Wim-Bart schreef op zondag 2 april 2017 @ 02:30:
Let wel op, om data terug te kunnen halen moet de disk open gemaakt worden en moeten ze met speciale koppen de magnetische velden naast de originele track uitlezen, met de huidige density van moderne harddisk is dit gewoonweg bijna onmogelijk geworden
Stop met het verspreiden van FUD; niets 'speciale koppen', het is simpelweg nog
nooit gedemonstreerd op een disk van de laatste 15 jaar.
De eerste poster heeft de discussie al mooi samengevat:
Rannasha in "3x erase vs 1x encryptie voor definitief wissen hdd/ssd"
En dat valt nog verder aan te scherpen: de data hoeft niet eens random te zijn, nullen volstaan.
Yup, er is een theoretische magnetische lading die mogelijk behouden blijft, nee dat is in de praktijk niet voldoende om daar op zinnige wijze iets van te maken.
En als er al ergens een supergeheim lab is waar men
wel een methode heeft gevonden om op betrouwbare wijze data uit te lezen dan gaat dat waarschijnlijk in termen van bits, niet megabytes. En het is nooit
jouw disk die daar het slachtoffer van is.
Theoretisch niet, praktisch maakt het geen zak uit. Zonder het flash te desolderen om een eventueel restant aan unwiped bad blocks eraf te schrapen (met minimale kans dat nu net dáár de interessante ~128k staat) haal je er toch niets uit.
Als zelfs dat soort scenario's binnen je threat model vallen (had je de nuclear launch codes verstopt?) rest je maar 1 optie: de disk door de shredder halen. Je hebt namelijk geen enkele garantie dat de 'secure erase' juist geimplementeerd is.
Het scenario van de 'wiped' SSD met achtergebleven blocks valt al snel buiten het realistische scenario voor een thuisgebruiker, zelfs als je justitie tegenover je hebt als fervent verzamelaar van dubieuze plaatjes.
Gebruik een secure erase waar mogelijk, anders is eenmaal overschrijven met nullen voldoende.
Bij bedrijfsmatig gebruik dien je ze na die pass door de shredder te halen, om te verkomen dat je een keer een disk vergeet te wipen (bonus: tastbaar bewijs).
Dat ligt eraan wat je met 'weggooit' bedoelt. Een simpele delete/remove-actie gooit enkel filesystem metadata weg, de container staat fysiek nog op de disk totdat de diskruimte wordt hergebruikt.
Als men dan ook het bijbehorende wachtwoord (of afgeleide sleutel) weet te achterhalen (en de volume header met de master key intact is) dan kan men (delen) van de container probleemloos inzichtelijk maken.
Overschrijf je de volume header (al dan niet doordat 'nieuwe' data op de plek van de container terechtkomt) dan is het einde oefening.
Was het niet recentelijk een keer duidelijk gemaakt dat de politie en justitie bijzonder veel moeite hebben met versleutelde schijven van criminelen? Dat zelfs de CIA en de FBI er nog problemen mee hebben als de key erg lang en willekeurig is?
Het wachtwoord. Let wel, in de meeste crypto container-implementaties dient het wachtwoord voor het ontsleutelen van een master key. Laatstgenoemde mag dan wel 128 of 256 bits AES zijn, een naief gekozen wachtwoord haalt die 128 bits entropie bij lange na niet. Het enige dat je dan nog kan redden is het feit dat moderne (contaner)cryptosoftware een dermate trage key derivation gebruikt zodat zelfs een dictionary attack een vervelende bezigheid wordt.
TrueCrypt had een belachelijk ouderwetse iteration count in z'n KDF; sinds dat vervangen is door VeraCrypt is het breken van 'gangbare' containers door middel van brute force (of afgeleiden) vrijwel geen optie meer.
And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.
Ofwel, VeraCrypt is by design 300.000 keer trager aan te vallen dan TrueCrypt. Bij password reuse, een keylogger, een memory dump ben je alsnog de sjaak*, met een half decent passphrase kan men wel inpakken.
* Afhankelijk van wie je tegenstander is zou een klauwhamer ook kunnen werken.