst, 6 maanden of 1 jaar later.
Dus zo veilig is encryptie niet.

Verwijderd

ajakkes schreef op maandag 3 april 2017 @ 13:01:
Als je van elk bitje moet berekenen of het 1 of 0 moet zijn, kost dat altijd meer tijd dan er random 1 of 0 van maken. Tenzij de data al encrypted is en je de sleutel vernietigd, kan de enige conclusie zijn dat encryptie iets niet doet wat wipen wel doet.
Het schrijven naar een HDD of SSD duurt doorgaans langer dan die berekening, dus per saldo kost dat geen extra tijd.
Thralas schreef op dinsdag 4 april 2017 @ 20:15:
Stop met het verspreiden van FUD; niets 'speciale koppen', het is simpelweg nog nooit gedemonstreerd op een disk van de laatste 15 jaar.
Klopt. Tegelijk moeten we vaststellen dat er andere aanvallen mogelijk gebleken zijn en dat overheidsinstanties en bedrijven schijven daarom fysiek vernietigen, in plaats van (alleen) wipen. Bij een wipe ga je volledig uit van wat je OS en je harde schijf rapporteren en dat is niet altijd betrouwbare informatie.
F_J_K schreef op maandag 3 april 2017 @ 14:06:
Jij hebt het niet over een container, maar over data op de HDD en dat overschrijven met een .VC-bestand. En dat is niet veiliger of sneller dan overschrijven via een wis-tool.

Als we het nu gaan hebben over data die is geboren in een versleutelde container (en er dus ook geen tijdelijke versies erbuiten zijn gekomen in een tmp-folder) dan is er een heel andere discussie.

En dan kan je het hebben over sleutellengtes, encryptiestandaarden en implementatiefoutjes. Maar daar hebben we het niet over.
Dit inderdaad. Gewone data overschrijven met data met encryptie is heel andere koek dan van data met encryptie de sleutel weggooien. In het eerste geval heb je gewone data overschreven met wat praktisch gezien willekeurige gegevens zijn, in het tweede geval heb je ervoor gezorgd dat je willekeurige gegevens niet eenvoudig meer te herleiden zijn naar gestructureerde gegevens.

Uiteraard ga je er dan wel vanuit dat die versleuteling nu en in de toekomst sluitend blijkt en blijft. Zoals gezegd zijn er technieken waarbij die sleutel veiliggesteld kan worden. In dat geval kan de data met encryptie beschouwd worden als reguliere data die op een complexe manier is opgeslagen.

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 02-11 14:56

Kabouterplop01

chown -R me base:all

dban is your friend; of op een linux systeem dd'en met nullen. scheelt je zo enorme veel moeite

  • downtime
  • Registratie: Januari 2000
  • Niet online

downtime

Everybody lies

Verwijderd schreef op woensdag 5 april 2017 @ 14:43:
[...]

Klopt. Tegelijk moeten we vaststellen dat er andere aanvallen mogelijk gebleken zijn en dat overheidsinstanties en bedrijven schijven daarom fysiek vernietigen, in plaats van (alleen) wipen.
Dat lijkt me eerlijk gezegd ook gewoon een economische keuze. Een gebruikte HDD heeft nauwelijks meer waarde, dus verkopen is de moeite niet, en fysieke vernietiging is een stuk sneller en waarschijnlijk goedkoper dan wissen. Dus waarom dan risico lopen?

Verwijderd

downtime schreef op zondag 9 april 2017 @ 00:50:
[...]

Dat lijkt me eerlijk gezegd ook gewoon een economische keuze. Een gebruikte HDD heeft nauwelijks meer waarde, dus verkopen is de moeite niet, en fysieke vernietiging is een stuk sneller en waarschijnlijk goedkoper dan wissen. Dus waarom dan risico lopen?
Ehh, nee. Een gebruikte HDD heeft een meer dan prima waarde. Alleen al het feit dat het verkopen van een systeem met harde schijf vele malen makkelijker is dan zonder geeft de HDD een goede waarde. Een goede gebruikte schijf brengt enkele tientjes op. Shredden een paar cent.

Wipen is altijd beter dan shredden. Niet alleen financieel, ook voor verkoop in het algemeen en niet onbelangrijk de belasting van het milieu.

  • RGAT
  • Registratie: Augustus 2011
  • Niet online
Verwijderd schreef op zondag 9 april 2017 @ 09:50:
[...]


Ehh, nee. Een gebruikte HDD heeft een meer dan prima waarde. Alleen al het feit dat het verkopen van een systeem met harde schijf vele malen makkelijker is dan zonder geeft de HDD een goede waarde. Een goede gebruikte schijf brengt enkele tientjes op. Shredden een paar cent.

Wipen is altijd beter dan shredden. Niet alleen financieel, ook voor verkoop in het algemeen en niet onbelangrijk de belasting van het milieu.
Als de US een hdd heeft met nucleare lanceer codes oid dan is het toch echt wel beter daar 0 risico mee te lopen ipv 2 tientjes te verdienen ;)
Alsof de NSA of een bedrijf als Facebook/Google haar oude disks gaat staan verkopen met de kreet '$20,- voor een kans op nog meer Snowden files!' zie je het al voor je?
Bedenk dan ook even dat een hobbyist zijn tijd gratis is, voor een bedrijf moet er nog altijd loon aan de medewerker die HDD's doorverkoopt worden betaalt, gaat tien keer zoveel kosten als dat het oplevert.
Kosten schredder: 1 medewerker die achter elkaar zo een paar honderd HDD's in een uurtje kan vernietigen = opgelost, goedkoop en 100% veilig.

Fixing things to the breaking point...


Verwijderd

Verwijderd schreef op zondag 9 april 2017 @ 09:50:
Wipen is altijd beter dan shredden. Niet alleen financieel, ook voor verkoop in het algemeen en niet onbelangrijk de belasting van het milieu.
Shredden is altijd beter dan wipen als je dataveiligheid serieus neemt. Beide mag overigens ook.

Daarnaast, oude schijven willen ook nog weleens veel energie verbruiken. Zelfs als alleen het milieu je interesseert zou een SSD weleens rap beter kunnen zijn.
downtime schreef op zondag 9 april 2017 @ 00:50:
Dat lijkt me eerlijk gezegd ook gewoon een economische keuze. Een gebruikte HDD heeft nauwelijks meer waarde, dus verkopen is de moeite niet, en fysieke vernietiging is een stuk sneller en waarschijnlijk goedkoper dan wissen. Dus waarom dan risico lopen?
Dat speelt ongetwijfeld mee, maar is tegelijk niet de enige reden. Een schijf laten schredden, inclusief certificaat, is ook niet heel goedkoop. Dan kan iedere ochtend een paar andere schijven aan een systeem hangen best goedkoper zijn. Dataverlies kan echter zo kostbaar zijn dat zelfs een vrij stevige prijs prima te verantwoorden is.

Nog even los van dat je dergelijke maatregelen voor sommige normen verplicht bent.

[ Voor 6% gewijzigd door Verwijderd op 10-04-2017 01:54 ]

Pagina: 1