Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

22-03-2010, 13:16 door [Account Verwijderd], 83 reacties
[Verwijderd]
Reacties (83)
22-03-2010, 13:20 door Anoniem
Disk File Shredder

bl33p
22-03-2010, 13:21 door cpt_m_
Ik heb mijn hd's verstuurd naar brantjes --> Archiefvernietiging en computer recycling met certificaat CA+
Meer info http://www.brantjes.com/harddiskvernietiging.php
22-03-2010, 13:22 door ej__
dban doet wat je wilt. (darik's boot and nuke). Wordt ook bij overheden ingezet, en is _erg_ goed.

En vernietigen met hamer en gaatjes maken in de disks... of inderdaad opsturen naar computer recycling zoals door cpt(m) wordt gesuggereerd. Ik ben daar zelf wat minder voorstander van omdat je nog steeds niet weet of het ook echt goed gebeurt. ;-)
22-03-2010, 13:24 door [Account Verwijderd]
[Verwijderd]
22-03-2010, 13:37 door sjonniev
"Een eerste stap hierin is het veilig verwijderen van data op computers die de firma zullen verlaten. "

Als je zorgt dat die data al beveiligd is, hoef je alleen maar eventueel aanwezig sleutelmateriaal te verwijderen...
22-03-2010, 15:04 door Anoniem
Als je alle data van je HDD af wilt hebben zou je ActiveKilldisk kunnen gebruiken. Bij mijn stagebedrijf werd deze software gebruikt. Werkt volgens mij met de DoD methode.
22-03-2010, 15:25 door ej__
Door hanzer: Kan dban een reportje afdrukken? Of de report file op een netwerkdisk zetten?

Dban weet niets van het netwerk (en terecht denk ik), kan een rapportje op de floppy zetten. Zie screenshots.
http://sourceforge.net/project/screenshots.php?group_id=61951&ssid=39779
22-03-2010, 15:38 door Anoniem
als eerste zal ik een DBAN doen; gewoon zeven maal laten lopen of hoe vaak je nodig hebt om je veilig te voelen.

Indien niet; bouw dan een oven die tot boven het aluminimum smeltpunt kan verhitten; smelt hierin de harde schijf; alle magnetische eigenschappen zullen hier door in de war raken; ik acht het zeer onwaarschijnlijk dat iemand ook maar een bit van een plasje gesmolten harddrive kan vissen
22-03-2010, 15:49 door Anoniem
Ik heb inderdaad juist een kleine test gedaan met dban in een virtual machine.
Werkt wel zoals het hoort, maar niet voor wat ik het wil gebruiken.

Ik wil dus:
- kunnen erasen vanaf een, bij voorkeur, bootable usb (of cd)
- een report kunnen plaatsen op een netwerkschijf

Dban heeft een floppy nodig, maar ik ben niet van plan telkens een usb-floppy aan te sluiten telkens ik wil erasen.
22-03-2010, 15:56 door cryptomannetje
Hoezo Blancco te duur, dat ligt er helemaal aan hoeveel de informatie waard is die je wilt vernietigen!
Als je bedrijfsinformatie voor anderen niets waard is kan je wellicht met een gewone format C:\ af.
22-03-2010, 16:26 door Anoniem
HD Wiper link http://www.dban.org/


Door cryptomannetje: Hoezo Blancco te duur, dat ligt er helemaal aan hoeveel de informatie waard is die je wilt vernietigen!
Als je bedrijfsinformatie voor anderen niets waard is kan je wellicht met een gewone format C:\ af.


Format , dat haalt je data niet weg .
beter , fdisk , partities weg halen , herstarten,fdisk, nieuwe aanmaken liefst een partitie . nieuwe MBR , dus active partie . herstarten, formateren een stuk en herstarten, fdisk, partitie deleten.

knappe jongen , die dan wat wil vinden ,

Pls, proof me wrong, is Oldskool style.

Groet hot burmees
22-03-2010, 16:40 door Anoniem
Door Anoniem: HD Wiper link http://www.dban.org/


Door cryptomannetje: Hoezo Blancco te duur, dat ligt er helemaal aan hoeveel de informatie waard is die je wilt vernietigen!
Als je bedrijfsinformatie voor anderen niets waard is kan je wellicht met een gewone format C:\ af.


Format , dat haalt je data niet weg .
beter , fdisk , partities weg halen , herstarten,fdisk, nieuwe aanmaken liefst een partitie . nieuwe MBR , dus active partie . herstarten, formateren een stuk en herstarten, fdisk, partitie deleten.

knappe jongen , die dan wat wil vinden ,

Pls, proof me wrong, is Oldskool style.

Groet hot burmees




Sorry , was wat vergeten, deze procedure voor de goede orde, met Fdisk, 3 keer herhalen, waarom?
er worden 3 MBR records geschreven, 2 voor makkelijk terug te halen Data en een die verborgen is, wel terug te halen met speciale tools.

PS, dat is als je geen zin met om met linux te werken.
dus onder dos wilt doen. (Windhoos) :-)

Groet hot burmees
22-03-2010, 16:47 door ej__
Door Anoniem: HD Wiper link http://www.dban.org/


Door cryptomannetje: Hoezo Blancco te duur, dat ligt er helemaal aan hoeveel de informatie waard is die je wilt vernietigen!
Als je bedrijfsinformatie voor anderen niets waard is kan je wellicht met een gewone format C:\ af.


Format , dat haalt je data niet weg .
beter , fdisk , partities weg halen , herstarten,fdisk, nieuwe aanmaken liefst een partitie . nieuwe MBR , dus active partie . herstarten, formateren een stuk en herstarten, fdisk, partitie deleten.

knappe jongen , die dan wat wil vinden ,

Pls, proof me wrong, is Oldskool style.

Groet hot burmees

Is absoluut geen oplossing. Kijk maar eens wat autopsy doet. Je zult echt de data meervoudig moeten overschrijven of fysiek de schijf vernietigen. Partitioneren haalt ook de data niet weg. Tenzij je een lowlevel format doet, en dan nog kun je een heleboel (100%) terughalen mits je de juiste spullen hebt.

EJ
22-03-2010, 16:48 door ej__
Door Anoniem: Ik heb inderdaad juist een kleine test gedaan met dban in een virtual machine.
Werkt wel zoals het hoort, maar niet voor wat ik het wil gebruiken.

Ik wil dus:
- kunnen erasen vanaf een, bij voorkeur, bootable usb (of cd)
- een report kunnen plaatsen op een netwerkschijf

Dban heeft een floppy nodig, maar ik ben niet van plan telkens een usb-floppy aan te sluiten telkens ik wil erasen.

Durf je het risico te lopen met een netwerkschijf? 1 verkeerd klikje en je vernietigt het belangrijkste wat er is... Er is een hele goede reden dat dban niet bij het netwerk kan...

EJ
22-03-2010, 16:56 door Anoniem
Door ej__:
Door Anoniem: HD Wiper link http://www.dban.org/


Door cryptomannetje: Hoezo Blancco te duur, dat ligt er helemaal aan hoeveel de informatie waard is die je wilt vernietigen!
Als je bedrijfsinformatie voor anderen niets waard is kan je wellicht met een gewone format C:\ af.


Format , dat haalt je data niet weg .
beter , fdisk , partities weg halen , herstarten,fdisk, nieuwe aanmaken liefst een partitie . nieuwe MBR , dus active partie . herstarten, formateren een stuk en herstarten, fdisk, partitie deleten.

knappe jongen , die dan wat wil vinden ,

Pls, proof me wrong, is Oldskool style.

Groet hot burmees

Is absoluut geen oplossing. Kijk maar eens wat autopsy doet. Je zult echt de data meervoudig moeten overschrijven of fysiek de schijf vernietigen. Partitioneren haalt ook de data niet weg. Tenzij je een lowlevel format doet, en dan nog kun je een heleboel (100%) terughalen mits je de juiste spullen hebt.

EJ


Oke , heb je gelijk in, hoop dat mijn 2de reactie nog doorkomt, is aanvulling.

Alleen ik heb eerder het idee, oude schijven het bedrijf uit , 2dehandsmarkt?? of zo.
en de spullen waar jij over praat , die heeft de gem. pcgebruiker niet in huis en zal , mocht ie een poging willen doen, het snel nalaten , is al teveel werk. en zeker als er geen bedrijfslogo's enzo (HD's) opstaan.

groet hot burmees
22-03-2010, 17:36 door Anoniem
Gewoon een hamer, net zolang slaan totdat de schijf intern het geluid van een sambabal maakt en hup klaar.

Eddee
22-03-2010, 17:38 door Anoniem
Door Anoniem: Ik heb inderdaad juist een kleine test gedaan met dban in een virtual machine.
Werkt wel zoals het hoort, maar niet voor wat ik het wil gebruiken.

Ik wil dus:
- kunnen erasen vanaf een, bij voorkeur, bootable usb (of cd)
- een report kunnen plaatsen op een netwerkschijf

Dban heeft een floppy nodig, maar ik ben niet van plan telkens een usb-floppy aan te sluiten telkens ik wil erasen.

Is een zipfile met daar in een ISO, branden en je hebt je bootableCD.


groet hot burmees
22-03-2010, 17:39 door Anoniem
Wat dacht je van bijv. een backtrack (of een vergelijkbare linux distro) live cd, deze bevat de wipe, dd (en dcfldd) programma's waarmee je prima HDD's kunt wipen (met wipe zonder speciale opties gaat het volgens de DoD standaard).

Bijv:

wipe /dev/hdx
of
dcfldd if=/dev/urandom of=/dev/hdx
(dcfldd doet hetzelfde als dd alleen laat een progress bar zien, en dat is handig als je grote schijven gaat wipen ;) )

Om achter het juiste block device (bijv. /dev/hda,/dev/sdb etc.) te komen kun je fdisk -l gebruiken.

Alleen rapporten maken doen deze tools niet, een (perl?) script is misschien de uitkomst.

Just my 2 cents.
22-03-2010, 18:04 door Anoniem
1) als je dban (darik's boot and nuke), op cd kunt branden en diskette, dan kun hem ook op usb zetten.

2) wat is er erg om in de pc's een diskette station te bouwen, of een usb diskette station aan te sluiten, als je gebruik gaat maken van dban? Beide optie zijn niet duur, en een soms een usb diskette station aansluiten is ook maar een kwestie van inpluggen.

3) Heb je ook eens gekeken naar hoelang het gaat duren om de data te wipen met dban? wat vergis je hier niet in, want
als je een HD wilt wipen van bijv, 40 gig, en die 3 x dod of gutemann wipe dan doe je daar ongeveer 3 a 4 dagen over.
De meeste bedrijven steken die tijd er niet eens in, en sturen hem gewoon op naar een bedrijf die hem doet schredden.
Ik weet je hoeft niet bij het wipe-process te blijven, maar er moet wel een pc staan die je daarvoor kunt inzetten.

Meestal denken mensen dat het wipen snel gaat, maar het ligt aan de aantal wipe's en welke methode.
Sommige zeggen 1 a 2 maal wipen is voldoende maar als men met een elektronen miscroscoop gaat zoeken dan vinden
ze toch wat sporen, tenmiste de forensic sector. Echt veilig, en gegarandeerd is 7 x Guttman of DoD, maar zoals ik al
zei, heb je die tijd ook, of wil je hier een pc een weekje of twee voor laten draaien? Heb je al een HD van 100 Gig, dan ben
je echt weken bezig. ( of beter gezegd je pc-tje :-) )
22-03-2010, 19:27 door Thasaidon
Ik weet van een hoop andere bedrijven dat als daar systemen "de firma verlaten" dat altijd zonder de harde schijf is.
De systemen worden dus verkocht/weggegeven zonder HD.
De HD's worden vervolgens door professionele bedrijven opgehaald en vernietigd.

Op die manier weet je zeker dat het "veilig" is.

Wil je het toch zelf doen, volgens mij zijn er wel programma's welke harde schijven volgens de DoD methode kunnen formatteren. Ik zou eens kijken naar de Hiren's BootCD
http://www.hiren.info/pages/bootcd
22-03-2010, 19:57 door Anoniem
Eerst twee vraagjes:
Tegen wie moet het veilig zijn?
Wat moet er in het rapport komen?

Wat ik zou doen:
Ubuntu live cd (of live usb)
Terminal openen

sudo dd if=/dev/urandom of=/dev/sda

Dit vult de gehele schijf met (pseudo) random bits, kan een tijdje duren. Voor zover ik weet is de data dan veilig tegen alle recovery software die de "bad guy's" kunnen gebruiken om de data terug te halen.
Ik kan me niet zoveel voorstellen bij het rapport, aan het eind zegt dd hoeveel bits (bytes?) er geschreven zijn..

Als je bang bent voor mensen die hardwarematig in de disk gaan kijken nadat de data overschreven is: schijf fysiek vernietigen.

Aan iedereen: correct me if i'm wrong

Piet
22-03-2010, 20:41 door Anoniem
Als je echt niks meer met de schijf wilt (kunnen) doen dan kun je hem ook simpelweg ontmantelen, de platters eruit halen en een schuurpapiertje er overheen halen. Knappe kop die er nog wat van af weet te lezen...
Bijzonder krachtige magneten trouwens in zo'n harde schijf. Iemand dat al eens ontdekt?
Vele malen sterker dan die Hema-keukenkastje-magneetjes...
22-03-2010, 21:12 door ej__
door anoniem


Oke , heb je gelijk in, hoop dat mijn 2de reactie nog doorkomt, is aanvulling.

Alleen ik heb eerder het idee, oude schijven het bedrijf uit , 2dehandsmarkt?? of zo.
en de spullen waar jij over praat , die heeft de gem. pcgebruiker niet in huis en zal , mocht ie een poging willen doen, het snel nalaten , is al teveel werk. en zeker als er geen bedrijfslogo's enzo (HD's) opstaan.

groet hot burmees

Je dient geen hobbyideeen te hebben hierover. Safety first! En het ontbreken van bedrijfslogo's heeft nog niemand tegengehouden om even een blik op de disk te werpen. De tools hiervoor kun je met een paar muisklikken downloaden. En het ontbreken van een MBR gaat je ook absoluut niet tegenhouden, omdat je met een bitwise onderzoek van de schijf toch alles kunt terugvinden.

Nooit de nieuwsgierigheid van de mens onderschatten. Stap 1 in beveiligingsbeleid. Vergeet niet dat de vraagsteller zijn vraag stelt vanuit bedrijfsoogpunt, niet als een thuisgebruikertje met onbetekende data op de schijf.

Kortom: je geeft een welgemeend maar slecht advies.

EJ
22-03-2010, 22:10 door Ilja. _V V
Thermite: http://en.wikipedia.org/wiki/Thermite. Log overbodig. ;-)

Alhier vindt je trouwens het hele overzicht: http://www.security.nl/artikel/28007/1/Data-security_tools.html

Meeste fabriekswissers hebben een logfunctie, waarbij het log eerst naar een floppy moet opslaan.
22-03-2010, 22:28 door Anoniem
ik ben een leek, maar ik heb me wel eens laten vertellen dat je de gegevens met een zeer sterke magneet kan bewerken.
is dit dus niet voldoende?
G.V.B
22-03-2010, 22:38 door Anoniem
ik zou idd eerst een aantal maal kill disk draaien.
deze tool schrijft op iedere locatie van de hdd een 1 vervolgens een 0 dan weer een 1 of 0 1 0 maar dat weet ik niet meer precies. je hebt hiervoor ook speciale magneet banden voor om hdd's te wipen
22-03-2010, 23:14 door ej__
Samenvattend:

- Thermiet is wel een goede oplossing, en vrij definitief. :)

- Sterke magneet: moet je wel je best doen, en echte zekerheid heb je niet. Als je niet dichtbij genoeg bent geweest is er niets gebeurd.

- man wipe laat zien dat die net niet goed genoeg zal zijn (je moet je best doen om de journal te overschrijven, en remapped sectors blijven leesbaar, dit laatste geldt voor iedere software oplossing), is ook geen DoD oplossing itt dban.

- Hamer en beitel werkt ook wel goed net zoals schuurpapier. :)

- In het water gooien werkt ook (zie de diverse rechtzaken waar justitie niet meer kon lezen wat er op de disk stond), maar niet zo zeker als thermiet en hamer en beitel.

-dd if=/dev/urandom of=/dev/harddisk bs=512 duurt erg lang, en je hebt eigenlijk 7 passes nodig voordat je op DoD niveau gaat komen => dban gebruiken dus

Houdt er wel rekening mee dat wipen erg lang duurt inderdaad!

EJ
23-03-2010, 00:30 door Bitwiper
Door ej__:
- Sterke magneet: moet je wel je best doen, en echte zekerheid heb je niet. Als je niet dichtbij genoeg bent geweest is er niets gebeurd.
Absoluut onbetrouwbaar. Hoe nieuwer de schijf, hoe sterker het magneetveld dat je nodig hebt. Dat de schijf na behandeling met een magneet niet goed meer herkend wordt door de BIOS wil niet zeggen dat een lab er geen data meer af kan halen.
- man wipe laat zien dat die net niet goed genoeg zal zijn (je moet je best doen om de journal te overschrijven, en remapped sectors blijven leesbaar, dit laatste geldt voor iedere software oplossing), is ook geen DoD oplossing itt dban.
Je kunt vooraf met smartctl (zie http://smartmontools.sourceforge.net/) checken of er sprake is van remapped sectors. Zo ja, dan kun je de schijf beter vernietigen.
- In het water gooien werkt ook (zie de diverse rechtzaken waar justitie niet meer kon lezen wat er op de disk stond), maar niet zo zeker als thermiet en hamer en beitel.
zie welke rechtzaken? Is trouwens onzin. Omdat er maar 1 ontluchtingsgaatje in de behuizing van een HDD zit loopt er niet zo makkelijk water in. De elektronica gaat misschien wel kapot hierdoor, en als er (vuil) water in het binnenste doordringt zullen lagers wellicht ook stuk gaan, maar er ik zie geen enkele reden waarom de magnetiseerbare laag op de schijven aangetast zou raken. M.a.w. nat geworden schijven zijn onder laboratoriumomstandigheden gewoon te recoveren.
-dd if=/dev/urandom of=/dev/harddisk bs=512 duurt erg lang, en je hebt eigenlijk 7 passes nodig voordat je op DoD niveau gaat komen => dban gebruiken dus
Meer dan 1 pass is flauwe kul (zie ook mijn reactie onder http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html).

Belangrijk is wel dat je checkt dat de software die je gebruikt het aantal LBA overschrijft dat op de label van de HDD afgedrukt staat. Als de software minder opgeeft kan er een size-limiting jumper opzitten, de HDD via software geconfigureerd zijn zich voor te doen als een kleinere drive of de software, driver en/of de BIOS in de PC die je gebruikt kunnen om andere redenen niet de gehele schijf wissen. Als de kans bestaat dat deze ooit in een andere PC gezeten heeft waar wel het hele schijfoppervlak beschikbaar was, kun je ook deze schijf beter (laten) vernietigen.

N.b.: sinds Vista wordt bij een format vanuit Windows de betreffende partitie met nullen overschreven (eerdere Windows versies, waaronder XP, wissen maar een klein stukje, en voeren verder alleen een oppervlakte-scan uit -alleen lezen dus- om te kijken of er wellicht bad blocks bestaan). Dat wissen onder Vista en later gebeurt natuurlijk alleen als je geen quick format uitvoert. Zie http://support.microsoft.com/kb/941961.
23-03-2010, 02:22 door Anoniem
Een Hamerrrrrrrrrrrrr
23-03-2010, 09:57 door ej__
Door Bitwiper:
Door ej__:
- Sterke magneet: moet je wel je best doen, en echte zekerheid heb je niet. Als je niet dichtbij genoeg bent geweest is er niets gebeurd.
Absoluut onbetrouwbaar. Hoe nieuwer de schijf, hoe sterker het magneetveld dat je nodig hebt. Dat de schijf na behandeling met een magneet niet goed meer herkend wordt door de BIOS wil niet zeggen dat een lab er geen data meer af kan halen.

En wat zeg jij hier, afgezien van mijn formulering om een ander niet te hard aan te vallen, meer dan ik?


- man wipe laat zien dat die net niet goed genoeg zal zijn (je moet je best doen om de journal te overschrijven, en remapped sectors blijven leesbaar, dit laatste geldt voor iedere software oplossing), is ook geen DoD oplossing itt dban.
Je kunt vooraf met smartctl (zie http://smartmontools.sourceforge.net/) checken of er sprake is van remapped sectors. Zo ja, dan kun je de schijf beter vernietigen.
- In het water gooien werkt ook (zie de diverse rechtzaken waar justitie niet meer kon lezen wat er op de disk stond), maar niet zo zeker als thermiet en hamer en beitel.
zie welke rechtzaken? Is trouwens onzin. Omdat er maar 1 ontluchtingsgaatje in de behuizing van een HDD zit loopt er niet zo makkelijk water in. De elektronica gaat misschien wel kapot hierdoor, en als er (vuil) water in het binnenste doordringt zullen lagers wellicht ook stuk gaan, maar er ik zie geen enkele reden waarom de magnetiseerbare laag op de schijven aangetast zou raken. M.a.w. nat geworden schijven zijn onder laboratoriumomstandigheden gewoon te recoveren.

Er is niet al te lang geleden een zaak geweest waarbij de laptop in het water was gegooid, ik meen in het verenigd koninkrijk. Deze laptop heeft enkele weken/maanden onder water gelegen, de forensische dienst kreeg er geen data meer van af waardoor vrijspraak volgde. Het is niet 1,2,3 terug te vinden met google.


-dd if=/dev/urandom of=/dev/harddisk bs=512 duurt erg lang, en je hebt eigenlijk 7 passes nodig voordat je op DoD niveau gaat komen => dban gebruiken dus
Meer dan 1 pass is flauwe kul (zie ook mijn reactie onder http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html).

En omdat Bitwiper het heeft geschreven is het waar? De DoD heeft een andere mening, en terecht. Neem eens contact op met een forensisch lab om te zien wat er _echt_ kan. Ook waar ik werk is het een verplichting om conform de DoD standaarden te wissen. Alles minder dan dat is niet acceptabel. Er was trouwens voldoende steekhoudend commentaar op je stukje, dat je voor het gemak even over het hoofd ziet.


Belangrijk is wel dat je checkt dat de software die je gebruikt het aantal LBA overschrijft dat op de label van de HDD afgedrukt staat. Als de software minder opgeeft kan er een size-limiting jumper opzitten, de HDD via software geconfigureerd zijn zich voor te doen als een kleinere drive of de software, driver en/of de BIOS in de PC die je gebruikt kunnen om andere redenen niet de gehele schijf wissen. Als de kans bestaat dat deze ooit in een andere PC gezeten heeft waar wel het hele schijfoppervlak beschikbaar was, kun je ook deze schijf beter (laten) vernietigen.

Een waarheid als een koe. Maar de grootste denkfout die je maakt is dat je er van uitgaat dat een harddisk 1 geheel is. Als je de afzonderlijke platters gaat bekijken kon je nog wel eens voor verrassingen komen te staan! En ja, dan is inderdaad ineens het hele schijfoppervlak beschikbaar.


N.b.: sinds Vista wordt bij een format vanuit Windows de betreffende partitie met nullen overschreven (eerdere Windows versies, waaronder XP, wissen maar een klein stukje, en voeren verder alleen een oppervlakte-scan uit -alleen lezen dus- om te kijken of er wellicht bad blocks bestaan). Dat wissen onder Vista en later gebeurt natuurlijk alleen als je geen quick format uitvoert. Zie http://support.microsoft.com/kb/941961.
[/quote]
Zie boven. Onvoldoende, afhankelijk van de vertrouwelijkheid van de gegevens.

EJ
24-03-2010, 00:38 door Bitwiper
Door ej__:
Door Bitwiper:
Door ej__: -dd if=/dev/urandom of=/dev/harddisk bs=512 duurt erg lang, en je hebt eigenlijk 7 passes nodig voordat je op DoD niveau gaat komen => dban gebruiken dus
Meer dan 1 pass is flauwe kul (zie ook mijn reactie onder http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html).
En omdat Bitwiper het heeft geschreven is het waar?
In tegenstelling tot de meesten op dit forum verwijs ik veel naar bronnen. Het advies voor tig keer overschrijven stamt van Peter Gutmann, echter uit de tijd dat de grootte van harde schijven in MegaBytes i.p.v. in TeraBytes werd gemeten. Als de goede man nu zelf zegt (zie onderaan "Further Epilogue" in http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html, waar ik bovengenoemde thread al naar verwees) dat het, voor moderne harde schijven, onzin is om tig keer te overschrijven, is het op z'n zachts gezegd "bijzonder" om te zien hoeveel mensen aan deze FUD blijven vasthouden.

De DoD heeft een andere mening, en terecht.
Kun je me vertellen waar de US DoD stelt dat je een harde schijf met gevoelige informatie 7x zou moeten overschrijven om er zeker van te zijn dat niets van de data er op kan worden gerecovered (dus niet een FUD-verspreidende-erase-software-maker die zegt dat de DoD zegt dat je volgens "US DoD 5220.22-M ECE" etc. 7x moet overschrijven om het gestelde doel te bereiken)?
24-03-2010, 04:12 door Anoniem
Geen idee of deze werken en het is wel niet echt goedkoop voor de mondale thuisgebruiker.

http://www.datawissen.nl/
24-03-2010, 08:35 door Erwtensoep
Door Anoniem:
3) Heb je ook eens gekeken naar hoelang het gaat duren om de data te wipen met dban? wat vergis je hier niet in, want
als je een HD wilt wipen van bijv, 40 gig, en die 3 x dod of gutemann wipe dan doe je daar ongeveer 3 a 4 dagen over.
De meeste bedrijven steken die tijd er niet eens in, en sturen hem gewoon op naar een bedrijf die hem doet schredden.
Ik weet je hoeft niet bij het wipe-process te blijven, maar er moet wel een pc staan die je daarvoor kunt inzetten.
Ligt erg aan de snelheid van je PC, hier met een Core 2 Duo 2 GHz en een 320GB 5400 rpm HD duurde het 8 uur ofzo.

Zelf zou ik adviseren eerst met DBAN ofzo een veilige wipemethode gebruiken, hoeft niet perse 35x, maar wel meer dan 3.
Daarna platters eruit halen een gaatjes boren, en daarna schredden, zagen, breken, scheuren(waar je de apparatuur voor hebt.) Als je echt zeker wilt zijn in zware zuren/chemicali?n stoppen, maar dat zou ik niet doen zonder ervaring met die stoffen, en ze zijn waarschijnlijk niet in de buurtsupermarkt te koop ;)
24-03-2010, 08:42 door Bitwiper
Door Erwtensoep: Zelf zou ik adviseren eerst met DBAN ofzo een veilige wipemethode gebruiken, hoeft niet perse 35x, maar wel meer dan 3.
Argumenten voor meer dan 3? Verwijzingen naar actuele publicaties hierover van gezaghebbende personen en/of instanties?
24-03-2010, 08:45 door Erwtensoep
Door Bitwiper:
Door Erwtensoep: Zelf zou ik adviseren eerst met DBAN ofzo een veilige wipemethode gebruiken, hoeft niet perse 35x, maar wel meer dan 3.
Argumenten voor meer dan 3? Verwijzingen naar actuele publicaties hierover van gezaghebbende personen en/of instanties?

Er zijn altijd experts die het ene roepen en anderen die het andere roepen, je kan beter het zekere voor het onzekere nemen.

EDIT: het ligt er natuurlijk ook erg aan wat er op de HDD's staan, als het gewoon voor niet zo computerervaren familie is die niet wilt dat hun vakantiefoto's en evt. nog opgeslagen wachtwoorden op straat komen is het natuurlijk wat anders dan bedrijfsgeheimen, waarbij een evt. ge?nteresseerde waarschijnlijk ook betere middelen heeft om data te recoveren.
24-03-2010, 08:56 door ej__
Door Bitwiper:
Door ej__:
Door Bitwiper:
Door ej__: -dd if=/dev/urandom of=/dev/harddisk bs=512 duurt erg lang, en je hebt eigenlijk 7 passes nodig voordat je op DoD niveau gaat komen => dban gebruiken dus
Meer dan 1 pass is flauwe kul (zie ook mijn reactie onder http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html).
En omdat Bitwiper het heeft geschreven is het waar?
In tegenstelling tot de meesten op dit forum verwijs ik veel naar bronnen. Het advies voor tig keer overschrijven stamt van Peter Gutmann, echter uit de tijd dat de grootte van harde schijven in MegaBytes i.p.v. in TeraBytes werd gemeten. Als de goede man nu zelf zegt (zie onderaan "Further Epilogue" in http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html, waar ik bovengenoemde thread al naar verwees) dat het, voor moderne harde schijven, onzin is om tig keer te overschrijven, is het op z'n zachts gezegd "bijzonder" om te zien hoeveel mensen aan deze FUD blijven vasthouden.

De DoD heeft een andere mening, en terecht.
Kun je me vertellen waar de US DoD stelt dat je een harde schijf met gevoelige informatie 7x zou moeten overschrijven om er zeker van te zijn dat niets van de data er op kan worden gerecovered (dus niet een FUD-verspreidende-erase-software-maker die zegt dat de DoD zegt dat je volgens "US DoD 5220.22-M ECE" etc. 7x moet overschrijven om het gestelde doel te bereiken)?

In specificatie US DoD 5220.22-M. Dat was nogal een open deur. Het is ook binnen organisaties van de nederlandse overheid een best-practice. Helaas voor je bronnen. Je bronnen zijn onjuist, onzorgvuldig en bewijsbaar (want datarecovery is mogelijk (been there, done that (niet ikzelf), seen that) incorrect. Waar denk je dat ontrack cs. hun geld mee verdient? Je bronnen werden ook betwist in de door jou aangehaalde posting. Daar ben je niet op in gegaan.

Overigens is de organisatie die de regels bepaalt NISP (National Industrial Security Program), opgericht in 1993 met executive order 12829. Dit is dus een presidentieel bevel. Hoger kun je het niet krijgen in de USA. En zoals ik al dacht wordt dit ondersteund door NIST (http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf), de standaarden organisatie van de USA.

Als je de huidige stelregel leest ("As of the June 2007 edition of the DSS C&SM, overwriting is no longer acceptable for sanitization of magnetic media; only degaussing or physical destruction is acceptable") wordt daarmee helemaal de bodem onder je verhaal weggeslagen. Zelfs herhaald overschrijven is niet meer voldoende voor DoD! En is degaussing (met bijv. electromagneet of sterke magneet) zelfs aanbevolen in tegenstelling tot wat jij riep! Je informatie is dus op meerdere punten volledig onjuist.

Een leuk voorbeeld over hoe je data kunt terug halen met behulp van rontgenstraling is het verhaal over het album The dark side of the moon waar op een track heel zacht "tickets to ride" is te horen door "eclipse" heen op geremasterde albums. Op het origineel is dat niet te horen omdat dit op -60dB staat (en dus met ouderwets vinyl wegvalt), bij half speed mastered disks (met beter vinyl) wel. De theorie is dat de tape is gebruikt voor de opname van The Beatles, gewist en daarna is gebruikt voor Pink Floyd. Onder invloed van 'zachte' rontgenstraling zou de originele opname weer zijn teruggehaald, volledig per ongeluk.

Bronnen:
http://en.wikipedia.org/wiki/National_Industrial_Security_Program
http://en.wikipedia.org/wiki/Data_remanence
http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf
http://en.wikipedia.org/wiki/The_Dark_Side_of_the_Moon

Voor mij is je verhaal eenduidig naar het rijk der fabelen verwezen. Jouw verhaal hoort in de categorie fud.

NIST, beatles toegevoegd om 9:13
Magneet toegevoegd om 10:20

EJ
24-03-2010, 11:15 door Bitwiper
Door ej__: Als je de huidige stelregel leest ("As of the June 2007 edition of the DSS C&SM, overwriting is no longer acceptable for sanitization of magnetic media; only degaussing or physical destruction is acceptable") wordt daarmee helemaal de bodem onder je verhaal weggeslagen.
Integendeel (goede discussie gevoerd op argumenten overigens!).
Zelfs herhaald overschrijven is niet meer voldoende voor DoD!
Goed dat je dit constateert. Zelfs 35x is niet genoeg voor de meest gevoelige data, indien de schijf de betreffende gebruikszone verlaat (wordt afgevoerd dus). De reden hiervoor is simpel: met "dd" achtige tools worden remapped sectors niet overschreven, ook al draai je ze 100x. Daarnaast bestaat het risico van capaciteit-beperkende jumpers, BIOS-versies die de laatste "cylinder" niet tonen (omdat die zeer lang geleden als head-parking-zone diende) of t.g.v. bugs niet de volledige HDD capaciteit weergeven, en verder kunnen er op de HDD zogenaamde protected area's zijn gedefinieerd waar gewone software niet bijkomt. DBAN kan volgens http://www.dban.org/node/34 wel remapped sectors laten overschrijven (door de HDD zelf) mits je de ATA-6 wipe method gebruikt - maar dan heb je geen invloed op de toegepaste patronen (zou je dat willen, ik niet) en bovendien kun je niet verifieeren of die remapped sectors daadwerkelijk zijn overschreven.

In http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf waar jij naar verwijst staat klip en klaar:
For some media, clearing media would not suffice for purging. However, for ATA disk drives manufactured after 2001 (over 15 GB) the terms clearing and purging have converged. Studies have shown that most of today’s media can be effectively cleared and purged by one overwrite using current available sanitization technologies.
Een gratis tool die een ATA Secure Erase commando naar de te wissen HDD stuurt vind je bijvoorbeeld hier: http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml. Goed leesvoer dit kader is ook http://cmrr.ucsd.edu/people/Hughes/DataSanitizationTutorial.pdf (waarin naar de actueel geldende USA overheidscriteria, waaronder SoX, wordt verwezen).

Het gaat hierbij om een risicoafweging: hoe groot is de kans dat een instantie met een zeer groot budget en veel beschikbare tijd jouw 1x overschreven oude schijf met uiterst ingewikkelde, onbetrouwbare en niet verifieerbare methoden gaat napluizen op mogelijk terug te halen informatie?

Zelf heb ik ook altijd beweerd dat als je serieus iets te verbergen hebt, je de schijf na gebruik moet vernietigen, zoals hier: http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html "Heb je serieus iets te verbergen, versleutel dan je schijf en voorkom dat deze ooit in handen van anderen valt (fisiek vernietigen dus)". (fisiek moet natuurlijk fysiek zijn).

Door ej__: Een leuk voorbeeld over hoe je data kunt terug halen met behulp van rontgenstraling is het verhaal over het album The dark side of the moon waar op een track heel zacht "tickets to ride" is te horen door "eclipse" heen op geremasterde albums. Op het origineel is dat niet te horen omdat dit op -60dB staat (en dus met ouderwets vinyl wegvalt), bij half speed mastered disks (met beter vinyl) wel. De theorie is dat de tape is gebruikt voor de opname van The Beatles, gewist en daarna is gebruikt voor Pink Floyd. Onder invloed van 'zachte' rontgenstraling zou de originele opname weer zijn teruggehaald, volledig per ongeluk.
Audio tapes maken gebruik van totaal ander magnetiseerbaar materiaal, omdat er analoog opgenomen moet kunnen worden. Iedereen die nog met casettebanjes (of bandrecorderbanden) gewerkt heeft kent het fenomeen dat wissen nooit 100% werkt, en dat bij wat slechtere kwaliteit tapes die je lang (en strak opgewonden) bewaart, de opname van een omwenteling terug of vooruit soms te horen is.

Dat je hier rontgenstraling voor nodig zou hebben slaat helemaal nergens op (als je een geladen deeltjebundel, zoals een elektronen-, ionen- of positronen bundel had genoemd, had ik je geloofd). Waar heb je dat vandaan?

Ik zie dat je ondertussen hebt aangevuld:
En is degaussing (met bijv. electromagneet of sterke magneet) zelfs aanbevolen in tegenstelling tot wat jij riep!
Er is sprake van een "NSA/CSS-approved degausser". M.b.t. een "sterke magneet": no way dat je daarmee iets wist als je de schijf niet demonteert (veel HDD's hebben intern een permanente magneet om de koppen in de parkeerstand te houden, en die verwijdert je data ook niet). Het zou kunnen dat als je de platters demonteert en een zeer sterke magneet (Samarium-Cobalt bijv.) direct over het oppervlak beweegt, je wel gegevens wist. Maar dan kun je net zo goed een schuurpapierje pakken.

Ik zou wel eens een wetenschappelijk onderzoek willen zien waarin wordt aangetoond dat zo'n "NSA/CSS-approved degausser" in staat is om, zonder de schijf te openen, een moderne schijf van 1TB+ voor 100% te wissen. Het grote probleem van deze methode is dat deze nauwelijks verifieerbaar is, en fabrikanten steeds nieuwe technieken bedenken om de informatiedichtheid op schijven te vergroten; grote kans dat een degausser die een paar jaar geleden is gecertificeerd nu niet meer voldoet.

Tenzij de HDD fabrikant zelf voor de betreffende schijf (type, productielocatie en datum) een minimale magnetische veldsterke ter plaatse van de data specifieert (plus bijbehorende karakteristieken zoals frequentie) en de degausser zo is in te stellen (ik heb er nu niet naar gezocht, maar kan me niet herinneren ooit zoiets in HDD spec sheets te hebben gelezen), is deze manier van wissen gewoon een gok.

Mijn conclusie m.b.t. het afvoeren van een HDD is onveranderd:
- Als er geen extreem gevoelige info op staat (of heeft gestaan), dan volstaat 1x overschrijven; buiten een lab is er dan niemand die nog iets van jouw oude data kan terughalen, en de kans dat dit in een lab lukt is nagenoeg 0 (als er al iemand is die zo'n lab wil betalen voor een onderzoek of er ueberhaupt nog iets terug te halen valt).
- Als er wel gevoelige info op (heeft) gestaan: laat de HDD dan fysiek vernietigen door een erkend bedrijf. Tenzij je dat bedrijf voor 100% kunt vertrouwen zou ik die HDD wel eerst 1x overschrijven met nullen of wat voor patroon je maar wilt.
24-03-2010, 11:42 door ej__
Door Bitwiper:
Door ej__: Als je de huidige stelregel leest ("As of the June 2007 edition of the DSS C&SM, overwriting is no longer acceptable for sanitization of magnetic media; only degaussing or physical destruction is acceptable") wordt daarmee helemaal de bodem onder je verhaal weggeslagen.
Integendeel (goede discussie gevoerd op argumenten overigens!).
Zelfs herhaald overschrijven is niet meer voldoende voor DoD!
Goed dat je dit constateert. Zelfs 35x is niet genoeg voor de meest gevoelige data, indien de schijf de betreffende gebruikszone verlaat (wordt afgevoerd dus). De reden hiervoor is simpel: met "dd" achtige tools worden remapped sectors niet overschreven, ook al draai je ze 100x. Daarnaast bestaat het risico van capaciteit-beperkende jumpers, BIOS-versies die de laatste "cylinder" niet tonen (omdat die zeer lang geleden als head-parking-zone diende) of t.g.v. bugs niet de volledige HDD capaciteit weergeven, en verder kunnen er op de HDD zogenaamde protected area's zijn gedefinieerd waar gewone software niet bijkomt. DBAN kan volgens http://www.dban.org/node/34 wel remapped sectors laten overschrijven (door de HDD zelf) mits je de ATA-6 wipe method gebruikt - maar dan heb je geen invloed op de toegepaste patronen (zou je dat willen, ik niet) en bovendien kun je niet verifieeren of die remapped sectors daadwerkelijk zijn overschreven.

Het is jouw conclusie en alleen jouw conclusie dat dit te maken heeft met sector remapping.


In http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf waar jij naar verwijst staat klip en klaar:
For some media, clearing media would not suffice for purging. However, for ATA disk drives manufactured after 2001 (over 15 GB) the terms clearing and purging have converged. Studies have shown that most of today’s media can be effectively cleared and purged by one overwrite using current available sanitization technologies.
Een gratis tool die een ATA Secure Erase commando naar de te wissen HDD stuurt vind je bijvoorbeeld hier: http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml. Goed leesvoer dit kader is ook http://cmrr.ucsd.edu/people/Hughes/DataSanitizationTutorial.pdf (waarin naar de actueel geldende USA overheidscriteria, waaronder SoX, wordt verwezen).

SOx is een verhaal dat nog niet eens raakt aan de DoD standaarden. Bovendien is het _advies_ van de NIST niet van toepassing op DoD. NISP is _geen_ advies, maar een _verplichting_. Jij bestreed dat dat ueberhaupt het geval was, en dat dit een standaard was. Onomstotelijk is vastgesteld dat je fud aan het verspreiden bent.


Het gaat hierbij om een risicoafweging: hoe groot is de kans dat een instantie met een zeer groot budget en veel beschikbare tijd jouw 1x overschreven oude schijf met uiterst ingewikkelde, onbetrouwbare en niet verifieerbare methoden gaat napluizen op mogelijk terug te halen informatie?
Zo heel groot hoeft dat budget niet te zijn. Enig idee van researchkosten in willekeurig welk deelgebied? Enig idee hoeveel bedrijven dan zouden opschieten met gegevens die al door een concurrent zijn uitgezocht?

Zelf heb ik ook altijd beweerd dat als je serieus iets te verbergen hebt, je de schijf na gebruik moet vernietigen, zoals hier: http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html "Heb je serieus iets te verbergen, versleutel dan je schijf en voorkom dat deze ooit in handen van anderen valt (fisiek vernietigen dus)". (fisiek moet natuurlijk fysiek zijn).

Door ej__: Een leuk voorbeeld over hoe je data kunt terug halen met behulp van rontgenstraling is het verhaal over het album The dark side of the moon waar op een track heel zacht "tickets to ride" is te horen door "eclipse" heen op geremasterde albums. Op het origineel is dat niet te horen omdat dit op -60dB staat (en dus met ouderwets vinyl wegvalt), bij half speed mastered disks (met beter vinyl) wel. De theorie is dat de tape is gebruikt voor de opname van The Beatles, gewist en daarna is gebruikt voor Pink Floyd. Onder invloed van 'zachte' rontgenstraling zou de originele opname weer zijn teruggehaald, volledig per ongeluk.
Audio tapes maken gebruik van totaal ander magnetiseerbaar materiaal, omdat er analoog opgenomen moet kunnen worden. Iedereen die nog met casettebanjes (of bandrecorderbanden) gewerkt heeft kent het fenomeen dat wissen nooit 100% werkt, en dat bij wat slechtere kwaliteit tapes die je lang (en strak opgewonden) bewaart, de opname van een omwenteling terug of vooruit soms te horen is.

Dat je hier rontgenstraling voor nodig zou hebben slaat helemaal nerge

Het is wat mij herinner uit de tijd voor Internet. Doe zelf maar bronnenonderzoek, dat heb je tot dusver ook niet echt goed gedaan.

En het advies om eerst te wissen en dan te vernietigen zou van mij een dwingend advies dus een verplichting mogen zijn. Vertrouwen is goed, controle is beter.

Wat mij betreft EOT en qed.
24-03-2010, 13:15 door Bitwiper
Door ej__: Het is jouw conclusie en alleen jouw conclusie dat dit te maken heeft met sector remapping.
Nou, kennelijk denken anderen er ook zo over, uit http://cmrr.ucsd.edu/people/Hughes/DataSanitizationTutorial.pdf:
DoD 5220 overwriting has other vulnerabilities, such as erasing only to a drive’s Maximum Address, which can be set lower than its native capacity; not erasing reallocated (error) blocks; or miss extra partitions. External overwrites cannot access the reallocated sectors on most drives, and any data once recorded is left on these sectors. These sectors could conceivably be recovered and decoded by exotic forensics. While enterprise-class drives and drive systems (SCSI/FC/SAS/iSCSI) allow software commands to test all the user blocks for write and read ability, mass market drives (PATA/SATA) cannot read, write, or detect reassigned blocks since they have no logical block address for a user to access.
Verder:
Door ej__: SOx is een verhaal dat nog niet eens raakt aan de DoD standaarden. Bovendien is het _advies_ van de NIST niet van toepassing op DoD. NISP is _geen_ advies, maar een _verplichting_.
Dat laatste klopt. Maar de actuele versie van de NISPOM (http://www.dtic.mil/whs/directives/corres/html/522022m.htm) zegt helemaal niets over de wijze van sanitization. Nog even terug naar jouw vorige posting:
Door ej__:
Door Bitwiper: Kun je me vertellen waar de US DoD stelt dat je een harde schijf met gevoelige informatie 7x zou moeten overschrijven om er zeker van te zijn dat niets van de data er op kan worden gerecovered (dus niet een FUD-verspreidende-erase-software-maker die zegt dat de DoD zegt dat je volgens "US DoD 5220.22-M ECE" etc. 7x moet overschrijven om het gestelde doel te bereiken)?
In specificatie US DoD 5220.22-M. Dat was nogal een open deur. Het is ook binnen organisaties van de nederlandse overheid een best-practice. Helaas voor je bronnen. Je bronnen zijn onjuist, onzorgvuldig en bewijsbaar (want datarecovery is mogelijk (been there, done that (niet ikzelf), seen that) incorrect.
Die US DoD 5220.22-M waar jij je steeds op beroept m.b.t. het minimale aantal keren overschrijven is obsolete.
Uit http://www.dtic.mil/whs/directives/corres/html/522022m.htm:
As required by Executive Order 12829 and under the authority of DoD Directive 5220.22, “National Industrial Security Program (NISP),” September 27, 2004, this Manual reissues DoD 5220.22-M, “National Industrial Security Program Operating Manual (NISPOM),” January 1995 (hereby canceled).
Hoe moet je dan wel DoD HDD's afvoeren? Uit https://www.dss.mil/GW/ShowBinary/DSS/about_dss/press_room/2007/isl_2007_01_oct_11_2007_final_agreement.pdf:
NISPOM paragraphs 5-704 and 5-705 set out requirements for the destruction of classified material that is no longer required, including media, memory, and equipment. The appropriate procedure to be used is based on the classification sensitivity of the information and the type (size, capacity and coercivity) of the media. There is currently no overwriting product or process that has been evaluated in accordance with the NIAP Common Criteria Evaluation and Validation Scheme (CCEVS).

Therefore, in accordance with NISPOM paragraph 8-301, DSS will apply the guidance in the NSA CSS Policy Manual 9-12, “NSA/CSS Storage Device Declassification Manual”, dated 13 Mar 2006, to sanitization, declassification, and release of IS storage devices for disposal or recycling. Effective immediately, DSS will no longer approve overwriting procedures for the sanitization or downgrading (e.g. release to lower level classified information controls) of IS storage devices (e.g., hard drives) used for classified processing.
Daarna volgt "de matrix" met vanuit de caption een verwijzing naar de volgende footer:
In addition, NIST Special Publication 800-88, Guidelines for Media Sanitization, dated Sep 2006, can assist organizations and system owners in making practical sanitization decisions based on the level of confidentiality of their information, ensuring cost effective security management of their IT resources, and mitigate the risk of unauthorized disclosure of information.
Met andere woorden, HDD's met extreem gevoelige (DoD) info vernietigen of degaussen, anders kun je naar de NIST 800-88 guidelines kijken.

M.b.t. degausers: de tabel onderin http://www.nsa.gov/ia/_files/government/MDG/EPL-Degausser30March2009.pdf bevestigt mijn stelling dat de toegepaste technologie in harde schijven is gewijzigd. Ik begrijp niet dat die organisatie een degausser kan certificeren voor nog onbekende HDD technologie.
24-03-2010, 15:27 door Anoniem
dd if=/dev/rnd of=/dev/hda

of anders:

dd if=/dev/rnd of=/dev/sda

Gewoon met een linux live cd doen. Zal verders weinig spannend worden.
24-03-2010, 23:09 door Ilja. _V V
Nou, EJ & Bitwiper, jullie zijn weer lekker tegen elkaar aan het opbokken!.. Hihi... Dat zal vast wel weer komen omdat het weer bronsttijd is... ;-)

Alle begrip voor het wissen van een HD, & alhoewel ik eerder Thermiet noemde, vind ik vernietiging toch een beetje overkill, tenzij het om heel gevoelige informatie gaat. Het zijn & blijven dure apparaatjes waarmee je, na een degelijke wisactie, toch nog iemand anders blij mee kan maken.

Om te beginnen eerst hier de dissertatie van Peter Gutmann, hierboven al genoemd, waarin hij uit legt waarom welke media hoe vaak gewist dienen te worden om tot een redelijk betrouwbaar resultaat te komen (1996):

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

Nog even over verdronken HD's: Ten eerste zit er onder het ontluchtingsgaatje meestal een luchtfilter- annex snorkel-tje. Onder water werkt dat niet lang & met of zonder zal er op een bepaald moment water in de behuizing komen. Op dat moment, als we het niet over gedestilleerd water hebben, is de electronica indien niet ingegoten als beschadigd.
Natuurkunde doet de rest, zeker in zeewater: De schijf zelf (platter) is weliswaar hoogwaardig staal (ook ijzer, gehard), maar dat heeft als eigenschap dat het zal oxideren, roest. Aangezien de geoxideerde ijzermoleculen broos worden & uiteindelijk vergaan, verdwijnen daarmee de magnetische eigenschappen & structuur, dus de informatie.

Als dat gebeurd, heb je sowieso laboratoriumomstandigheden nodig om die informatie (gedeeltelijk) te herstellen.

Heb ik de volgende linkjes over, met plaatjes, & de eerste is eigenlijk alleen voor het flashfilmpje bovenaan de pagina (tsja, ach...):

http://www.ontrackdatarecovery.nl/
http://www.norman-datarecovery.nl/harde-schijf-van-de-zeebodem.html

Opvolgend deze over algemeen wissen & herstellen:
http://www.norman-datarecovery.nl/datarecovery_hoe_je_een_harde_schijf_sloopt_en_herstelt.html

Last but not least, het degauss-apparaat in de tekst van de link hierboven al genoemd, voor degenen die van het bestaan daarvan nog niet op de hoogte zijn:

http://www.ibas.com/data-erasure/degausser/

Ik ben zelf sinds een jaar begonnen & nog steeds voortschrijdend aan iets wat ik "Project Wind Harp" heb genoemd, & dat is bedoeld voor oude gecrashte schijven maar kan even goed toegepast worden op schijven die echt vernietigd moeten worden.
Het komt erop neer dat ik de HD open schroef, dan voorzichtig de naald demonteer & dan de schijf zelf eruit schroef. Die word dan op de stapel gelegd, ondertussen al een stuk of 40. Dan is het de bedoeling dat ik in iedere schijf 2 gaten boor, 1 om op te hangen & 1 om de frequentie te modificeren. Draadje eraan, aan frame erboven knopen, ophangen & de wind doet de rest.

Al die platters hebben, op de diameter na, dezelfde afmetingen. Zelfs als je in staat bent om het in een nieuwe behuizing te plaatsen, dan nog is er weinig kans dat je de juiste behuizing, printplaat & naald hebt, waardoor het zo goed als onmogelijk is dat de informatie terug gehaald kan worden (volgens mij dan). :-)

Trouwens wel grappig om te zien: De schijf komt er zilverspiegelend uit, maar krijgt al na een uur een gele messing glans, de schijven die ik een jaar geleden gedemonteerd heb, die hebben ondertussen een bijna rode koper glans...
25-03-2010, 00:55 door Anoniem
Door ej__:
Door Bitwiper:

Zelfs 35x is niet genoeg voor de meest gevoelige data, indien de schijf de betreffende gebruikszone verlaat (wordt afgevoerd dus). De reden hiervoor is simpel: met "dd" achtige tools worden remapped sectors niet overschreven, ook al draai je ze 100x. Daarnaast bestaat het risico van capaciteit-beperkende jumpers, BIOS-versies die de laatste "cylinder" niet tonen (omdat die zeer lang geleden als head-parking-zone diende) of t.g.v. bugs niet de volledige HDD capaciteit weergeven, en verder kunnen er op de HDD zogenaamde protected area's zijn gedefinieerd waar gewone software niet bijkomt. DBAN kan volgens http://www.dban.org/node/34 wel remapped sectors laten overschrijven (door de HDD zelf) mits je de ATA-6 wipe method gebruikt - maar dan heb je geen invloed op de toegepaste patronen (zou je dat willen, ik niet) en bovendien kun je niet verifieeren of die remapped sectors daadwerkelijk zijn overschreven.

De jongens op digitaalonderzoeker.nl zeggen dit:
Mwa de kans van slagen is met 7x wel zo ernstig klein dat het niet meer loont om te proberen. Dus het antwoord is ja na 7x is er bijna niks meer terug te halen als het goed is.

Ik neem dan ook aan dat ze verstand van deze materie hebben omdat het hun vak is, of voor aan het studeren zijn.
Dus dat zelfs 35x niet genoeg voor de meest gevoelige data, geloof ik dan ook niet wat Bitwiper zegt.
Verder stond hier ooit een topic dat experts zeggen dat men na 3x al niks meer kan recoveren.
25-03-2010, 02:07 door Bitwiper
Door Ilja. _\\//: De schijf zelf (platter) is weliswaar hoogwaardig staal (ook ijzer, gehard), maar dat heeft als eigenschap dat het zal oxideren, roest.
De platters zijn zeker niet van staal, maar van aluminium (soms van glas). De magnetiseerbare laag op oudere schijven bestond voor een deel uit ijzeroxide (of dat nog wordt gebruikt in moderne HDD's weet ik niet), ook wel bekend als roest...
25-03-2010, 11:33 door ej__
Als het al waar zou zijn wat bitwiper zegt, wat het niet is, dan ziet hij nog over het hoofd dat er zakelijk gezien nog genoeg oude schijven in omloop zijn. Ik weet van een grote automatiseerder dat zij nog steeds platformen (en dan nog cruciaal ook) draaien op Pentium I machines. Doe eens een schatting hoe oud die schijven zijn....

En ja, de gegevens op die schijven zijn zeer privacy gevoelig want ze bevatten log files...

EJ
25-03-2010, 13:00 door Bitwiper
Door ej__: Als het al waar zou zijn wat bitwiper zegt, wat het niet is
Da's een mooie. Wat is er niet waar van wat ik zeg? In m'n laatste postings citeer ik hoofdzakelijk uit documenten waar jij mee op de proppen kwam, en nu stel je dat ik lieg?

dan ziet hij nog over het hoofd dat er zakelijk gezien nog genoeg oude schijven in omloop zijn. Ik weet van een grote automatiseerder dat zij nog steeds platformen (en dan nog cruciaal ook) draaien op Pentium I machines. Doe eens een schatting hoe oud die schijven zijn....
Schijven in Pentium I machines zullen ergens tussen 700MB en 10GB zitten. Die gebruiken allang geen MFM/RLL technieken meer, en de bitdichtheid is al zo groot op die drives dat het een heftige klus wordt om uit sidebands e.d. op nog enige betrouwbare wijze zinvolle informatie te halen.

Ook voor die schijven geldt, ik herhaal het nog maar een keer:
- Als er geen extreem gevoelige info op staat (of heeft gestaan), dan volstaat 1x overschrijven; buiten een lab is er dan niemand die nog iets van jouw oude data kan terughalen, en de kans dat dit in een lab lukt is nagenoeg 0 (als er al iemand is die zo'n lab wil betalen voor een onderzoek of er ueberhaupt nog iets terug te halen valt).
- Als er wel gevoelige info op (heeft) gestaan: laat de HDD dan fysiek vernietigen door een erkend bedrijf. Tenzij je dat bedrijf voor 100% kunt vertrouwen zou ik die HDD wel eerst 1x overschrijven met nullen of wat voor patroon je maar wilt.

Die 1x verzin ik niet maar staat keihard in http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf. Dat document is in deze thread voor het eerst genoemd door ej__ op 2010-03-24 om 08:56:
Overigens is de organisatie die de regels bepaalt NISP (National Industrial Security Program), opgericht in 1993 met executive order 12829. Dit is dus een presidentieel bevel. Hoger kun je het niet krijgen in de USA. En zoals ik al dacht wordt dit ondersteund door NIST (http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf), de standaarden organisatie van de USA.
Check bij het overschrijven wel of het aantal sectors (LBA count) getoond in de software die zal overschrijven overeenkomt met wat op het label van de schijf gedrukt staat. Maar deze wijsheid geldt ook voor programma's die 3x, 7x, 35x of whatever x overschrijven.
25-03-2010, 13:43 door Bitwiper
Door Anoniem: De jongens op digitaalonderzoeker.nl zeggen dit:
Mwa de kans van slagen is met 7x wel zo ernstig klein dat het niet meer loont om te proberen. Dus het antwoord is ja na 7x is er bijna niks meer terug te halen als het goed is.
Jammer dat je er geen linkje bij zet. Hier teruggevonden: http://digitaalonderzoeker.nl/forums/threads/255-Dban?s=bec23cefea65a239e1f0c8d84ba3a054&p=1544&viewfull=1#post1544.

Dus jij vertrouwt iemand met als naam "themaster" die z'n bijdrage bijzonder geloofwaardig (not) eindigt met "als het goed is" meer dan een erkende instantie als de NIST uit de USA die stelt:
Studies have shown that most of today’s media can be effectively cleared and purged by one overwrite using current available sanitization technologies.
Door Anoniem: Dus dat zelfs 35x niet genoeg voor de meest gevoelige data, geloof ik dan ook niet wat Bitwiper zegt.
Je hebt niet goed gelezen. Als er iets in de drive, BIOS of software gebeurt waardoor bepaalde blokken op de schijf niet worden overschreven door de erase-software, dan is 35x nog niet genoeg (die blokken worden gewoon nooit overschreven).

In oude harddisks werden bad blocks nog niet automatisch geremapped (zoals al vele jaren in ATA drives gebeurt). Bad sectors zijn echter niet altijd "bad". Door deze herhaald te lezen lukt het soms al om de ECC correctie z'n werk te laten doen. Bovendien kun je sectors ook in raw mode uitlezen, waarmee het resultaat natuurlijk niet betrouwbaar is. Maar tekst met enkele omgevallen bytes is meestal nog prima te lezen. Het probleem met de remapped sectors is dat je daar met gewone software niet meer bij komt. Alleen heel nieuwe drives die het secure erase commando ondersteunen zouden (volgens de fabrikanten) wel alle blokken, ook remapped, overschrijven. Overigens maakt ATA secure erase ook van 1x overschrijven gebruik. Als de HDD fabrikanten het niet weten, wie dan wel?

Waar de oude (uit 1993) DoD 5220.22-M norm nog een aantal keren overschrijven van af te voeren schijven specificeerde, zegt de actuele (uit 2004!) versie (ook bekend als NISPOM) daar niets meer over, en laat dit over aan instanties als de NSA.

De NSA op haar beurt stelde in 2007 dat het slechts overschrijven (ongeacht het aantal keren) van ATA/SATA HDD's niet volstaat als daar gevoelige gegevens op staan (ik vermoed om bovenstaande redenen, nl. dat het in sommige gevallen onmogelijk is om alle sectors te oerschrijven). Voor schijven met minder gevoelige gegevens verwijst de NSA naar de NIST. De NIST stelt dat voor dat type schijven 1x overschrijven volstaat (nogmaals, schijven met gevoelige informatie kun je beter fysiek laten vernietigen).
26-03-2010, 00:00 door Ilja. _V V
Door Bitwiper: De platters zijn zeker niet van staal, maar van aluminium (soms van glas).
Oeps!.. Iig bedankt voor de tip, ik zal er mijn boormethoden op aanpassen, & , arghh, het rekenblad voor de toonhoogtegaten corrigeren. Soortelijk gewichten opzoeken... Zucht... ;-)
26-03-2010, 10:48 door [Account Verwijderd]
[Verwijderd]
01-04-2010, 06:51 door quikfit
Bij mij word de oude harddisk gemasseerd met een moker,daarna gaat hij in een lekker badje zoutzuur waarna hij ontspannen word afgedroogd in de magnetron.
Hierna volgt een ceremoniële begrafenis in de tuin op 25 meter diepte....
01-04-2010, 08:06 door Anoniem
Het zaakje volledig smelten, een mal maken en het geheel daar ingieten.
Een leuk kunstwerkje voor op de kast misschien?
01-04-2010, 12:45 door Anoniem
Ik probeer alle afgedankte opslagmedia fysiek te vernietigen. HD's worden gesloopt, de schijven self (indien metaal) met hamer en bankschroef enkele keren omgevouwen. USB sticks en geheugenkaarten worden op chip-niveau met een forse hamer verpulverd. Ben echt benieuwd of iemand er dan nog data vanaf weet te halen...
01-04-2010, 20:37 door [Account Verwijderd]
[Verwijderd]
08-05-2010, 00:28 door M_iky
I JUST W@NT TO H@VE @ CLEAN

USB DRIVE

TO INST@LL

TRUECRYPT

KEYP@SS

D@NK JE WEL

M@
21-07-2010, 00:23 door Anoniem
overschrijven/erasen: niet doen, software ziet de bad blocks, servo tracks, host protected areas niet. Ook niet na 35x.
degaussen: niet doen, behuizing is tegenwoordig te sterk en grote kans dat een deel van de schijf niet bereikt wordt.
magnetron: niet doen, vrijkomende gassen zijn zeer giftig!
verbranden: niet doen, bij inademing verkort je je levensduur...
gaatje boren: niet doen, eenvoudig te recoveren. leuk voor thuis, maar dan toch meerdere gaatjes boren en disk verbuigen.
schuurpapiertje: kan, maar dan kost het je veel tijd om de schijf uit de behuizing te halen en geheel te bekrassen.

beste oplossing; gecertificeerd shredderen volgens EA DMS standaard bij Bogaert Computers.
Dit kost wat geld, maar geeft transparante zekerheid.
21-07-2010, 10:11 door Erwtensoep
Door Anoniem: overschrijven/erasen: niet doen, software ziet de bad blocks, servo tracks, host protected areas niet. Ook niet na 35x.
Dan gebruik je toch echt de verkeerde software..
Door Anoniem:
degaussen: niet doen, behuizing is tegenwoordig te sterk en grote kans dat een deel van de schijf niet bereikt wordt.
Dan haal je de behuizing er toch binnen 10 seconden met een simpel schroevendraaiertje af..

Door Anoniem:
beste oplossing; gecertificeerd shredderen volgens EA DMS standaard bij Bogaert Computers.
Dit kost wat geld, maar geeft transparante zekerheid.

Werk je soms bij Bogaert ofzo? Wij van WC eend...
21-07-2010, 10:46 door Anoniem
Door ej__: dban doet wat je wilt. (darik's boot and nuke). Wordt ook bij overheden ingezet, en is _erg_ goed.

Ga er maar vanuit dat de overhead zo'n beetje elke tool gebruikt. Het is geen aanbeveling als "de" overheid iets gebruikt.
21-07-2010, 11:06 door Anoniem
System Rescue CD werkt als een tierelier bij dit probleem.
Staan ook nog wat leuke hacking tools en dergelijke op als je zeker wilt zijn dat de data niet terug te halen is.

http://www.sysresccd.org/Main_Page
21-07-2010, 12:42 door [Account Verwijderd]
[Verwijderd]
21-07-2010, 19:07 door Anoniem
Ik.........sluit me aan bij bitwiper. Al is het alleen maar vanwege zijn naam.

Zal hier wel professioneel me te maken hebben...

Het Orakel
22-07-2010, 16:19 door Erwtensoep
Door Peter Staal:
Schaamteloze spam inderdaad. Zoveel bedrijven doen aan datasanitatie.

En nee, met software kun je inderdaad niet bij (onder andere) her-alloceerde bad blocks komen.
De harde schijf heeft dat intern omgeleid waardoor je daar extern (dus ook met software) daar niet bij kan komen.

Als je HDD niet antiek is zou die ook het ATA command Secure Erase moeten ondersteunen, dat kan ook bad blocks en reallocated sectors wipen, hier is een tooltje daarvoor: http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml
Die kan overigens ook Host Protected Areas en Device Configuration Overlay wissen. Er is ook veel andere software die dat soort dingen kunnen(al kunnen ze niet allemaal ook reallocated sectors en bad blocks wissen) maar volgens mij is een vereiste wel altijd om dat mogelijk te maken dat je of vanaf een ander medium boot of je HDD aan een andere PC hangt.
22-07-2010, 16:30 door Security Scene Team
ik raadt je aan om East Tec Eraser te gebruiken, en in stellen op wiping methode van Dhr Guttmann,
op Government level.

dit overschrijft elke bit en elke byte zo'n paar miljoen keer, zeer nauwkeurig. hierna is het NIET meer mogelijk om gegevens terug te halen. Ook niet met de forensic tools zoals Coffee van Microsoft, en alle andere data forensic tools.

je kunt East tec eraser gebruiken door hem te downloaden via een torrent site of Warez site. maar ik raad je aan om toch een licentie te kopen.

mvg.
23-07-2010, 08:56 door Anoniem
Misschien niet de goedkoopste oplossing maar wel effectief en makkelijk aan te sluiten: http://www.edreurope.com/
23-07-2010, 11:51 door [Account Verwijderd]
[Verwijderd]
23-07-2010, 13:17 door ej__
Zucht. SE is leuk, maar heb je er ooit wel eens aan gedacht dat er een _hoop_ oudere schijven in omloop en gebruik zijn? Heb je er ooit wel eens aan gedacht dat procedureel werken dan ernstig helpt? En niet op de productiedatum van de schijf moet kijken om te zien hoe je moet wipen?

Ik kan merken dat degenen die SE roepen nou niet bepaald veel ervaring in corporate en/of secure omgevingen hebben.

EJ
23-07-2010, 13:48 door Anoniem
....misschien dat iemand hie dit weet........

ik probeer een schijf te wissen met dban.....bijna meteen crashed het programma.
enig idee wat dat kan veroorzaken?

ik gebruik autonuke

dban geeft aan te zoeken naar usb connecties (of iets dergelijks, de standaardtekst)

en crashed.
23-07-2010, 16:05 door Anoniem
De NATO gebruikt dban. Dus dan moet dat ook wel prima zijn.
23-07-2010, 17:32 door Anoniem
Nooit de nieuwsgierigheid van de mens onderschatten. Stap 1 in beveiligingsbeleid. Vergeet niet dat de vraagsteller zijn vraag stelt vanuit bedrijfsoogpunt, niet als een thuisgebruikertje met onbetekende data op de schijf.

Kortom: je geeft een welgemeend maar slecht advies.

EJ


ga er nooit vanuit dat een thuisgebruikertje geen belangrijke data op zijn systeem heeft staan.

%R
23-07-2010, 17:36 door Anoniem
laat je disk in een MRI scan ondergaan, als er dan nog iets opstaat...
23-07-2010, 18:05 door [Account Verwijderd]
[Verwijderd]
23-07-2010, 19:23 door [Account Verwijderd]
[Verwijderd]
23-07-2010, 19:27 door [Account Verwijderd]
[Verwijderd]
23-07-2010, 22:32 door ej__
Door Peter Staal:
Door ej__: Zucht. SE is leuk, maar heb je er ooit wel eens aan gedacht dat er een _hoop_ oudere schijven in omloop en gebruik zijn? Heb je er ooit wel eens aan gedacht dat procedureel werken dan ernstig helpt? En niet op de productiedatum van de schijf moet kijken om te zien hoe je moet wipen?

Ik kan merken dat degenen die SE roepen nou niet bepaald veel ervaring in corporate en/of secure omgevingen hebben.

EJ
Jezus, wat een domme reactie.
Ik heb nergens gezegd dat je dit op alle schijven kan toepassen.
Maar schijven die met perpendicular recording werken (vanaf 2005) is dit sowieso echt meer dan voldoende.
De enige 2 stappen die hier nog verder in gaan, zonder dat de data "nog meer verdwijderd wordt", zijn degaussen of shredden.
Probleem (hoeft geen probleem te zijn natuurlijk) is dat bij de laatste 2 stappen de HD daarna geheel niet meer te gebruiken is.

En probeer de volgende keer eens wat minder uit de hoogte te praten, dat maakt discusseren wat constructiever.
Ook ik houd me professioneel hiermee bezig, vaak vanwege compliance-aangelegenheden.
Daarin ben je dus echt niet de enige.
Als je je hier professioneel mee bezig houdt, zoals jij claimt: hoe wil je procedureel een en ander inkleden? Check of de schijf pre of post 2005 is, en dan afhankelijk daarvan een vernietigingspad kiezen, of gewoon dban kiezen?

Uhhmm, dat is een moeilijke. Daarom kiest de overheid, althans waar de echt geheime dingen gebeuren toch echt voor dban met vervolgens shredden.

Welke reactie is dan dom? Degene die echt niet verder kijkt dan zijn neus lang is (en alleen maar kijkt naar een (on)betrouwbare technische optie die geldig is voor een subset), of degene die de keuze fatsoenlijk weet te motiveren?

Je krijgt jouw keuze simpelweg niet verantwoord bij een fatsoenlijke audit. No way. Je hebt geen tracking en tracing.

Het zou je ook sieren om, voordat je je in een reeds lang bestaande discussie mengt met argumenten die allang ter tafel zijn gekomen je de reacties leest. Juist omdat je helemaal niets nieuws weet toe te voegen.
24-07-2010, 12:32 door Anoniem
Door unaniem:
Door Anoniem: ....misschien dat iemand hie dit weet........

ik probeer een schijf te wissen met dban.....bijna meteen crashed het programma.
enig idee wat dat kan veroorzaken?

ik gebruik autonuke

dban geeft aan te zoeken naar usb connecties (of iets dergelijks, de standaardtekst)

en crashed.

En u verwacht zeker antwoord. Ja, daaaggg.

Waarom niet? Om er nou een nieuw topic over te openen, terwijl er al een loopt over wipen, lijkt me ook een beetje onnodig. Dit laat in ieder geval zien dat ik de zoekfunctie gebruikt heb en niet in het wilde weg loop te posten. Maar bedankt hoor.
24-07-2010, 18:27 door [Account Verwijderd]
[Verwijderd]
24-07-2010, 18:53 door ej__
Wat ik doe of laat maak ik zelf wel uit, maar wederom blijkt dat lezen moeilijk is. Ik heb mij niet uitgelaten over moderne schijven, maar ik kijk naar het bredere beeld. Namelijk dat stuk waar oude _en_ nieuwe schijven naast elkaar worden gebruikt. Dat zie je continu over het hoofd. Je spreekt over een vooroordeel, maar in je reactie geef je blijk (keer op keer) maar een stuk van de reactie te hebben gelezen, dan wel te hebben begrepen.

Prachtig proza, maar je ziet 1 feit over het hoofd:

Nog 1 keer (de tunnelvisie ligt blijkbaar bij jou!): Er zijn nog legio OUDE schijven in omloop. Die kunnen niet worden gewist met het SE commando.

Simpeler kan ik het niet zeggen.

En ik ga je niet aan je staart hangen welk overheidsorgaan ik bedoel. Dat ga ik niet publiek vertellen. Jij vertelt toch ook niet waar je werkt? Ga er maar van uit dat het een orgaan is waar uiterst vertrouwelijke data behandeld wordt. Overigens vindt er wel degelijk onderzoek plaats, je bent niet zo goed geinformeerd als je zegt. Ik wil je best off-list meer vertellen maar ik vertik het open en bloot mijn cv te plaatsen. Jij hebt daar minder moeite mee blijkbaar. Ben jij degene van anoniem internet?

EJ
24-07-2010, 18:55 door [Account Verwijderd]
[Verwijderd]
24-07-2010, 19:03 door ej__
Goh, wat een briljante reactie. Je weigert te lezen. Maar je geeft duidelijk aan dat ik mijn punt niet hoef te maken. Dat doe je zelf al voor me.

EJ
24-07-2010, 20:48 door [Account Verwijderd]
[Verwijderd]
24-07-2010, 21:06 door ej__
Door Peter Staal: EJ,

Je bent niet in staat om begrijpend te lezen, aangezien je totaal niet inhoudelijk in gaat op mijn post.
Ik ben klaar met jou.

Je kan gewoon niet tegen kritiek en weigert inhoudelijk in te gaan op zaken door je als een klein kind te gedragen, en dan heeft discusseren bij voorbaat al geen zin meer en dat weet je dondersgoed.

Waarom vermijd je mijn reacties te lezen en herhaal je je standpunt (prima standpunt hoor op een kleinigheid na:

Jij gaat niet in op 1 regel:
"Er zijn nog legio OUDE schijven in omloop."
Dat is wel het kernpunt van mijn betoog.

Voor de rest is je reactie dusdanig onprofessioneel dat het weinig zin heeft om daarop in te gaan. Je claimt met compliance bezig te zijn. Ik geloof er niets van gezien je opmerkingen.

EJ
24-07-2010, 21:44 door [Account Verwijderd]
[Verwijderd]
24-07-2010, 23:11 door ej__
Ik hoef helemaal niets te bewijzen, weet je nog? Mijn stellingen, al vanaf het begin:

Stelling 1: Secure Erase is met zekerheid niet genoeg.
Stelling 2: meervoudig overschrijven wel (zoals bijvoorbeeld dban doet)

Jij komt blijkbaar nog niet bij (grote) bedrijven waar servers best wel even langer in gebruik zijn dan de 5 jaar die je noemt. Spijtig voor jou, maar je hebt geen corporate clients. Ik kom zelfs bij klanten nog Pentium I's tegen, met gigagrote scsi schijven van maar liefst 2 Gigabyte. Wat dacht je van oudere Sun servers, er zijn er nog legio in gebruik. Zelfs Suns die al lang niet meer onder support vallen. En nee, ik ga zeker geen namen noemen. NDA. Het gaat wel om grote bedrijven. Fortune 500 bedrijven. (Semi)Overheid. Niet overal is geld om hardware iedere 3 jaar te vervangen. Is ook volstrekt overbodig. Ik heb bij overheid gewerkt waar de eis is dat er dban gedraaid wordt. Welke overheid dat is? Dat gaat je geen donder aan.

Dus ja, ik blijf maar doorzeuren. Ik geef namelijk het bewijs dat secure erase niet genoeg is. Dus ja, ik blijf doorzeuren dat je daarmee een probleem in compliance creeert als je aparte procedures voor de diverse soorten schijven gaat creeeren. Als je dat zou doen krijg je problemen met auditors. Blijkbaar heb je dat stadium nog niet meegemaakt. Ik wel.

Vind je de stelling dat secure erase niet genoeg is grotesk? Laat me niet lachen, je maakt alleen jezelf belachelijk met je verhalen. Jij hebt blijkbaar maar een heel klein deel van de wereld die ICT heet gezien. Tunnelvisie (die je mij verwijt) maakt vervolgens dat je je eigen kleine beperkte visie tot algemene waarheid verheft.

En ja oude schijven worden inderdaad meerdere malen overschreven.
En onder oud versta ik alles wat ouder is dan ~ 5 jaar.
En nee, ik kom lang niet altijd "oude" schijven tegen.
Zolang blijven servers en werkstations die ik tegenkom vaak niet ongemoeid, dus vaak zijn ze hooguit 5 a 7 jaar oud in de praktijk.

Duh.

In logisch redeneren wordt 1 bewijs van het tegendeel als voldoende beschouwd om een stelling te ontkrachten. Dat wordt bewijs uit het ongerijmde genoemd. Ik noem dat ene bewijs. Meer hoeft niet. qed.

Tenslotte merk ik nog op dat bij een hoop instellingen (zoals bepaalde banken) na de erase een fysieke vernietiging plaats vindt. Just to make doubly sure. En zo hoort het ook.

EJ
03-04-2012, 16:15 door Anoniem
HALLO JE KAN OOK NAAR :

WWW.killDisk.com


Grt; m jacobi
03-04-2012, 17:34 door regenpijp
Hallo, je hoeft ook niet oude topics naar voren te schoppen waar allang een oplossing voor is...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.