Hallo, ich habe einige Fragen zur Datensicherheit von PCs im Allgemeinen, welche ich zur öffentlichen Diskussion stellen will. Ziel: Ein PC soll sicher gelöscht werden. Sämtliche Daten, die im Zusammenhang mit diesem verwendet wurden sollen sicher entfernt werden. 1. Gibt es neben der Festplatte andere persistente Datenspeicher im PC, welche sicher gelöscht werden müssten .z.B CPU-Pufferspeicher. 2. Werden persistente Speicher von Hardwareherstellern ohne das Wissen von Nutzern verbaut. z.B. könnte doch ein Grafikkartenhersteller anstatt des non-persistenten VRAM günstige Flash-Speicher verbauen. 3.Lassen sich RAM und VRAM wegen (2.) sicher überschreiben. 4.Mit welcher gpl Software (vgl. DBAN) lassen sich SSD Disks sicher löschen? 5.Wie führt man eine sichere "Hardware Destruction" bei klassischen Festplatten, bei SSD-Disks durch? (Ideen: Mikrowelle,Thermit etc.)Wie sicher ist welche Methode einzuschätzen. 6.Müsste ein PC nicht eine vollständige physikalische Destruktion erfahren, um wirklich sicher das obige Ziel zu erreichen? Mfg byte
Zu 1) Fingerprint Scanner können die Fingerabdruckdaten wahrscheinlich in einem eigenen Speicherbaustein ablegen. In einem Fall sind mir diese erhalten geblieben, obwohl die Festplatte überschrieben wurde. BIOS-Einstellungen und BIOS-Passwörter werden auch getrennt gespeichert. Dann gibt es noch die Speicherbausteine namens "Intel Turbo Memory", die zur Beschleunigung des Systemstarts beitragen.
Wo ist "Intel Turbo Memory" verbaut? Wie verhält sich das mit der Systemsicherheit beim Verschlüsseln und dieser Technik? Lässt sich "Intel Turbo Memory" sicher löschen, wenn ja wie?
Die einzige, vollkommen sichere Methode wenn man nicht genau weiß was alles verbaut ist und was wie wo gespeichert wird ist es das komplette System zu vernichten (schreddern + evt. verbrennen). Entsprechende Empfehlungen und Richtlinien dafür werden z.B. vom BSI erarbeitet. Im Detail: 1. Wie schon erwähnt kann es eine Vielzahl solcher Stellen geben wie z.B. BIOS-CMOS, TPA-Chips usw.. Das hängt ganz von der verbauten Hardware ab, dazu kommen natürlich noch mögliche Manipulationen z.B. durch Geheimdienste welche sich z.B. auch auf Keylogger/Screen Capturer in Kabeln erstrecken. Generell ist in den ersten Minuten nach den Ausschalten jeder verbaute Speicher/Cache erstmal "persistent", so haben Experimente gezeigt dass sich der Inhalt des Arbeitsspeichers durch Tiefkühlen noch längere Zeit hält und rekonstruieren lässt. 2. Möglich, wie bereits beschrieben kann sowas z.B. durchaus auch nachträglich zur Industriespionage o.ä. erfolgen. Der Ersatz des VRAM (heute übrigens nicht mehr verbaut, heute wird GDDR verwendet) durch Flash erscheint mir allerdings abwegig da Flash-Speicher um Einiges langsamer ist und die Performance leiden würde. Denkbar wäre aber z.B. eine Manipulation des Monitors welche alle x Frames einen Screenshot speichert. 3. Ja, ohne geeignete Methoden verlieren sie ihren Inhalt ja ohnehin mit der Zeit. Aber auch hier gilt, sicher ist nur die Zerstörung. 4. Im privaten Bereich mit keiner, siehe auch http://www.heise.de/security/meldung/Viele-SSDs-und-USB-Sticks-lassen-sich-nicht-sicher-loeschen-1195973.html. Im Hochpreissegment gibt es wohl SSDs bei welchen sich die Verteilung der Schreibvorgänge abschalten lässt, die sind aber für den Heimgebrauch eher unerschwinglich. 5. Das BSI empfiehlt Schreddern in Stücke mit einer maximalen Größe von 300mm² oder thermische Vernichtung bei 1000°C für 15 Minuten. 6. Ja, und wird bei höchsten Schutzstufen auch so gehandhabt, d.h. Schreddern + thermische Vernichtung.
Ich würde spontan sagen dass es unsicher ist da man nicht sagen kann ob tatsächlich alle Daten vernichtet wurden oder ob mehr oder weniger lange Blöcke noch lesbar sind. Das BSI empfiehlt eben nicht ohne Grund schreddern + thermisch vernichten, damit macht man einen Missbrauch einfach physikalisch unmöglich.
Anzumerken ist, daß das hier sehr stark in den Bereich pathologischer Paranoia abgleitet. Ein einfaches Überschreiben aller Sektoren der Festplatte ist ausreichend, um den üblichen Datenrettungsunternehmen eine Wiederherstellung zu verunmöglichen, auch wenn natürlich die Schlangenölproduzenten da anderes von sich geben. Andere Speicherbereiche, ob im "CMOS"-RAM, in einem etwaigen TPA oder sonstwo sind aufgrund der geringen Speicherkapazität nicht wirklich relevant. Der einzige Problemfall beim Löschen ist eine SSD, da diese eine nicht unwesentliche "Überkapazität" aufweist, kann ein vollständiges Überschreiben aller sichtbaren Sektoren nicht die Datenbereiche in dem Überkapazitätsbereich löschen. Allerdings lassen sich diese auch nicht ohne sehr tiefgehende Kentnisse des verwendeten SSD-Controllers auslesen, und ob die darin enthaltenen Daten ausreichen, irgendwas inkriminierendes zu rekonstruieren, ist sowieso fragwürdig -- hier verweise ich auf meinen einleitenden Satz.
Daniel H. schrieb: > schreddern + thermisch vernichten, Auch "sichere" Löschprogramme müssen nicht alle Spuren einer HD löschen. Man erreicht immer nur die Spuren, die eine HD uns anzeigt. Wenn noch weitere Ersatzspuren/Cache vorhanden ist, könnte evtl. noch was übrig bleiben. http://www.hybridfestplatte.com/
oszi40 schrieb: >> schreddern + thermisch vernichten, > > Auch "sichere" Löschprogramme müssen nicht alle Spuren einer HD löschen. Mit "schreddern" ist nicht die Benutzung eines speziellen Löschprogramms gemeint, sondern wirkliches Zerkleinern der Hardware: http://www.bachlertal.de/zeitgeschehen/2007/neumeier.html
Mich würde auch interessieren, ob es als relativ sicher einzuschätzen ist, einen Flash-chip in der Mikrowelle sicher zu vernichten.
Ich meine, dass die zukünftige und jetzt schon absehbare Entwicklung in der Computerbranche die Aussage "pathologischen Paranoia" in diesem Zusammenhang rückblickend betrachtet als schlichte Verharmlosung zu würdigen wissen wird.
> als schlichte Verharmlosung zu würdigen wissen wird. 1.Was nützt die grob zerschnipselte HD wenn der Rest schon in der "Wolke" geCloud ist? 2.Übrigens finde die oben gelobte HD-Schnipselmaschine für kleine Schaltkreise reichlich grob. Alte Geldscheine werden da wesentlich gründlicher behandelt. Vergleiche SD-Kartengrößen http://de.wikipedia.org/wiki/MicroSD
Datensicherheit kann man nur erreichen wenn man das Ganze von vorne bis hinten durchzieht. Wer seine Daten natürlich in die "Cloud" schiebt braucht seinen Rechner danach auch nicht mehr zu schreddern. Wenn man übrigens mal etwas nach Festplatten-Schreddern sucht findet man durchaus eindrucksvolle Demonstrationen, bei denen am Ende tatsächlich nur noch kleine Partikel übrig bleiben. http://www.youtube.com/watch?v=znYWl9IQoXY http://www.youtube.com/watch?v=Wp8sFsriH4c
Auch ich frage mich, ob man einen USB-Flash-Speicher "relativ" sicher in einer Mikrowelle zerstören kann. Eine SSD-Festplatte besteht doch auch aus derartigen Speicherzellen. Kann man diese dann, wie einen USB-Stick sicher in der Mikrowelle (nach öffnen des Gehäuses) zerstören? Reicht das als "physikalische Destruktion" aus?
electronics schrieb: > Auch ich frage mich, ob man einen USB-Flash-Speicher "relativ" sicher in > einer Mikrowelle zerstören kann. Eine SSD-Festplatte besteht doch auch > aus derartigen Speicherzellen. Kann man diese dann, wie einen USB-Stick > sicher in der Mikrowelle (nach öffnen des Gehäuses) zerstören? Reicht > das als "physikalische Destruktion" aus? Ich würde die Mikrowelle danach jedenfalls nicht mehr zum Essen machen verwenden. Oder stelle ich mir das jetzt zu grob vor?
bytes schrieb: > (Ideen: Mikrowelle,Thermit etc.)Wie > sicher ist welche Methode einzuschätzen. Thermit: Da hast du sicher Spaß, bei ausreichender Menge, sehr zuverlässig, stellt dich mal zu so einer Reaktion, das reicht zur Überzeugung
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.