Methoden zur Datenvernichtung auf Laufwerken
Was ist das Problem?
Informationen, die von einer Festplatte auf unsichere Art (z.B. durch die gewöhnliche Löschfunktion von Windows) entfernt werden, können einfach wiederhergestellt werden. Durch die Verwendung speziellen Equipments ist es sogar möglich, mehrfach überschriebene Informationen wiederherzustellen.
Datenverlustmechanismus
Daten werden auf einer Festplatte als eine binäre Sequenz von 1 und 0 (Einsen und Nullen) gespeichert, durch unterschiedlich magnetisierte Bereiche auf einer Festplatte repräsentiert.
Allgemein gesprochen wird eine 1, die auf eine Festplatte geschrieben wurde, von ihrem Controller als 1 gelesen – eine 0 wird als 0 gelesen. Wenn Sie jedoch eine 1 über eine 0 schreiben, ergibt sich als Ergebnis bedingterweise 0,95 und umgekehrt – wenn eine 1 über eine 1 geschrieben wird, ist das Ergebnis 1,05. Für den Controller sind diese Unterschiede irrelevant. Durch die Verwendung speziellen Equipments ist es jedoch möglich, die 'zugrunde liegende' Sequenz von Einsen und Nullen auszulesen.
Von Acronis verwendete Methoden zum permanenten Löschen von Informationen
Die genaue Theorie zum garantierten Auslöschen von Informationen wird in einem Artikel von Peter Gutmann beschrieben. Siehe den englischsprachigen Artikel 'Secure Deletion of Data from Magnetic and Solid-State Memory' unter der Adresse https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
Nr. | Algorithmus (Schreibmethode) | Durchgänge | Muster |
---|---|---|---|
1. | United States Department of Defense 5220.22-M | 4 | 1. Durchgang – Zufallswert für jeden Sektor, 2. Durchgang – zum ersten Durchgang komplementärer Wert, 3. Durchgang – Zufallswert; 4. Durchgang – Prüfung. |
2. | USA (Vereinigte Staaten): NAVSO P-5239-26 (RLL) | 4 | 1. Durchgang – 0x01 für alle Sektoren, 2. Durchgang – 0x27FFFFFF, 3. Durchgang – Zufallswert, 4. Durchgang – Prüfung. |
3. | USA (Vereinigte Staaten): NAVSO P-5239-26 (MFM) | 4 | 1. Durchgang – 0x01 für alle Sektoren, 2. Durchgang – 0x7FFFFFFF, 3. Durchgang – Zufallswert, 4. Durchgang – Prüfung. |
4. | Deutsch: VSITR | 7 | 1. – 6. Durchgang – alternierende Sequenz von: 0x00 und 0xFF; 7. Durchgang – 0xAA; i.A. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. |
5. | Russisch: GOST P50739-95 | 1 |
Logische Nullen (0x00) für jedes Byte in jedem Sektor für die 6. bis 4. Schutzklasse. Zufallswerte (Ziffern) für jedes Byte in jedem Sektor für 3. bis 1. Schutzklasse. |
6. | Peter Gutmanns Methode | 35 | Peter Gutmanns Methode ist sehr ausgeklügelt. Sie basiert auf seiner Theorie zum Auslöschen von Informationen auf Festplatten (siehe Sichere Datenlöschung von magnetischem und 'Solid State'-Speicher). |
7. | Bruce Schneiers Methode | 7 | Bruce Schneier schlägt in seinem Buch 'Angewandte Kryptographie“ einen Überschreib-Algorithmus mit sieben Durchgängen vor. 1. Durchgang – 0xFF, 2. Durchgang – 0x00 und dann fünfmal mit kryptographisch sicheren Pseudozufalls-Sequenzen. |
8. | Schnell | 1 | Logische Nullen (0x00) für alle auszulöschenden Sektoren. |