neomatic
Goto Top

Programm zum sicheren löschen von Server Festplatten gesucht

Gesucht wird ein Programm zum sicheren löschen von Festplatten.

Hallo liebe Community,

ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll. Normalerweise nehme ich dafür Darik's Boot and Nuke. Nur findet der bei diesem Server keine Festplattenlaufwerke. Acronis Disk Director Suite 11 findet die Platten, da wir aber nur die Workstation Version gekauft haben, kann ich nichts an den Partitionen ändern.

Nun meine Frage:

Kennt jemand eine Software (möglichst kostenlos) die auch die Daten schreddern kann? bzw. eine Software die mit LSI SAS Controllern umgehen kann?


Vielen Dank für eure Mühe.

Gruß

Neomatic

Content-Key: 164822

Url: https://administrator.de/contentid/164822

Printed on: April 23, 2024 at 20:04 o'clock

Member: Snowman25
Snowman25 Apr 18, 2011 at 15:27:44 (UTC)
Goto Top
Hallo @Neomatic,

Ich kann dir nur 2 Hardware-Lösungen vorstellen, welche deine Daten wirklich schreddern.
Einmal für Festplatten und einmal für ganze Magnetband-Schränke.

Spaß beiseite:
Du könntest nach dem Löschen der Dateien ein cipher /w darüberlaufen lassen. cipher.exe findet sich auf jedem herkömmlichen Windows XP Pro und sollte sich einfach auf andere Systeme kopieren lassen.
Ansonsten musst du bloß mal nach 'Sicherem Löschen' googlen. Da findet sich genug Freeware.

Gruß
Snow
Mitglied: 90776
90776 Apr 18, 2011 at 15:52:21 (UTC)
Goto Top
Zitat von @Neomatic:
ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll

hi neomatic

das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten

Grüsse
Switcher
Member: Dani
Dani Apr 18, 2011 at 15:57:10 (UTC)
Goto Top
Hi Neomatic,´
mein Kollegen legen die Festplatten immer unter den Holzspalter. face-smile


Grüße,
Dani
Member: C.R.S.
C.R.S. Apr 18, 2011 at 20:20:46 (UTC)
Goto Top
Hallo,

der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie nicht zu empfehlen, weil sie je nach Version verschiedene Bugs bzgl. Dateigröße und Schlupfspeicher hat. Zu mehr ist sie aber definitiv nicht zu gebrauchen.

Generell kommen zur zuverlässigen Datenvernichtung nur dateisystemunabhängige Werkzeuge in Betracht. Wenn man die Platten aus der Hand gibt, idealerweise in Verbindung mit einem Unremapper des Herstellers. Die Zerstörung ist da praktikabler.

Grüße
Richard
Mitglied: 99045
99045 Apr 18, 2011 at 20:43:30 (UTC)
Goto Top
Zitat von @c.r.s.:
Zu mehr ist sie aber definitiv nicht zu gebrauchen.

Schreib's doch mal dem BSI, dass sie nur Mist empfehlen, wo du doch schließlich alles viel besser weißt.

Ich liebe Klugschwätzer ......
Member: DerWoWusste
DerWoWusste Apr 18, 2011 at 21:11:11 (UTC)
Goto Top
Wenn's denn möglich ist, das Ganze noch unter Windows zu erledigen, nimm wipedisk oder Truecrypts Vollverschlüsselung (was auch nicht weniger wirksam ist, als ein einfaches Überschreiben mit Zufallsdaten). Wipedisk: http://www.win-zeit.de/programme/wipediskundwipefile.php sollte auch unter PEs (Bart PE/Win PE) laufen, schätze ich - braucht somit kein laufendes Windows.
Member: Florian.Sauber
Florian.Sauber Apr 18, 2011 at 23:42:38 (UTC)
Goto Top
Zitat von @90776:
hi neomatic

das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten

Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins diskutieren gekommen bin...

Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der c't 20/09:
Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.

Der Mythos, dass es Datenrettern oder gar Geheimdiensten mit aufwendigen Gerätschaften gelingen könnte, einmal überschriebene Daten wieder hervorzuzaubern, hat sich nie bestätigt. Jeder professionelle Datenretter hat uns in den letzten Jahren versichert, dass dies technisch nicht möglich sei.

Dennoch bauen viele Software-Hersteller aufwendige Löschroutinen in ihre Produkte ein, die Platten etwa mehrfach mit Zufallsmustern überschreiben. Selbst Apples Festplattendienstprogramm bietet eine solche Option.

Um eine Festplatte mit Nullen zu füllen, kann man unter Linux zum Standard-Werkzeug dd greifen. Unter Windows kommen Sie mit dem Windows-Bordmittel diskpart zum Ziel. Dessen Kommando „clean all“ säubert eine zuvor per „select disk“ ausgewählte Platte porentief von allen zuvor gespeicherten Bytes.

Damit wären dann, etwaige Datenspiegelungen ausgeschlossen, auch einfache Möglichkeiten vorgeschlagen, das gewünschte zu bewerkstelligen. Da ich sowieso dd bevorzugen würde, kann ich über etwaige MS-Probleme hinwegsehen, die für den TO allerdings nicht uninteressant sein könnten...

VG Florian
Member: C.R.S.
C.R.S. Apr 19, 2011 at 01:32:48 (UTC)
Goto Top
Zitat von @Florian.Sauber:
Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins
diskutieren gekommen bin...

Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der
c't 20/09:
> Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen
vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.

Ein mehrfaches Überschreiben reduziert die Wahrscheinlichkeit, dass aufgrund einer unpräzisen Positionierung des Kopfes Randbereiche der Spur erhalten bleiben, die mit einer vollständigen Laser-Abtastung sichtbar gemacht werden können. Dieser Effekt ist aber heute in der Tat zu vernachlässigen.
Ein dagegen praktisch relevanter Sicherheitsmangel beim Überschreiben ist, dass es zum Zeitpunkt des Löschens noch Zugriff auf sämtliche jemals beschriebene Sektoren erfordert. Das kann nicht gewährleistet werden. Inwieweit sich das transparente Remapping im SMART-Parameter Reallocated Sector Count abbildet, hängt leider erst mal von der Philosophie des Herstellers ab. Selbst wenn der dabei streng wäre, stimmt der Wert in der Praxis nie, weil Firmwarefehler oder der Hergang des Sektorausfalls regelmäßig verhindern, dass der Wert von der für die Firmware maßgeblichen G-List ins SMART-Log übernommen wird. Deshalb schafft das Überschreiben auch bei einem RSC=0 keine absolute Sicherheit.

Grüße
Richard
Member: cardisch
cardisch Apr 19, 2011 at 06:42:59 (UTC)
Goto Top
Zitat von @c.r.s.:
Hallo,

der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der
EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie


Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar Daten rekonstruieren können....
Normalerweise würde ich aus dem Acronis-Paket den "Drive Cleanser", da hast du mehrere Möglichkeiten Festplatten zu shreddern.
Dauert dann u.U zwar auch mehrere Tage, halte ich aber (wenn startfähig, das war beim letzten mal mein Problem ;-( ) für die praktikablere Lösung.

Gruß

Carsten
Member: Snowman25
Snowman25 Apr 19, 2011 at 07:22:03 (UTC)
Goto Top
Zitat von @cardisch:
Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar
Daten rekonstruieren können....

Meinst du nicht eher >20 Stunden? Soweit ich mich richtig erinnere, hatte das letzte cipher, das ich verwendete, 3 Durchläufe. Beim 1. mal wird mit 00-Bytes überschrieben, danach mit FF-Bytes und dann nochmal mit 00-Bytes. Danach sollte eigentlich nichts mehr wiederherstellbar sein.
Rein interessehalber bin ich doch neugierig, was denn der Inhalt deiner wiederhergestellten Daten war. Es wäre durchaus möglich, dass die alten Einträge aus der MFT noch vorhanden waren, aber die Sektoren alle leer. Somit wären deine Dateien nur gefüllt mit 0x00.
€dit: Deine Dateien wären mit Zufallsdaten gefüllt. Danke an @99045 für die Korrektur

Gruß
Snow
Mitglied: 99045
99045 Apr 19, 2011 at 07:39:18 (UTC)
Goto Top
Der 3. Durchlauf schreibt Zufallswerte.

Wenn man verhindern möchte, dass Daten aus der MFT erhalten bleiben, formatiert man die Platte als eine Partition und verwendet dazu die Schnellformatierung. Das erzeugt eine neue, leere MFT in Sekunden.Erst danach führt man cipher aus.

Wenn man allerdings an Verfolgungswahn leidet, sollte man die Festplatte öffnen, die Platter entfernen und einzeln zerkleinern. Dabei lernt man dann auch etwas über das Innenleben einer Festplatte; die Elektronik könnte man dann bei iibääh versteigern, es finden sich immer Abnehmen. Und so hat das Ganze dann auch noch einen kleinen Nährwert. face-smile
Member: Neomatic
Neomatic Apr 19, 2011 at 08:13:06 (UTC)
Goto Top
Guten Morgen,

vielen Dank für die Tipps. Ich werde die Sache mal mit dem Windows Pe mal versuchen. Ansonsten baue ich die Platten aus und hänge die in unseren "Test-Storage" Rechner rein, da hängt ein 3ware Controller drin der von DBAN erkannt wird.


Vielen Dank nochmals.

Gruß

Neomatic
Member: Nagus
Nagus Apr 19, 2011 at 11:32:06 (UTC)
Goto Top
Hi,
alles ganz nett - aber warum gibst Du Platten nicht einfach zu einem Professionellen Entsorger? Mit Akten macht man das ja auch ....

Alternative: In der Bank hatten wir ein nettes Band mit einem wirklich starken Magneten darunter - da sind dann die Leseköpfe der HD zum Teufel gegangen und der Schaden an den Platten dürfte auch messbar gewesen sein ... Und danach alles zum Entsorger ...

Die Frage ist auch eher: wie sensibel sind denn die Daten? Davon ist meines Erachtens der Aufwand der Vernichtung abhängig.

Mit WipeDisk von @DerWoWusste habe ich auch schon gute erfahrungen gemacht ...
Gruß
Nagus
Member: Florian.Sauber
Florian.Sauber Apr 19, 2011 at 14:44:34 (UTC)
Goto Top
Hallo Richard,

Natürlich hast Du recht. Auch wenn im ClosedLoop-Verfahren die Präszision der Köpfe noch so hoch ist, könnten über Signalstärkendifferenzen im Randbereich der Spuren oder Sektoren Rückschlüsse auf singuläre Informationseinheiten gewonnen werden. Allerdings spielt dabei die Wahrscheinlichkeit dem Praktiker einen Streich. Selbst unter Laborbedingungen muss davon ausgegangen werden, dass die Rekonstruktionswahrscheinlichkeit eines ortsbekannten Bits nur marginal über 0,5 liegt, so dass die Wahrscheinlickeit, nur ein einziges Byte zielgerecht rekonstruieren zu können im niedrigen einstelligen Promillbereich liegt, wie Wright, Kleiman und Sundhar gut zeigen konnten. In ihrem Artikel haben sie auch die Gutmannsche Theorie der Data-Recovery basierend auf den einzelnen ECC-Verfahren der Hersteller auf den ernüchternden Boden der Praxis gestellt.

Wenn man auf diesem Niveau durchaus berechtigte Zweifel bzgl. der RSC-Angaben hat, könnte man mehr Sicherheit über Current_Pending_Sector eines extented smartctl gewinnen. Spätesten aber die Differenz der durch dd überschriebenen und der vorhandenen Bytes schafft dann Klarheit. Ein Blick in Fail_in_Segment oder im KernelLog kann dann auch Angaben zum Fehlerheften Sektor liefern, während je nach Festplattenart sg_reassign auf entsprechedem Sektor der grown defect list auf die Sprünge helfen sollte. Einem Versuch den Sektor danach mit dd iflag=direct skip=Sektor erneut zu überschreiben steht dann nichts mehr im Wege.

Aber wie gesagt, Du hast natürlich recht: 100%ig ist anders und insofern hat switcher natürlich auch recht. Tuto kompletto geht wohl nicht mal mit dem von Dani vorgeschlagenen Holzspalter...

VG Florian
Member: Lochkartenstanzer
Lochkartenstanzer May 04, 2012 at 09:48:17 (UTC)
Goto Top
Moin, Moin,

Die einzig sichere Variante ist ein Hochofen, in dem Stahl gekocht wird. Oder ein sehr guter Elektromagnet, wie er z.B. auf Schrottplätzen zum Hochheben von Autos verwendet wird.

Ansonsten ist es selbst mit (mehrfachem) überschreiben nicht sichergestellt, daß keine daten rekonstruiert werden können, weil moderne Festplatten automatisch Sektoren reloziiieren, die Probleme machen. Das kann dann dazu führen, daß ein Sektor in dem mal wichtige Daten waren, nicht mehr fürs Überschreiben erreichbar ist und daher auch nciht gelöscht wird, genauso, wie es bei SSD auch der Fall ist.

Daher ist die einzig sichere Methode Festplattendaten hinterher ganz sicher unbrauchbar zu haben, die Festplatte verschlüsselt zu nutzen. Dann kann selbst ein defekter Sektor, der normal nicht mehr erreichbar ist, hinterher von eine Spezialfirma nicht mehr rekonstruiert werden.

lks


PS:

Aber um auf Deine Frage einzugehen: Üblicherweise reicht ein einmaliges Überschreiben, um Daten soweit unbrauchbar zu machen, daß sie mit den Standard-Methoden der Datenretter auch nicht zu rekonstruieren sind, solange die Platte keine Sektoren reloziiiert hat.
Member: Dani
Dani May 04, 2012 at 10:45:44 (UTC)
Goto Top
Moin LKS,
ich denke das Thema ist durch... wenn ich mir den letzten Kommentar anschaue (2011).


Grüße,
Dani