image

Oude hardeschijven bevatten vaak nog persoonlijke data

donderdag 16 januari 2003, 11:09 door Redactie, 15 reacties

Veel gebruikers en bedrijven denken dat als ze hun persoonlijke data deleten of hun oude hardeschijf formatteren de data ook echt weg is, en de hardeschijf daarna gewoon verkocht kan worden. Twee studenten van het Massachusetts Institute of Technology, Simson Garfinkel en Abhi Shelat, hebben echter het tegendeel bewezen. De twee kochten een groot aantal tweedehands hardeschijven en konden van veel schijven de data terugzetten. Zo werden onder andere medische dossiers, liefdesbrieven, pornografie en 5000 creditcard nummers gevonden. Zelfs geformatteerde schijven bleken na het reformatteren herstelbare data te bevatten.

Hamer enige oplossing?

Reacties (15)
16-01-2003, 13:29 door YT
Nee, de gehele harde schijf eerst volzetten met onzin data en daarna leeghalen of een software tool gebruiken voor een secure delete waarbij alles overschreven wordt met random data.

Overigens is dat ook niet altijd geheel waterdicht. In een lab is het nog steeds mogelijk om overschreven data in bepaalde gevallen terug te halen door de magnetische intensiteit van de schijven uit te lezen. Maar het biedt in ieder geval een oplossing tegen de standaard tools.
16-01-2003, 13:59 door Anoniem
En als je hem "gewist" hebt, gooi Encase er ff overheen.

En... kijk eens wat er nog boven water komt!

http://www.guidancesoftware.com/products/software/encaseforensic.shtm

greetz
16-01-2003, 21:37 door Anoniem
dd if=/dev/zero of=/dev/hdXY
http://srm.sourceforge.net
format met 'write zeros to disk'
17-01-2003, 01:41 door Virtal Technologies
Originally posted by Unregistered
dd if=/dev/zero of=/dev/hdXY
http://srm.sourceforge.net
format met 'write zeros to disk'

Enkel 'write zeros to disk' is niet echt afdoende, behalve wanneer het afdoende zou zijn wanneer een O.S. het zelf niet zelfstandig meer kan recoveren.

Beter kan er een algoritme op worden losgelaten dat onder andere recovery door uitlezing/analyse van magnetische intensiteit onmogelijk maakt.

Nadeel is de tijd welke een dergelijk proces neemt, dat mede afhankelijk is van de capaciteit van het betreffende medium en de snelheid van de machine ansich plus de gewenste mate van accuratesse.
Een intern ontwikkelde tool (govwipe), dat in meerdere fases de magnetische media wiped (te denken aan harddisks, floppy's, ZIP's) doet vrijwel een werkdag over een harddisk van 40GB waarbij achteraf -- om het te complementeren -- de schijf een aantal maal met volkomen randomized onzin wordt beschreven.

CD-RW's, DVD-RW's, MO's zouden praktisch ook middels dat princiepe kunnen worden gewist -- ofschoon de data niet in magnetische vorm maar door 'putjes' wordt vertegenwoordigd.
Omdat een zulks wipe-proces voor CD's te langdurig is, is het goedkoper om deze samen met een mok koffie in de magnetron te leggen en zo te vernietigen :)

Gooi informatiedragers in ieder geval nooit zomaar in de prullenbak.
17-01-2003, 09:00 door Anoniem
Sterke magnetische velden gebruiken is ook een oplossing en hoeft niet zoveel tijd te kosten.
17-01-2003, 09:07 door Anoniem
euh dit is toch allemaal niks nieuws?
is allang bekend
17-01-2003, 09:35 door Anoniem
Originally posted by Unregistered
Sterke magnetische velden gebruiken is ook een oplossing en hoeft niet zoveel tijd te kosten.

En hoe STERK moeten deze magnetische velden dan wel zijn? Ik bedoel hoeveel Tesla?
20-01-2003, 03:24 door Anoniem
Originally posted by Unregistered
En hoe STERK moeten deze magnetische velden dan wel zijn? Ik bedoel hoeveel Tesla?


Geen Idee , maar sla gewoon zo hard je kan met een hamer op de schijfjes , wedden dat niemand meer de data kan terug halen,

Simpel he .
20-01-2003, 14:17 door Anoniem
Originally posted by Unregistered
Geen Idee , maar sla gewoon zo hard je kan met een hamer op de schijfjes , wedden dat niemand meer de data kan terug halen,

Simpel he .

Ja, sorry jongens, dat ik jullie even interrumpeer. Maar waarom slaan we de data niet standaard encrypted op ? b.v. op PGPdisk of Scramdisk.
Dan hoef je alleen je keyrings nog maar 80 keer (of 200 keer) te wissen en te overschrijven en dan heb je geen probleem meer de eerste paar honderd jaar.

groet
Paul
20-01-2003, 18:12 door Virtal Technologies
Originally posted by Paul
Ja, sorry jongens, dat ik jullie even interrumpeer. Maar waarom slaan we de data niet standaard encrypted op ? b.v. op PGPdisk of Scramdisk.
Dan hoef je alleen je keyrings nog maar 80 keer (of 200 keer) te wissen en te overschrijven en dan heb je geen probleem meer de eerste paar honderd jaar.

Omdat zulks niet voor elke toepassing afdoende is, en in OS's (zoals Windows) de kans of gevaar bestaat dat bepaalde informatie op totaal andere locaties rond blijft slingeren. 100% is te garanderen met een zeer accurate wipe en helemaal met totale destructie van het betreffende medium.
20-01-2003, 20:21 door Anoniem
tuurlijk is er een oplossing gebruik FDISK en formateer harddisk
overschrijf de disk met een (klein)programma en klaar is kees
gegarandeerd geen sporen meer te vinden van vroeger..
20-01-2003, 22:39 door Anoniem
Geen sporen?

"k zou daar niet zo zeker van zijn.

;-0
21-01-2003, 06:18 door Virtal Technologies
Originally posted by Unregistered
Geen sporen?
"k zou daar niet zo zeker van zijn.
Nee, precies. Dan is de knuppel nog niet in het hoenderhok gegooid omtrent het fenomeen 'gelekt' magnetisme tussen de sporen :)

uitvloeïng > -------------------------------------
spoor > ================================
uitvloeïng > -------------------------------------
22-01-2003, 13:01 door Anoniem
Originally posted by Virtal Technologies
Omdat zulks niet voor elke toepassing afdoende is, en in OS's (zoals Windows) de kans of gevaar bestaat dat bepaalde informatie op totaal andere locaties rond blijft slingeren. 100% is te garanderen met een zeer accurate wipe en helemaal met totale destructie van het betreffende medium.

Absolute destructie werkt ongetwijfeld het beste. Toch blijf ik een beetje bij mijn suggestie van standaard encryptie. Van de meeste OS-en (zoals Windows) is bekend waar zij standaard hun rommel laten, b.v. TEMP, Local Setting, Internet Explorer cache. Niets houdt je tegen om ook deze delen op een encrypted deel van de schijf te zetten. Dan kun je de schijf tenminste nog verkopen.
22-01-2003, 13:49 door Virtal Technologies
Originally posted by Paul
Absolute destructie werkt ongetwijfeld het beste. Toch blijf ik een beetje bij mijn suggestie van standaard encryptie. Van de meeste OS-en (zoals Windows) is bekend waar zij standaard hun rommel laten, b.v. TEMP, Local Setting, Internet Explorer cache. Niets houdt je tegen om ook deze delen op een encrypted deel van de schijf te zetten. Dan kun je de schijf tenminste nog verkopen.
Je zou onderandere virtueel geheugen dan mee moeten encrypten, zoals pagefile.sys onder NT.

Is het nog de vraag wat de uitwerking zal zijn van een of enige corrupte bits in een zulks encrypted (container-) bestand in een operationeel systeem -- dat ongetwijfeld per encryptie-oplossing zal variëren.

Encryptie gaat daarbuiten ten koste van performance.

Alle zaken moeten wel in verhouding staan.

Voor gemiddelde bedrijfscomputers die omwille van vernieuwing aan bijvoorbeeld personeel wordt doorgeschoven of aan scholen worden geschonken is een disk-wide GovWipe vaak afdoende.

Terwijl voor media waar zéér vertrouwelijke informatie op wordt bewaard, wellicht destructie wenselijker is -- om 100% zeker te (kunnen) zijn dat deze gegevens op geen enkele manier terug zijn te halen.

Encryptie kan als ongewenst worden beschouwd omwille van controle van de client-pc's.

Encryptie is wenselijk in mobiele omgevingen, waar het gevaar meer bestaat dat al of niet (enigzins) vertrouwelijk materiaal kan worden gestolen.

Buiten dat is encryptie + een govwipe ook een buitengewoon sterke combinatie :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.