Nederlandse standaarden data vernietiging

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • SteefdeKa
  • Registratie: Mei 2017
  • Laatst online: 14-05 15:50
Beste Tweakers,

Zelf zit ik met een lastig probleem waar ik maar moeizaam antwoord op kan vinden, laat staan een duidelijk antwoord.

Momenteel ben ik bezig met de start van data vernietiging/opschoning op softwarematig niveau.
Zelf gebruik ik altijd NIST 800-88 Purge als standaard, echter is dit blijkbaar geen Nederlands/Europees erkende methode en is deze enkel rechtsgeldig in Amerika.

Kan iemand mij wellicht meer duidelijkheid geven hoe wij hier in Nederland mee om gaan? Is dit geregeld op Nationaal niveau of toch op Europees niveau?

Verder was ik benieuwd of iemand mij kan vertellen welke methodes in Nederland als rechtsgeldig opschoon bewijs gezien worden en ik zou al helemaal gelukkig zijn als iemand mij kan vertellen wat de Nederlandse/Europese variant van "NIST 800-88 Purge" is

Tweakers, Zoals altijd alvast weer heel erg bedankt voor jullie hulp _/-\o_ !


Met vriendelijke groeten,

Steef

Acties:
  • +2 Henk 'm!

  • Oon
  • Registratie: Juni 2019
  • Niet online

Oon

Welke branche gaat het om, en wat voor data? Welke voorwaarden stelt de vereniging waarbij je zit aangesloten? Wat zegt je ISO procedure hierover?

Acties:
  • 0 Henk 'm!

  • SteefdeKa
  • Registratie: Mei 2017
  • Laatst online: 14-05 15:50
Oon schreef op woensdag 6 juli 2022 @ 22:37:
Welke branche gaat het om, en wat voor data? Welke voorwaarden stelt de vereniging waarbij je zit aangesloten? Wat zegt je ISO procedure hierover?
Hee bedankt voor je reactie, het is bedoelde voor de branche onderwijs en training, Het gaat hier om voornamelijk persoonsgevoelige documenten. Zoals account, bestanden, cijferlijsten maar ook registratie gegevens zoals bijvoorbeeld een BSN of pasfoto. Verder natuurlijk de software waar het bedrijf de systemen op runt. Dit is een aangepast windows variant.

De afspraken staan nog niet vast op papier vandaar dat ik hier meer over te weten wil komen zodat ik zeker weet dat wij aan de juiste standaarden voldoen.

Acties:
  • +1 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Volgens mij is er geen NL/EU formele standaard voor verwijdering zonder fysieke vernietiging. Werken cf. NIST is, denk ik, prima uit te leggen. Bij twijfel even bevestiging vragen van jullie FG.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • +1 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • +2 Henk 'm!

  • Stanton
  • Registratie: Mei 2017
  • Niet online
Geen idee wat betreft de juridische zaken. Ik weet wel dat:

- Data die met 'nullen' overschreven is niet is terug te halen. Alles wat je extra doet is voor de bühne.

- Een software-matige oplossing alleen toegang heeft tot LBA space en dus potentieel een deel van een schijf niet overschrijft (denk aan SMR schijven en SSD).

- Het meest trefzeker is om op de ingebouwde secure erase te vertrouwen. Als je dit gebruikt is er geen data recovery bedrijf dat de data nog kan terughalen. -EN/OF- De datadrager fysiek vernietigen.

N.B., er is een theoretisch verschil tussen SATA secure erase en enhanced secure erase, in praktijk vaak hetzelfde. Je kunt kijken welke tijd secure vs enhanced nodig hebben, indien identiek dan doen beide commando's hetzelfde.

Afbeeldingslocatie: https://tweakers.net/i/2lsnliHv11K8Ue0AEGyA9XnC1XE=/x800/filters:strip_exif()/f/image/qzUiiE8qd7A4iGh1lMjdlaCR.png?f=fotoalbum_large

Joep


Acties:
  • +2 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Als het vertrouwelijk genoeg is om 'zeker' te verwijderen, is het vast vertrouwelijk genoeg om alleen op te slaan op versleutelde datadragers. Dan is een simpele shift-delete al snel voldoende, de versleuteling op opslagniveau doet de rest?

Vergeet niet de kopieën, caches in bijvoorbeeld Excel-draaitabellen, evt. ook backups, etc.

Los van regulier verwijderen is de vraag hoe om te gaan met af te voeren hardware. Er zijn vele bedrijven die dat gecertificeerd afvoeren.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • 0 Henk 'm!

  • Markozv
  • Registratie: December 2017
  • Laatst online: 23-12-2024
Zou zeggen kijk eens naar Blancco https://www.blancco.com/
Mijn oude werkgever gebruikt dit als software matige datavernietiging van diverse bedrijven.

Acties:
  • 0 Henk 'm!

  • SteefdeKa
  • Registratie: Mei 2017
  • Laatst online: 14-05 15:50
Markozv schreef op donderdag 7 juli 2022 @ 10:13:
Zou zeggen kijk eens naar Blancco https://www.blancco.com/
Mijn oude werkgever gebruikt dit als software matige datavernietiging van diverse bedrijven.
Toevallig dat ik vanmorgen met iemand van Blanco heb gesproken alleen dit is ook niet geheel wat ik zoek. maar zeker bedankt voor de tip, wordt zeer gewaardeerd.

Acties:
  • 0 Henk 'm!

  • SteefdeKa
  • Registratie: Mei 2017
  • Laatst online: 14-05 15:50
F_J_K schreef op donderdag 7 juli 2022 @ 09:48:
Als het vertrouwelijk genoeg is om 'zeker' te verwijderen, is het vast vertrouwelijk genoeg om alleen op te slaan op versleutelde datadragers. Dan is een simpele shift-delete al snel voldoende, de versleuteling op opslagniveau doet de rest?

Vergeet niet de kopieën, caches in bijvoorbeeld Excel-draaitabellen, evt. ook backups, etc.

Los van regulier verwijderen is de vraag hoe om te gaan met af te voeren hardware. Er zijn vele bedrijven die dat gecertificeerd afvoeren.
Klopt, gek genoeg zijn de harde-schijven helaas niet versleuteld dat had het al een stuk makkelijker gemaakt. Het fysiek behandelen en afvoeren van de schijven is inderdaad ook een belangrijk punt hier zijn wij momenteel ook al naar aan het kijken.

Acties:
  • +1 Henk 'm!

  • Stanton
  • Registratie: Mei 2017
  • Niet online
Voor zover ik kan nagaan is er niets dat Blancco kan doen om non LBA mapped blocks te bereiken, anders dan high entropy data naar de SSD pompen en hopen dat elk blok uiteindelijk gewist/overschreven is (dit is zo'n beetje wat hun SSD erasure patent behelst) of enhanced secure erase aanroepen.

Als je zoekt op hun website krijg je niets dan vaagheid en om de hete brij heen draaien, bijvoorbeeld https://www.blancco.com/r...y-know-about-ssd-erasure/.

Uiteindelijk is er niets dat ze kunnen om doelgericht blokken die niet ge-mapt zijn naar LBA user space te overschrijven vanuit de software zelf.

Dit is niet zo vreemd als je ziet hoeveel moeite data recovery bedrijven moeten doen om toegang te krijgen tot deze gebieden. Er is (zover mij bekend) slechts een firma die hardware/software aanbiedt die dit mogelijk maakt (Acelab, PC3000 SSD en PC3000 portable) en dan nog slechts voor een beperkt aantal SSD's.

[ Voor 53% gewijzigd door Stanton op 08-07-2022 17:10 ]

Joep


Acties:
  • 0 Henk 'm!

  • Valdore
  • Registratie: Juli 2022
  • Laatst online: 24-09-2023
Kies een goed programma dat uw data overschrijft.
Volgens mijn info is het het beste alles 7 keer te laten overschrijven om echt zeker te zijn dat ze niks meer kunnen terughalen.

Ik gebruik DriveScrubber van Norton (zit standaard in mijn pakket).

Acties:
  • 0 Henk 'm!

  • vanaalten
  • Registratie: September 2002
  • Laatst online: 08:15
Valdore schreef op woensdag 20 juli 2022 @ 20:56:
Kies een goed programma dat uw data overschrijft.
Volgens mijn info is het het beste alles 7 keer te laten overschrijven om echt zeker te zijn dat ze niks meer kunnen terughalen.
Heb je ook een wetenschappelijke bron voor die zeven keer?
Van wat ik zo zie zou 1 keer overschrijven echt genoeg moeten zijn:
http://all.net/ForensicsP...ittenMagneticRecovery.pdf

Acties:
  • 0 Henk 'm!

  • Valdore
  • Registratie: Juli 2022
  • Laatst online: 24-09-2023
HDD's werken magnetisch (Magneculen)

Deze moeten dikwijls genoeg "hergericht" worden om ervoor te zorgen dat gevoelige programma's de originele data niet kunnen terughalen.

Er is online genoeg info te vinden dat voor thuisgebruik minstens 3x nodig is. Het leger doet het 7x.

Heb er zelf al mee geëxperimenteerd, je moet echt meermaals overschrijven!

Het is een tijdrovend proces, dat weet ik.
De snelle methode is een goede hamer!

Acties:
  • +1 Henk 'm!

  • RGAT
  • Registratie: Augustus 2011
  • Niet online
Valdore schreef op donderdag 21 juli 2022 @ 15:25:
HDD's werken magnetisch (Magneculen)

Deze moeten dikwijls genoeg "hergericht" worden om ervoor te zorgen dat gevoelige programma's de originele data niet kunnen terughalen.
De meesten hebben tegenwoordig echter een SSD...
Er is online genoeg info te vinden dat voor thuisgebruik minstens 3x nodig is. Het leger doet het 7x.
Ik zie forumposts zoals de jouwe maar geen echte bron/onderbouwing dat 7 keer nodig zou zijn. Ook 3x erasen voor thuisgebruik is bizar, tenzij je pornografisch materiaal van minderjarigen op de HDD/SSD hebt opgeslagen...
Het leger doet het 7x? Bron?... Ik kom zat forumposts tegen waar iedereen elkaar napraat maar geen echte bronnen heeft.
Heb er zelf al mee geëxperimenteerd, je moet echt meermaals overschrijven!
Deel je ervaringen zou ik zeggen, dit soort data-recovery na 'maar' 2 of 3 volle erase jobs zijn zeer complex werk en Tweakers zou zeker weten heel graag een mooi Plus artikel oid erover schrijven ;)
Het is een tijdrovend proces, dat weet ik.
De snelle methode is een goede hamer!
Juist de hamer aanpak is er een die 'het leger' je niet zou aanraden :+

Fixing things to the breaking point...


Acties:
  • 0 Henk 'm!

  • Rmg
  • Registratie: November 2003
  • Laatst online: 22-05 22:12

Rmg

SteefdeKa schreef op woensdag 6 juli 2022 @ 22:32:


Kan iemand mij wellicht meer duidelijkheid geven hoe wij hier in Nederland mee om gaan? Is dit geregeld op Nationaal niveau of toch op Europees niveau?
Nederlands en Europees recht kennende zullen ze niet een methode a la nist of dban voorschrijven.

Zelf zul je dus een procedure moeten bijhouden waarin je aantoont dat jullie je best hebben gedaan.

Dat zal iets worden in de richting van, data classificeren, verwijder methodes evalueren, keertje proberen of recovery idd niet mogelijk is op gangbare manieren (hangt weer af van je classificatie in stap 1 hoe ver je zult moeten gaan) en dan de drives wissen en logboek bijhouden.

Of je dan nist, dban of iemand handmatig shift delete laat doen en een x aantal keer random data er op laat zetten zal niet uitmaken.

Acties:
  • +1 Henk 'm!

  • PageFault
  • Registratie: April 2002
  • Laatst online: 08-05 06:45
RGAT schreef op donderdag 21 juli 2022 @ 15:33:
[...]

De meesten hebben tegenwoordig echter een SSD...

[...]

Ik zie forumposts zoals de jouwe maar geen echte bron/onderbouwing dat 7 keer nodig zou zijn. Ook 3x erasen voor thuisgebruik is bizar, tenzij je pornografisch materiaal van minderjarigen op de HDD/SSD hebt opgeslagen...
Het leger doet het 7x? Bron?... Ik kom zat forumposts tegen waar iedereen elkaar napraat maar geen echte bronnen heeft.

[...]

Deel je ervaringen zou ik zeggen, dit soort data-recovery na 'maar' 2 of 3 volle erase jobs zijn zeer complex werk en Tweakers zou zeker weten heel graag een mooi Plus artikel oid erover schrijven ;)

[...]

Juist de hamer aanpak is er een die 'het leger' je niet zou aanraden :+
Ik dacht dat dat bij harddrives ook mogelijk was en dat daarom de DoD 7x het proces herhaalt van op 0 zetten en daarna op 1. Echter, als je gaat zoeken, vind je geen enkele case waar dat gebeurd is en recovery bedrijven beginnen er blijkbaar niet aan. Allerlei verhalen over electronen microscopen etc zijn allemaal broodje aap verhalen.

Het enige wat ik vind - en dat is dus geen garantie voor de recovery van alle date - is het volgende:

https://www.disktuna.com/...sed-or-zero-filled-drive/

Er is dus potentieel een mogelijkheid om de andere spaces die niet behoren tot het LBA te recoveren. Maar ook daar is een oplossing voor, zoals hij aan het einde zegt:

The only way to wipe this space is using the ATA Enhanced Secure Erase command.

Acties:
  • 0 Henk 'm!

  • CAPSLOCK2000
  • Registratie: Februari 2003
  • Laatst online: 10:55

CAPSLOCK2000

zie teletekst pagina 888

SteefdeKa schreef op woensdag 6 juli 2022 @ 22:32:
Verder was ik benieuwd of iemand mij kan vertellen welke methodes in Nederland als rechtsgeldig opschoon bewijs gezien worden en ik zou al helemaal gelukkig zijn als iemand mij kan vertellen wat de Nederlandse/Europese variant van "NIST 800-88 Purge" is
Misschien wel belangrijker is de vraag of die standaarden nog voldoen. In mijn ogen niet. Sinds SSDs kun je echt niet meer vertrouwen op het overschrijven van data. Daar voor eigenlijk ook al niet.

Zoals eerder aangegeven is de ingebouwde encrypt/erase oplossing vaak een goede maar niet áltijd, de implementatie is niet overal even goed.

Als je er op tijd bij bent, voordat de schijven worden gebruikt, kun je software-encryptie gebruiken om te zorgen dat niemand ooit iets kan met zo'n schijf. Dat is het enige wat echt goed werkt (mits je goed op de sleutel past).

Als dat niet mogelijk is dan adviseer een een industriele shredder om die disks tot korrels te malen. Dat klinkt misschien verspillend maar de economische waarde van afgedankte storage is nogal laag.

This post is warranted for the full amount you paid me for it.


Acties:
  • +4 Henk 'm!

  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Can I get uhm...

Valdore schreef op donderdag 21 juli 2022 @ 15:25:
HDD's werken magnetisch (Magneculen)

Deze moeten dikwijls genoeg "hergericht" worden om ervoor te zorgen dat gevoelige programma's de originele data niet kunnen terughalen.

Er is online genoeg info te vinden dat voor thuisgebruik minstens 3x nodig is. Het leger doet het 7x.

Heb er zelf al mee geëxperimenteerd, je moet echt meermaals overschrijven!

Het is een tijdrovend proces, dat weet ik.
De snelle methode is een goede hamer!
Dit broodje aap gaat al sinds de jaren '90 over het internet, toen bits op een HDD zo ongeveer nog met het blote oog zichtbaar waren. Zie https://back.nber.org/sys-admin/stm.html.

En zelfs toen was het al niet waar: na één overschrijving is er niet meer genoeg magnetisch gericht materiaal over om betrouwbaar te bepalen of een bit een 0 of een 1 was vóór het overschrijven.

Dus vertel eens wat meer over je testopstelling en de elektronenmicroscoop die je daarbij gebruikt hebt?

[ Voor 4% gewijzigd door CodeCaster op 26-07-2022 12:19 ]

https://oneerlijkewoz.nl
Het ergste moet nog komen / Het leven is een straf / Een uitgestrekte kwelling van de wieg tot aan het graf


Acties:
  • +2 Henk 'm!

  • Stanton
  • Registratie: Mei 2017
  • Niet online
Valdore schreef op donderdag 21 juli 2022 @ 15:25:


Heb er zelf al mee geëxperimenteerd, je moet echt meermaals overschrijven!
Nou, laat zien. Ik heb vele contacten, internationaal in data recovery en wij zijn heel benieuwd hoe jij data terughaalt die een keer overschreven werd.

Iemand haalde reeds mijn disktuna blogje aan (thanks!) en ik heb toen 2 artikelen gevonden waar wetenschappers pogingen hebben gedaan dit te bewerkstelligen. Het enige dat in de buurt komt om een daadwerkelijk bestand te reconstrueren middels een elektronen microscoop is volgende casus:

Hard drive uit ik meen '97, 3 GB grootte. De hard drive was geheel gevuld met nullen om er zo voor te zorgen dat de eigenlijke data, een JPEG van een paar KB duidelijk te onderscheiden zou zijn van de 'achtergrond'. Met veel pijn en moeite is dit gelukt, nota bene van een niet overschreven bestand! Sindsdien is het terug lezen van afzonderlijke 'bits' natuurlijk alleen maar moeilijker geworden.

Bij een ander onderzoek werd daadwerkelijk gepoogd data terug te halen die met nullen overschreven werd. Conclusie, je krijgt alleen maar rommel terug. Voorbeeld:

Tekst origineel bestand:
Secure deletion of data - Peter Gutmann - 1996 Abstract With the use of increasingly sophisticated encryption systems, an attacker wishing to gain access to sensitive data is forced to look elsewhere for in-formation. One avenue of attack is the recovery of supposedly erased data from magnetic media or random-access memory
Beste resultaat:
‰ ‘cKræ}d8Œeti²n•of0daÊI0Ptr0G§tWÇíï_¼Á1u960eb8tÈñutW00000Dç•Ã#Ì0 Hf$00¦000%£z0\0ã0000á0áä«it|tþÛ0u³e•Ffºi™%|eàsinqTyøîopÚ”Ë:i†aze0®Mcryption0sîÙtems?DKtA""cÐÏ0+¢sinŒ0toK–ai2z÷c(ns~0tü0;e ½iti)e""daÆa>s0foôce¸ÑtÒÍl2o–ìelI¶˜$eöe›Ÿr""inf¬rm‰ion.0OnRïavem>egoN0-¨tRÁ"1i läßh±0"eÛoie=y0Cz-su•¨s/`lÜ{era’Jd0dataF¨ro>•magne³;&£õãÈáã%or*r‰ndoª-Qcc«ÇŸ0mà @ryl00000000000000000
Het is al heel wonderbaarlijk dat bijvoorbeeld "cryption" als onderdeel van orginele woord "encryption" werd terug gevonden.

Het grootste gevaar m.i. is zoals ik al melde gebieden waartoe de firmware van de drive simpelweg geen toegang toe geeft. Daar heb je de beste kans potentieel significante data te vinden nadat een drive was 'gewiped' middels zerofill/overschrijf software.

[ Voor 0% gewijzigd door br00ky op 06-08-2022 11:04 . Reden: leesbaarheid door code tag om te zetten in quote ]

Joep


Acties:
  • 0 Henk 'm!

  • jurroen
  • Registratie: Mei 2012
  • Laatst online: 08:41

jurroen

Security en privacy geek

Zelf gebruik ik altijd full disk encryptie voor elke vorm van opslag. Dat maakt het wipen van opslagmedia al een heel ander verhaal.

Als dat geen optie is, kun je ook nog een livestick booten en shred over het block device halen, met een vrij hoog aantal iteraties en daarbij zowel nulling als random entropy gebruiken voor het overschrijven.

Ongevraagde verzoeken per DM beantwoord ik niet, sorry


Acties:
  • +1 Henk 'm!

  • vanaalten
  • Registratie: September 2002
  • Laatst online: 08:15
Stanton schreef op dinsdag 26 juli 2022 @ 16:41:
Hard drive uit ik meen '97, 3 GB grootte. De hard drive was geheel gevuld met nullen om er zo voor te zorgen dat de eigenlijke data, een JPEG van een paar KB duidelijk te onderscheiden zou zijn van de 'achtergrond'. Met veel pijn en moeite is dit gelukt, nota bene van een niet overschreven bestand! Sindsdien is het terug lezen van afzonderlijke 'bits' natuurlijk alleen maar moeilijker geworden.
Dat laatste zal zeker het geval zijn. Als er 'tussen de bits' nog restanten gevonden kunnen worden van reeds overschreven data, dan toont dat aan dat je hardwarematig inefficient bezig bent: een bit neemt dan fysiek meer ruimte in op de platter dan daadwerkelijk nodig is. En in de race naar grotere harde schijven zullen fabrikanten alles in het werk hebben gesteld om die loze ruimte weg te optimaliseren.
jurroen schreef op vrijdag 5 augustus 2022 @ 22:21:
Als dat geen optie is, kun je ook nog een livestick booten en shred over het block device halen, met een vrij hoog aantal iteraties en daarbij zowel nulling als random entropy gebruiken voor het overschrijven.
Waarom? Waarom meerdere iteraties? Is er wetenschappelijk onderbouwd een argument waarom dat nodig zou zijn?

Acties:
  • 0 Henk 'm!

  • jurroen
  • Registratie: Mei 2012
  • Laatst online: 08:41

jurroen

Security en privacy geek

vanaalten schreef op zaterdag 6 augustus 2022 @ 10:26:
[...]

Waarom? Waarom meerdere iteraties? Is er wetenschappelijk onderbouwd een argument waarom dat nodig zou zijn?
Better safe than sorry.

Ongevraagde verzoeken per DM beantwoord ik niet, sorry


Acties:
  • +2 Henk 'm!

  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Can I get uhm...

Het is in dit topic juist de vraag of dat wel nodig is, en alle pijlen wijzen naar "nee".

https://oneerlijkewoz.nl
Het ergste moet nog komen / Het leven is een straf / Een uitgestrekte kwelling van de wieg tot aan het graf


Acties:
  • 0 Henk 'm!

  • Sissors
  • Registratie: Mei 2005
  • Niet online
Als het al mogelijk is om data na een enkele wipe te herstellen, want dus zo goed als zeker niet mogelijk is, dan is de volgende wie een magnetic force microscoop heeft staan, en exact weet waar hij moet kijken op je disk. Hoeveel ton/miljoenen wil iemand uitgeven om een paar corrupte bytes van jouw hardeschijf te halen?

Acties:
  • +2 Henk 'm!

  • vanaalten
  • Registratie: September 2002
  • Laatst online: 08:15
Daar heb je wel een punt.

Dan zou ik wel, na de meervoudige wipe, bij maanlicht een regendans om de harde schijf doen, gekleed in schotse kilt. Nee, geen isee waarom dat zou helpen, maar better safe… 😉

Acties:
  • 0 Henk 'm!

  • jurroen
  • Registratie: Mei 2012
  • Laatst online: 08:41

jurroen

Security en privacy geek

CodeCaster schreef op zaterdag 6 augustus 2022 @ 10:54:
Het is in dit topic juist de vraag of dat wel nodig is, en alle pijlen wijzen naar "nee".
Het ligt echt aan de omstandigheden. Een 'single pass' zal, ongetwijfeld, in veel scenario's volstaan. Echter, uit onderzoek blijkt [1] dat hier soms nog (zeer beperkte) data uit te halen is. Er zit natuurlijk een hele wereld van verschil tussen de drive van iemand uit je persoonlijke kring, die tot de nok toe gevuld is geweest met "natuurfilms" of een drive die is gebruikt voor het opslaan van staatsgeheimen, medische info of andere zeer gevoelige data.

Er zit daarnaast ook nog eens een verschil in hoe de wipes gedaan worden. Zo gaf de Schneier standaard met zeven passes een recovery rate van 84,9 procent (op een USB stick), waar 'AR 380-19' met drie passes een recovery rate had van 1,1% [2].

De complexiteit van drives [3] maken het er niet echt makkelijker op.

Met deze kennis zou ik persoonlijk beargumenteren dat het antwoord op de initiele vraag, of meer passes nodig zijn, minimaal afhangt van het scenario en de gevoeligheid van de data die gewist moet worden. Liever zie ik dat iedereen meer passes hanteert, omdat de gevoeligheid van die data een subjectieve inschatting kan zijn.

Voetnoot: Bron 1 en 2 zijn wetenschappelijke artikelen, om de inhoud daarvan te kunnen zien dien je ofwel een account te hebben, ofwel de volledige resultaten elders te vinden. Daar ga ik vanwege auteursrechten niet naar linken. Bron nummer 3 is wel toegankelijk, maar is echter niet wetenschappelijk onderbouwd. Ik heb er toch voor gekozen om deze te linken, gezien de inhoud ervan (in mijn ogen) een toevoeging is.
vanaalten schreef op zaterdag 6 augustus 2022 @ 14:12:
[...]

Daar heb je wel een punt.

Dan zou ik wel, na de meervoudige wipe, bij maanlicht een regendans om de harde schijf doen, gekleed in schotse kilt. Nee, geen isee waarom dat zou helpen, maar better safe… 😉
Je vergeet het bespelen van de didgeridoo :+

Ongevraagde verzoeken per DM beantwoord ik niet, sorry


Acties:
  • +1 Henk 'm!

  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Can I get uhm...

jurroen schreef op maandag 15 augustus 2022 @ 21:40:
[...]


Het ligt echt aan de omstandigheden. Een 'single pass' zal, ongetwijfeld, in veel scenario's volstaan. Echter, uit onderzoek blijkt [1] dat hier soms nog (zeer beperkte) data uit te halen is. Er zit natuurlijk een hele wereld van verschil tussen de drive van iemand uit je persoonlijke kring, die tot de nok toe gevuld is geweest met "natuurfilms" of een drive die is gebruikt voor het opslaan van staatsgeheimen, medische info of andere zeer gevoelige data.

Er zit daarnaast ook nog eens een verschil in hoe de wipes gedaan worden. Zo gaf de Schneier standaard met zeven passes een recovery rate van 84,9 procent (op een USB stick), waar 'AR 380-19' met drie passes een recovery rate had van 1,1% [2].

De complexiteit van drives [3] maken het er niet echt makkelijker op.

Met deze kennis zou ik persoonlijk beargumenteren dat het antwoord op de initiele vraag, of meer passes nodig zijn, minimaal afhangt van het scenario en de gevoeligheid van de data die gewist moet worden. Liever zie ik dat iedereen meer passes hanteert, omdat de gevoeligheid van die data een subjectieve inschatting kan zijn.

Voetnoot: Bron 1 en 2 zijn wetenschappelijke artikelen, om de inhoud daarvan te kunnen zien dien je ofwel een account te hebben, ofwel de volledige resultaten elders te vinden. Daar ga ik vanwege auteursrechten niet naar linken. Bron nummer 3 is wel toegankelijk, maar is echter niet wetenschappelijk onderbouwd. Ik heb er toch voor gekozen om deze te linken, gezien de inhoud ervan (in mijn ogen) een toevoeging is.


[...]


Je vergeet het bespelen van de didgeridoo :+
Die genoemde 84,9% en andere hoge percentages gaan over een single-file erase op een USB-flashdrive of SSD. Dat heeft niets te maken met magnetische restanten op een harddisk, maar met wear leveling van flashchips en diens controllers, die Wei en consorten in "Reliably Erasing Data From Flash-Based Solid State Drives" bypassen met een eigen flash-controller om de cellen uit te lezen.

In de reactie waarop ik reageer, gaat het over harddisks. Als je die één keer volledig overschrijft, is er niet betrouwbaar iets terug te halen voor wat de gemiddelde burger betreft.

Als je een bepaalde fingerprint of een stukje tekst hebt, en je wil bewijzen dat die reeks van een handvol bytes nog ergens rondzweeft op de magneetlaag van de schijf, dan sure, is het met een dure microscoop en een boel tijd heel misschien haalbaar om plausibel te maken dat dat het geval is. Maar het is niet alsof een gemiddelde vinder van een op die manier gewiste harddisk zomaar met Recuva/TestDisk even je Word-documentjes kan terughalen, want die staan niet meer in die hoedanigheid op die schijf.

Dat gezegd hebbende, heb ik hier al maanden een SSD liggen van 256 GB die de geest heeft gegeven, en eigenlijk weet ik niet hoe ik die veilig moet afvoeren zonder hem onherstelbaar te vernietigen. Ik kán hem niet eens meer overschrijven.

[ Voor 7% gewijzigd door CodeCaster op 15-08-2022 23:27 ]

https://oneerlijkewoz.nl
Het ergste moet nog komen / Het leven is een straf / Een uitgestrekte kwelling van de wieg tot aan het graf


Acties:
  • 0 Henk 'm!

  • jurroen
  • Registratie: Mei 2012
  • Laatst online: 08:41

jurroen

Security en privacy geek

CodeCaster schreef op maandag 15 augustus 2022 @ 22:11:
[...]

Sorry hoor, maar ik heb die artikelen gescand, en zeker "Wiping Techniques and Anti-Forensics Methods" is gewoon flut (afgezien van het Engels).
"Flut" is een subjectief waardeoordeel, misschien handig om het bij de feiten te houden en TS hier van een zo goed mogelijk antwoord voorzien. Of althans, minimaal de relevante informatie te verschaffen zodat TS zelf een besluit kan nemen.
Die genoemde 84,9% en andere hoge percentages gaan over een single-file erase op een USB-flashdrive of SSD. Dat heeft niets te maken met magnetische restanten op een harddisk, maar met wear leveling van flashchips en diens controllers, die Wei en consorten in "Reliably Erasing Data From Flash-Based Solid State Drives" bypassen met een eigen flash-controller om de cellen uit te lezen.

Nogmaals, het gaat hier (of althans, in de reactie waarop ik reageer) over "spinning disks of rust", oftewel harddisks. Als je die één keer volledig overschrijft, is er niet betrouwbaar iets terug te halen voor wat de gemiddelde burger betreft.
TS heeft nergens aangegeven dat het om mechanische disks gaat, maar dat zij op zoek zijn naar informatie voor het opstellen van afspraken (ofja, beter gezegd: een protocol). Gezien zij te maken hebben met accounts, bestanden, BSNs en pasfoto is het ook een ietwat ander scenario dan "de gemiddelde burger". (daarnaast: ik heb niet gereageerd op de reactie over spinning rust)

Ongevraagde verzoeken per DM beantwoord ik niet, sorry


Acties:
  • +1 Henk 'm!

  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Can I get uhm...

jurroen schreef op maandag 15 augustus 2022 @ 23:34:
[...]

TS heeft nergens aangegeven dat het om mechanische disks gaat, maar dat zij op zoek zijn naar informatie voor het opstellen van afspraken (ofja, beter gezegd: een protocol). Gezien zij te maken hebben met accounts, bestanden, BSNs en pasfoto is het ook een ietwat ander scenario dan "de gemiddelde burger". (daarnaast: ik heb niet gereageerd op de reactie over spinning rust)
Ik had mijn bericht inmiddels al bewerkt.

Ik weet niks van veilige datavernietiging of certificering daaromheen, laat dat duidelijk zijn. Ik weet wél dat het elektronenmicroscoopverhaal dat al decennia over het internet zwerft gewoon onwaar is, en dat flashgeheugen geen geheugen heeft.

SSD's hebben extra capaciteit om aan wear leveling te doen, en er bestaat dus een mogelijkheid (bij ontbrekende of niet afdoende secure erase) dat er delen van chips onaangeroerd blijven en dus nog oude, leesbare data in mooie blokken van enkele KB's bevatten, zelfs als je de volledige SSD ettelijke malen overschrijft.

Ik vind "better safe than sorry" dus geen gedegen onderbouwing voor het verspillen van uren van tijd en capaciteit, zonder dat dit voldoende zekerheid biedt.

https://oneerlijkewoz.nl
Het ergste moet nog komen / Het leven is een straf / Een uitgestrekte kwelling van de wieg tot aan het graf


Acties:
  • 0 Henk 'm!

  • Stanton
  • Registratie: Mei 2017
  • Niet online
jurroen schreef op maandag 15 augustus 2022 @ 21:40:
[...]


Het ligt echt aan de omstandigheden. Een 'single pass' zal, ongetwijfeld, in veel scenario's volstaan. Echter, uit onderzoek blijkt [1] dat hier soms nog (zeer beperkte) data uit te halen is.

Er zit daarnaast ook nog eens een verschil in hoe de wipes gedaan worden. Zo gaf de Schneier standaard met zeven passes een recovery rate van 84,9 procent (op een USB stick), waar 'AR 380-19' met drie passes een recovery rate had van 1,1% [2].

De complexiteit van drives [3] maken het er niet echt makkelijker op.
Het is een beetje wat je lezen wilt. Uit artikel 1, dat werd uitgevoerd op een oude magnetische disk haal ik dat er niets zinvols te 'recoveren' valt na slechts een pass. Ik heb precies dat artikel aangehaald en een voorbeeld gegeven van data die werd 'hersteld':

Tekst origineel bestand:
Secure deletion of data - Peter Gutmann - 1996 Abstract With the use of increasingly sophisticated encryption systems, an attacker wishing to gain access to sensitive data is forced to look elsewhere for in-formation. One avenue of attack is the recovery of supposedly erased data from magnetic media or random-access memory
Beste resultaat:
‰ ‘cKræ}d8Œeti²n•of0daÊI0Ptr0G§tWÇíï_¼Á1u960eb8tÈñutW00000Dç•Ã#Ì0 Hf$00¦000%£z0\0ã0000á0áä«it|tþÛ0u³e•Ffºi™%|eàsinqTyøîopÚ”Ë:i†aze0®Mcryption0sîÙtems?DKtA""cÐÏ0+¢sinŒ0toK–ai2z÷c(ns~0tü0;e ½iti)e""daÆa>s0foôce¸ÑtÒÍl2o–ìelI¶˜$eöe›Ÿr""inf¬rm‰ion.0OnRïavem>egoN0-¨tRÁ"1i läßh±0"eÛoie=y0Cz-su•¨s/`lÜ{era’Jd0dataF¨ro>•magne³;&£õãÈáã%or*r‰ndoª-Qcc«ÇŸ0mà @ryl00000000000000000
Het is al heel wonderbaarlijk dat bijvoorbeeld "cryption" als onderdeel van orginele woord "encryption" werd terug gevonden.

Ik vind artikel 2 erg warrig en tabelletje vertelt me niets. USB is a protocol dat communicatie met een device beschrijft, de hardware en niet een opslag medium. Dit soort kleine zeken doen me twijfelen aan de kwaliteit van het schrijfsel.

Joep


Acties:
  • 0 Henk 'm!

  • eheijnen
  • Registratie: Juli 2008
  • Niet online
Bij de duitse Bsi zeggen ze

En b.v. de shredder:
https://www.recycling.com/hard-drive-shredder/

[ Voor 11% gewijzigd door eheijnen op 17-08-2022 04:52 ]

Wie du mir, so ich dir.

Pagina: 1