Computerbeveiliging - Hoe je bad guys buiten de deur houdt

een versleutelde (truecrypt) harde schijf formatteren

18-06-2012, 09:44 door Anoniem, 5 reacties
Even een vraag waarvan het antwoord misschien erg voor de hand ligt, maar als je het goed wilt doen kun je er maar beter zeker van zijn dat je het ook goed doet. :)

Stel ik doe een full disk encryption (met TrueCrypt bijv) van mijn harde schijf. Als ik vervolgens die schijf formatteer (omdat ik bijv mijn computer heb verkocht of weggegeven en dus wil uitsluiten dat mijn privé data in andermans handen komt), is dat dan voldoende?

Als je geen versleuteling hebt toegepast weet ik dat een formattering niet voldoende is om de gegevens ook daadwerkelijk te verwijderen. Maar logisch gezien zou een formattering van een versleutelde schijf wel ervoor zorgen dat die data onleesbaar is, ook al staat het er nog op.

Bedankt alvast voor een antwoord
Reacties (5)
18-06-2012, 10:07 door Anoniem
Als je Truecrypt op de correcte wijze gebruikt - met een sterk genoeg wachtwoord bijvoorbeeld, dan is het weggooien van de sleutel voldoende om de data op de schijf onleesbaar te maken. Formatteren zou dan niet eens meer nodig hoeven zijn.

Overigens is full disk encryptie aan te raden bij SSDs. Deze schijven hebben anders dan 'gewone' harde schijven reserve sectoren om slijtage van de cellen op te vangen. Die cellen worden door de firmware/controller toegewezen, en zijn dus niet door het OS te benaderen. In die cellen kan informatie achter blijven die later weer gelezen kan worden...
18-06-2012, 10:08 door Anoniem
Als je echt zeker wilt zijn draai je DBAN (http://www.dban.org/) over die harde schijf, met minimaal 7 iteraties naar keuze. Kies alleen niet de simpele 'overwrite with zero's', hoewel dat bij moderne harde schijven niet meer uit lijkt te maken, maar just to be sure.
18-06-2012, 10:31 door regenpijp
Versleutelen en formateren is al goed genoeg, zolang het maar volledig formateren is en niet snel formateren, maar wil je echt zeker van je zaak zijn dan kan je beter je schijf overschrijven met willekeurige data met LiveCD's als DBAN, standaard overschrijft DBAN je harde schijf 3 keer met willekeurige data.
18-06-2012, 10:44 door Bitwiper
Als je een PC met software-FDE (Full Disk Encryption) opstart en je wachtwoord invoert, "zie" je vervolgens de onversleutelde schijf. Het besturingssysteem staat meestal niet toe dat je de systeempartitie formatteert (soort van op een boomtak gaan zitten en die vlak bij de boom afzagen).

Daarnaast is het afhankelijk van je besturingssysteem of een "format" commando daadwerkelijk bestanden overschrijft (XP en ouder doen dat zeker niet).

De veiligste methode is, zonder truecrypt te starten, de schijf met nul-bytes te overschrijven vanaf een bootable medium (USB stick/CD). De meeste harddisk fabrikanten bieden deze tools gratis aan op hun websites. Een alternatief is bijv. DBAN (zie http://www.dban.org/download). Nb. 1x overschrijven is zat. Laat je niet afleiden door morons die zeggen dat je meer dan 1x (laat staan minstens 35x) met allerlei patronen moet overschrijven.

Het met nullen overschrijven heeft de volgende voordelen:
- Ook al zou Truecrypt ooit gekraakt worden en/of je een slecht wachtwoord hebben gebruikt, dan is er geen realistische mogelijkheid dat iemand ooit nog bij jouw data komt;

- Door de "randomness" van TrueCrypt bestaat er een kans dat eventueel later ingezette recovery software disk sectors als "iets anders" herkent (bijv. sectors die toevallig eindigen op hexadecimaal 55 AA hebben een speciale betekenis). Bovendien kunnen goede recovery tools zoals "unerase" programma's (in principe) hun werk beter doen doordat ze sectors met alleen nullen er in beter van onderdelen van bestanden kunnen onderscheiden;

- Eventuele sectors die als "mogelijk bad block" staan geregistreerd worden "geremapped" (daardoor worden in de toekomst plaatsvervangende sectors elders op de schijf gebruikt).

Ah, Regenpijp was me voor. @Regenpijp: waarom 3x overschrijven?
18-06-2012, 12:47 door Bitwiper
Door Anoniem: Overigens is full disk encryptie aan te raden bij SSDs. Deze schijven hebben anders dan 'gewone' harde schijven reserve sectoren om slijtage van de cellen op te vangen.
Gewone harde schijven hebben ook reserve sectoren die worden ingezet (remappen of realloceren) als de oorspronkelijke sector defect lijkt te zijn.

De oorzaak van defect raken is echter anders. Bij harde schijven kan binnen een sector een stukje magneetmateriaal zitten dat "niet lekker" is, maar voor zover mij bekend gebeurt dit zelden nadat de schijf de fabriek uitrolt.

Wat wel gebeurt is dat het schijfmateriaal beschadigd raakt door achtergebleven stofjes in de (stofdicht afgesloten) harde schijf en/of doordat de lees/schrijft kop het oppervlak van de schijf geraakt heeft (door schokken of stoten).

Ook kan de schijf denken dat een sector beschadigd is als een sector niet volledig (d.w.z. inclusief aansluitende ECC checksums) is beschreven (bijv. doordat de spanning plotseling van de schijf gehaald wordt of door een fout van de in de harddisk ingebouwde controller). Zie o.a. Current Pending Sector Count in http://en.wikipedia.org/wiki/S.M.A.R.T..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.