Security Professionals - ipfw add deny all from eindgebruikers to any

Vernietigen van Flash memory devices

05-01-2016, 11:50 door Erik van Straten, 20 reacties
Laatst bijgewerkt: 05-01-2016, 11:53
John Denker, iemand die regelmatig (m.i. interessante) bijdragen schrijft op de Cryptography maillist, beschrijft op zijn website hoe je Flash geheugenchips volledig onleesbaar kunt maken: https://www.av8n.com/security/private-data-storage.htm#sec-annihilate.

Vernietigen is noodzakelijk als je dusdanig vertrouwelijke informatie in Flash geheugen hebt staan (of ooit hebt gehad) dat je vermoed dat iemand kosten noch moeite zal sparen om die informatie eruit te halen, en niet kunt uitsluiten dat die persoon (of personen) het opslagmedium (of Flash-chips daaruit) in handen kunnen krijgen.

De redenen dat je Flash-geheugen niet betrouwbaar kunt wissen met software (zoals DBAN) op je PC zijn:

1) Wear-leveling zorgt ervoor dat je steeds naar een ander fysiek stukje Flash-geheugen schrijft terwijl je op de interface van het opslagmedium hetzelfde sectornummer adresseert; je weet nooit welk fysiek blok je precies overschrijft. Bovendien bevat zo'n Flash-based opslagmedium aanzienlijk meer fysieke opslagruimte dan via sectornummers toegankelijk is. Zie bijv. http://www.usenix.org/events/fast11/tech/full_papers/Wei.pdf.

2) Op Flashgeheugen gebaseerde opslagmedia kunnen een "Secure erase" commando kennen. Er bestaan echter twijfels over de betrouwbaarheid daarvan, en zonder publicatie van gebruikte algoritmes en implementaties daarvan moet je de blauwe ogen van de fabrikanten maar vertrouwen. Zie bijv. het commentaar van Peter Gutmann in http://www.metzdowd.com/pipermail/cryptography/2016-January/027801.html.

3) Elke Flash-geheugencel die je "overschrijft" kan wat "geschiedenis" bewaren, ook bekend als remanentie. Persoonlijk schat ik dit meer in als een theoretisch aspect omdat er een boel gokwerk bij komt kijken. Zie bijv. http://www.cl.cam.ac.uk/~sps32/DataRem_CHES2005.pdf.

Aanleiding voor deze bijdrage is een post van John Denker in de Cryptography maillijst: http://www.metzdowd.com/pipermail/cryptography/2016-January/027802.html.

Nb. dat is een post in eendiscussie die start met http://www.metzdowd.com/pipermail/cryptography/2016-January/027791.html (refererend naar o.a. http://www.newegg.com/Product/Product.aspx?Item=N82E16822204163, een draaiende externe schijf met "256-bit AES Hardware Encrypted Military Grade Security" - een karakterisering die cryptografie-experts vaak associëren met "snake oil" - zie https://www.schneier.com/crypto-gram/archives/1999/0215.html#snakeoil Warning Sign #7).
Reacties (20)
05-01-2016, 12:29 door Anoniem
Misschien denk ik te simpel maar: een minuutje in de magnetron zal toch ook wel werken? (en kost heel wat minder inspanning)
05-01-2016, 12:32 door Anoniem
>update<Zie net dat de magnetron methode al in het artikel wordt vermeld in de ' kleine lettertjes', maar het wordt als onpraktisch aangemerkt.
(niet mee eens)
05-01-2016, 16:04 door Anoniem
Net zo simpel als een HDD onbruikbaar maken, zelfde methode:
Openschroeven, platter eruit en met de bijl netjes dubbelvouwen.
Klaar.
SSD kan meteen "bewerkt" worden, hoef je niet eens open te schroeven,
niet te moeilijk doen met dat ingewikkelde "vernietigen".
05-01-2016, 16:29 door Anoniem
Door Anoniem: >update<Zie net dat de magnetron methode al in het artikel wordt vermeld in de ' kleine lettertjes', maar het wordt als onpraktisch aangemerkt.
(niet mee eens)
De reden daarvoor ligt hem waarschijnlijk in het feit, dat dergelijke acties de voedselveiligheid niet ten goede komt.
Mocht u meerdere e/o regelmatig flash-chips willen vernietigen, en daar specifiek een oude magnetron voor op willen offeren, heeft u wellicht een valide punt.

Het probleem is echter wel, dat dit ook bepaalde fysieke veiligheidsrisico's kan opleveren, denk aan giftige dampen, explosiegevaar, en brandgevaar.

Dat laatste heeft mij nog nooit ergens in tegengehouden, maar ik zou het persoonlijk, ook niemand willen aanraden ;)


NB: Ik heb inmiddels al wel wat SSD's vervangen, deze zet ik altijd gewoon tot de nok toe vol met films en muziek (nutteloze data), alvorens deze te formatteren. Met de schrijfsnelheden van SSD is dat een fluitje van een cent, tenzij we het over hele racks hebben natuurlijk.

Ik beschouw de OP dan ook vooral gericht op de zakelijke markt (certificering!), en niet zozeer van belang voor consumenten.
05-01-2016, 22:43 door [Account Verwijderd]
Door Anoniem: Net zo simpel als een HDD onbruikbaar maken, zelfde methode:
Openschroeven, platter eruit en met de bijl netjes dubbelvouwen.
Klaar.
SSD kan meteen "bewerkt" worden, hoef je niet eens open te schroeven,
niet te moeilijk doen met dat ingewikkelde "vernietigen".

Precies.

Het zal wel aan de verminderde zelfredzaamheid liggen van de post jaren 80 generatie, zoals die zich ook manifesteert in het onvermogen om bijvoorbeeld de fietsverlichting functioneel te houden of een waaibomenhout plankje uit de hand recht af zagen maar geloof me er zijn ook nog gereedschappen te koop (nog wel…) die niet onder de 'tools' gerekend worden.
Maar dan nog: Gereedschap voor het vernietigen van flash geheugen? Ik poep bijna in mijn broek van het lachen! Tjeemigdepeemig is dat ècht een academische opgave waar zeker meerdere IT college's aan gewijd moeten worden!?

(Pssst... alternatief voor de bijlmethode : beetje slopen, beetje zagen, in een koffiemolen van de kringloop dumpen en dan 3 keer aan het hendeltje draaien)
06-01-2016, 00:28 door Anoniem
Dat wordt weer ijverig gaatje boren (door de memorychips heen deze keer: "dust to dust"...)
06-01-2016, 12:49 door Erik van Straten
05-01-2016, 16:29 door Anoniem:
[...]
Ik beschouw de OP dan ook vooral gericht op de zakelijke markt (certificering!), en niet zozeer van belang voor consumenten.
Zoals ik schreef:
Vernietigen is noodzakelijk als je dusdanig vertrouwelijke informatie in Flash geheugen hebt staan (of ooit hebt gehad) dat je vermoed dat iemand kosten noch moeite zal sparen om die informatie eruit te halen, en niet kunt uitsluiten dat die persoon (of personen) het opslagmedium (of Flash-chips daaruit) in handen kunnen krijgen.
Daarbij denk ik niet primair aan consumenten, maar, naast zakelijke gebruikers, wel bijv. aan ambtenaren, medewerkers in de (gezondheids-) zorg en state-of-the-art onderzoekers (ook studenten/promovendi) aan universiteiten. En aan systeembeheerders.

Het vanochtend geplaatste artikel http://www.theregister.co.uk/2016/01/06/deleting_data_from_flash_drives/ verwijst naar een thread waarin de TS (in https://superuser.com/questions/371785/permanently-delete-files-from-a-flash-drive#comment-415287) schrijft:
no, I already know what files I need to delete. I dont usually put sensitive files on flash-drive anyway, but somebody in family did. I dont want to know throw away the flash-drive yet, since we are primarily using it at home, so I just wanted to delete the particular files.
Dat klinkt wel als een consument. Daarbij zou het kunnen gaan om een tekstbestand of Excelsheet met wachtwoorden, informatie waarmee iemand gechanteerd zou kunnen worden of een ingescand paspoort. Interessant ook zijn de verschillende (welgemeende - neem ik aan) adviezen in die thread (en in deze thread trouwens).

Het artikel in The Register verwijst verder naar een publicatie van 30 december 2015 over onderzoek naar "recoverable" informatie op tweedehands USB sticks, "Is Your Data Gone? Comparing Perceived Effectiveness of Thumb Drive Deletion Methods to Actual Effectiveness" van Sarah Diesburg et al.: http://arxiv.org/abs/1512.08986 (PDF download rechtsbovenin die pagina). Daaruit bijvoorbeeld:
The buyback drive marked with identifier B002 (16GB PNY drive) contained a resume, one text file with a Bitcoin wallet private key, and Litecoin wallet encryption and private key.

Dat "het beter kan" kun je lezen in de conclusie van het artikel:
7. CONCLUSION
To understand the deletion beliefs and practices of people surrendering thumb drives in exchange for money or goods, we conducted a buyback program with a survey component and compared the results to drives obtained through common markets such as eBay and Amazon Marketplace. Of interest, we found:

• The percentage of buyback and market drives that contain potentially-sensitive data in our study to be over 60%.
• No statistically significant relationship connecting the presence of potentially-sensitive data and deletion method.
• No correlation between users’ perceived versus actual effectiveness of deletion in the buyback group
• Near equal ratios of men and women surrendered drives with recoverable data in the buyback group.
• Used drives in our study contained a variety of sensitive data, including employee databases, tax returns, internal corporate documents, scanned passports, and illicit photos.

We found a general state of confusion about the effectiveness of deletion methods. Future work must be performed to remedy the situation, perhaps by better user education, more default secure sanitization policies in operating systems, built-in device mechanisms, or some combination of these solutions.
06-01-2016, 18:37 door Anoniem
3 keer alles deleten en volledig volschrijven met random data moet wel voldoende zijn lijkt me.
(Als slopen geen optie is.)
06-01-2016, 21:19 door Anoniem
2) Op Flashgeheugen gebaseerde opslagmedia kunnen een "Secure erase" commando kennen. Er bestaan echter twijfels over de betrouwbaarheid daarvan, en zonder publicatie van gebruikte algoritmes en implementaties daarvan moet je de blauwe ogen van de fabrikanten maar vertrouwen. Zie bijv. het commentaar van Peter Gutmann in http://www.metzdowd.com/pipermail/cryptography/2016-January/027801.html.

Van de Samsung SSD's weet ik dat hun Magician software een "Secure erase" optie biedt.
Op de reeds gemaakte "wear" na, gedraagt de drive zich hierna weer "als nieuw".
Je krijgt daarbij deze waarschuwing voor je neus:
http://connecteddigitalworld.com/wp-content/uploads/2011/11/Samsung-SSD-Magician-24.jpg
Dit lijkt me niets te maken te hebben met het genereren van een nieuwe encryptiesleutel voor de hele diskdrive of zo.
(negen van de tien gebruikers gebruiken de ingebouwde diskencryptie waarschijnlijk niet eens)
Dus eerder denk ik aan een speciaal commando dat de Magician software naar de drive stuurt, zodat op alle flash memory chips een "chip erase" commando wordt uitgevoerd. Daarmee is alle data toch echt compleet gewist?
Ik begrijp dus ook niet zo goed de bedoeling van de metzdowd.com-link die je had toegevoegd.

Wat nog wel een probleem kan zijn, is een drive die plotseling niets meer wil schrijven, en dus ook niets meer wil wissen. Compleet overschrijven met onzindata lukt dan ook niet meer.
Het is aannemelijk dat veel drives op een dergelijke manier zullen overlijden vanwege het "wear" -probleem.
En misschien lukt het soms ook niet meer om de encryptiesleutel die op de drive aanwezig was te overschrijven met een andere sleutel in het geval van een versleutelde drive waarbij gebruik was gemaakt van de op de drive geïntegreerde drive encryptie. (hoewel dit een aparte flash chip is, dus misschien valt het mee; maar alles kan een keer kapotgaan)

Met het oog hierop kan het een idee zijn om voor in gebruikname van een SSD software-encryptie te gebruiken voor de hele disk, zoals een Truecryptachtige fulldisk-encryptie met sterk wachtwoord om dit soort problemen te voorkomen.
Of software-encryptie toevoegen aan de ingebouwde drive encryptie, en dit dan met totaal verschillende encryptiesleutels.
Dan kan je het wel wagen om een afgedankte SSD zo naar de milieustraat te brengen, lijkt me.
Maar je zult dan wel iedere keer met twee verschillende wachtwoorden te maken krijgen.
Ieder voordeel heeft zijn nadeel.

Zo niet, dan kun je om je toch "veilig" van je SSD te ontdoen de memorychips zelf (de hardware dus) vernietigen.
Men kan dit ook zondermeer altijd doen. Maar is in de meeste gevallen misschien toch wat paranoia?...
Wat ik me ook afvraag, is of bij de verschillende chipvernietigingsmethoden geen giftige/kankerverwekkende stoffen in de lucht vrijkomen?
06-01-2016, 21:53 door Anoniem
Door Aha: zoals die zich ook manifesteert in het onvermogen om bijvoorbeeld de fietsverlichting functioneel te houden

Misschien moeten fietsen fabrikanten niet een of andere proprietary en model specifieke verlichting in de fiets inbouwen.

Volgens mij doen ze het gewoon express om te zorgen dat de klant niet alleen een fiets moet kopen, maar ook regelmatig nieuwe onderdelen.
06-01-2016, 22:38 door Anoniem
Door Erik van Straten:
05-01-2016, 16:29 door Anoniem:
[...]
Zoals ik schreef:
Vernietigen is noodzakelijk als je dusdanig vertrouwelijke informatie in Flash geheugen hebt staan (of ooit hebt gehad) dat je vermoed dat iemand kosten noch moeite zal sparen om die informatie eruit te halen, en niet kunt uitsluiten dat die persoon (of personen) het opslagmedium (of Flash-chips daaruit) in handen kunnen krijgen.
Daarbij denk ik niet primair aan consumenten, maar, naast zakelijke gebruikers, wel bijv. aan ambtenaren, medewerkers in de (gezondheids-) zorg en state-of-the-art onderzoekers (ook studenten/promovendi) aan universiteiten. En aan systeembeheerders.
En daarvan verwacht ik dan weer, dat ze dit uitbesteden aan mensen die dat snappen.
Maar je kunt nooit genoeg waarschuwen, akkoord.

Door Erik van Straten:
05-01-2016, 16:29 door Anoniem:
[...]Dat klinkt wel als een consument. Daarbij zou het kunnen gaan om een tekstbestand of Excelsheet met wachtwoorden, informatie waarmee iemand gechanteerd zou kunnen worden of een ingescand paspoort.
Vind ik moeilijk te rijmen met:
dat je vermoed dat iemand kosten noch moeite zal sparen om die informatie eruit te halen, en niet kunt uitsluiten dat die persoon (of personen) het opslagmedium (of Flash-chips daaruit) in handen kunnen krijgen.
Dat klinkt meer als Mossad / NSA / aluminium.
(/taalnazi: zéér zeldzame fout uwer zijde; het onderwerp (persoon) is bepalend voor de vervoeging (kan / kunnen) van het werkwoord. Dat doet natuurlijk niets af aan de inhoud van uw post. Daarnaast mijn welgemeende complimenten, voor uw duidelijke schrijfstijl, interpunctie en correcte taalgebruik!)

Door Erik van Straten:
05-01-2016, 16:29 door Anoniem:
[...]Het artikel in The Register verwijst verder naar een publicatie van 30 december 2015 over onderzoek naar "recoverable" informatie op tweedehands USB sticks, "Is Your Data Gone? Comparing Perceived Effectiveness of Thumb Drive Deletion Methods to Actual Effectiveness" van Sarah Diesburg et al.: http://arxiv.org/abs/1512.08986 (PDF download rechtsbovenin die pagina). Daaruit bijvoorbeeld:
The buyback drive marked with identifier B002 (16GB PNY drive) contained a resume, one text file with a Bitcoin wallet private key, and Litecoin wallet encryption and private key.
Wat dus inderdaad erg lomp is. Sowieso een thumbdrive tweedehands kopen / verkopen is wederom niet verenigbaar met de beoogde doelgroep.

Door Erik van Straten:
05-01-2016, 16:29 door Anoniem:
Dat "het beter kan" kun je lezen in de conclusie van het artikel:
7. CONCLUSION
To understand the deletion beliefs and practices of people surrendering thumb drives in exchange for money or goods, we conducted a buyback program with a survey component and compared the results to drives obtained through common markets such as eBay and Amazon Marketplace. Of interest, we found:

• The percentage of buyback and market drives that contain potentially-sensitive data in our study to be over 60%.
• No statistically significant relationship connecting the presence of potentially-sensitive data and deletion method.
• No correlation between users’ perceived versus actual effectiveness of deletion in the buyback group
• Near equal ratios of men and women surrendered drives with recoverable data in the buyback group.
• Used drives in our study contained a variety of sensitive data, including employee databases, tax returns, internal corporate documents, scanned passports, and illicit photos.

We found a general state of confusion about the effectiveness of deletion methods. Future work must be performed to remedy the situation, perhaps by better user education, more default secure sanitization policies in operating systems, built-in device mechanisms, or some combination of these solutions.
Tegen lompigheid is geen kruid gewassen. Mijn punt is, dat je die doelgroep écht no-way-never-nooit-niet gaat bereiken met deze info.
Maar ik waardeer de moeite (anders zou ik ook niet reageren).
Wellicht zou het een optie zijn, mediadragers voortaan van een korte 'handleiding' te voorzien?
Of een hyperlink naar een pagina met goede informatie?


Voorts: ik deel je mening m.b.t. het gevaar van "vergeten data," het kan niet vaak genoeg gezegd worden dat Flash-memory anders omgaat met data dan reguliere HDD's, maar ik mis het uiteindelijke nut.
Veruit de meeste security.nl-lezers acht ik reeds in het bezit van deze kennis te zijn, en de rest interesseert het geen reet.
Maar, wederom, beter één keer te veel, dan één keer te weinig waarschuwen. Dat dan weer wel!


Plus, belangrijke data standaard versleutelen natuurlijk, dan doet heel dit issue er niet meer toe.
07-01-2016, 12:55 door Anoniem
Lola
lo lo lo lo Lola
lo lo lo lo Lolaaa

Girls will be boys, and boys will be girls.
It's a mixed up, muddled up, shook up world,
Except for Lola.
Lo lo lo lo Lola.

Lola
lo lo lo lo Lola
lo lo lo lo Lolaaa

Put that disk in the co co co co colaaa

Lola
lo lo lo lo Lola
lo lo lo lo Lolaaa
07-01-2016, 15:10 door Anoniem
Het is weer eens wat nieuws. Ik heb hier als consument voornamelijk te maken met USBs die juist niet meer hun data toegankelijk willen maken, oftewel door de kinderen mishandelde USBsticks en zelfs een MP3 speler die niet meer aan te spreken is. Ben wel benieuwd of een onverlaat hier de data nog af zou kunnen halen als ik ze gewoon weggooi, en zo ja, zou ik graag weten hoe ;-) want dan kan ik dat zelf proberen.

(Als de NSA nou een data retrieval service zou bieden aan het gewone publiek, wat een credits zouden ze daarmee verdienen!)
07-01-2016, 17:52 door Erik van Straten
06-01-2016, 21:19 door Anoniem: Van de Samsung SSD's weet ik dat hun Magician software een "Secure erase" optie biedt.
Probleem: je weet niet precies wat dit doet, je kunt het niet controleren en dus weet je ook niet zeker of het echt werkt. Op security nieuwssites heb ik veel te vaak gelezen dat encryptie niet werkte zoals geadverteerd. Bij zeer gevoelige informatie (wat dat is moet iedereen maar voor zichzelf uitmaken) kun je ervoor kiezen om het zekere voor het onzekere te nemen, vandaar mijn bijdrage bovenaan.

06-01-2016, 21:19 door Anoniem: Wat ik me ook afvraag, is of bij de verschillende chipvernietigingsmethoden geen giftige/kankerverwekkende stoffen in de lucht vrijkomen?
Ik vermoed dat dit erg meevalt. Zeer fijn slijpsel kan zich echter in longblaasjes vastzetten; vooral inerte materialen, die niet oplossen of eruit etteren kunnen lang blijven zitten en daardoor mogelijk kanker veroorzaken. Maar ook kunnen stoffen zeer giftig zijn; bijv. beryllium poeder (ook de legering met koper) heeft een zeer lage MAC-waarde (zie https://nl.wikipedia.org/wiki/MAC-waarde, voor Be zie https://en.wikipedia.org/wiki/Beryllium#Precautions). Maar ik vermoed dat Beryllium nauwelijks wordt gebruikt in gangbare halfgeleiders. Het gebruikte soldeer hoort tegenwoordig loodvrij te zijn (ROHC). Tenzij je dag in, dag uit, Flash-chips gaat afslijpen verwacht ik geen gezondheidsrisico's - maar garanties geef ik niet.

06-01-2016, 22:38 door Anoniem:
Door Erik van Straten: dat je vermoed dat iemand kosten noch moeite zal sparen om die informatie eruit te halen, en niet kunt uitsluiten dat die persoon (of personen) het opslagmedium (of Flash-chips daaruit) in handen kunnen krijgen.
Dat klinkt meer als Mossad / NSA / aluminium.
Zie mijn reactie onderaan deze bijdrage.

06-01-2016, 22:38 door Anoniem:
Door Erik van Straten: dat je vermoed ...
(/taalnazi: zéér zeldzame fout uwer zijde
Touché! Ik vermoed (nu wel zonder t) dat je gelijk hebt ;-) Dank voor de complimenten!

06-01-2016, 22:38 door Anoniem: Tegen lompigheid is geen kruid gewassen. Mijn punt is, dat je die doelgroep écht no-way-never-nooit-niet gaat bereiken met deze info.
Als er maar 1 iemand is die wat aan mijn bijdrage heeft, ben ik al tevreden. Bovendien hoop ik dat lezers met andere/alternatieve slimme/practische/veilige oplossingen komen.

06-01-2016, 22:38 door Anoniem: Wellicht zou het een optie zijn, mediadragers voortaan van een korte 'handleiding' te voorzien?
Of een hyperlink naar een pagina met goede informatie?
Dat is zeker een goed idee, maar ik moet bekennen dat ik zelf zelden handleidingen (vaak slecht vertaalde vodjes) lees van dat soort dingen, die meestal vooral waarschuwen voor inslikken door kinderen jonger dan 3 jaar en dergelijke.

06-01-2016, 22:38 door Anoniem: Plus, belangrijke data standaard versleutelen natuurlijk, dan doet heel dit issue er niet meer toe.
Absoluut. Maar als je, bijv. als systeembeheerder, met USB-sticks rondloopt, kom je altjd systemen tegen die jouw encryptiesoftware niet ondersteunen. Het gemak dient dan de mensch...

07-01-2016, door Anoniem: Ik heb hier als consument voornamelijk te maken met USBs die juist niet meer hun data toegankelijk willen maken, oftewel door de kinderen mishandelde USBsticks en zelfs een MP3 speler die niet meer aan te spreken is. Ben wel benieuwd of een onverlaat hier de data nog af zou kunnen halen als ik ze gewoon weggooi, en zo ja, zou ik graag weten hoe ;-) want dan kan ik dat zelf proberen.
Niet alleen de NSA doet aan "data recovery". Zodra mensen bereid zijn om geld te betalen om data van een defecte gegevensdrager terug te krijgen, zullen er diensten onstaan die zich daarin specialiseren. Maar dat betekent ook dat een vinder of een dief van zo'n gegevensdrager bij zo'n bedrijf kan claimen de rechtmatige eigenaar te zijn. En ongetwijfeld bestaan er ook louche bedrijven die het zo nauw niet nemen van wie een device is.

Even Googlen leverde bijv. op: https://www.youtube.com/watch?v=Njzgl6xPOJs (m.i. een fraai filmje) en https://www.youtube.com/watch?v=BwvsbUOKGLY en zo zijn er, zo te zien, nog veel meer.
07-01-2016, 22:55 door Anoniem
Door Erik van Straten:
06-01-2016, 21:19 door Anoniem: Van de Samsung SSD's weet ik dat hun Magician software een "Secure erase" optie biedt.
Probleem: je weet niet precies wat dit doet, je kunt het niet controleren en dus weet je ook niet zeker of het echt werkt. Op security nieuwssites heb ik veel te vaak gelezen dat encryptie niet werkte zoals geadverteerd. Bij zeer gevoelige informatie (wat dat is moet iedereen maar voor zichzelf uitmaken) kun je ervoor kiezen om het zekere voor het onzekere te nemen, vandaar mijn bijdrage bovenaan.
Wat slecht van mij, helemaal over deze post heen gelezen.
Er zijn nogal wat issues bekend met "secure-erase" software van fabrikanten. Soms werkt het niet op meerdere partities (recovery-partitie is een bekend voorbeeld), soms werkt het niet met GPT, soms kan het alleen overweg met NTFS, soms worden "lege" cellen niet overschreven. Bijna altijd krijg je dan een onbegrijpelijke foutmelding; zo kan Samsung de melding geven dat de betreffende drive "frozen" is, wanneer deze niet over een MBR beschikt. En kom er dan maar eens achter wat er precies aan de hand is! (Of klik op OK, in de veronderstelling dat het gelukt is *kuch*)
Ik sluit me wat dat betreft dan ook aan bij Erik van Straten.


Door Erik van Straten:
06-01-2016, 21:19 door Anoniem: Wat ik me ook afvraag, is of bij de verschillende chipvernietigingsmethoden geen giftige/kankerverwekkende stoffen in de lucht vrijkomen?
Ik vermoed dat dit erg meevalt. Zeer fijn slijpsel kan zich echter in longblaasjes vastzetten; vooral inerte materialen, die niet oplossen of eruit etteren kunnen lang blijven zitten en daardoor mogelijk kanker veroorzaken. Maar ook kunnen stoffen zeer giftig zijn; bijv. beryllium poeder (ook de legering met koper) heeft een zeer lage MAC-waarde (zie https://nl.wikipedia.org/wiki/MAC-waarde, voor Be zie https://en.wikipedia.org/wiki/Beryllium#Precautions). Maar ik vermoed dat Beryllium nauwelijks wordt gebruikt in gangbare halfgeleiders. Het gebruikte soldeer hoort tegenwoordig loodvrij te zijn (ROHC). Tenzij je dag in, dag uit, Flash-chips gaat afslijpen verwacht ik geen gezondheidsrisico's - maar garanties geef ik niet.
De meeste problemen zijn te voorkomen door het gebruik van PBM (Persoonlijke BeschermingsMiddelen); handschoenen (bijtende stoffen), stofmasker (stof), en een bril (wegspringende delen).
Echter, wanneer men zelf gaat boren, slijpen of andere verspanende technieken toepast waarbij frictie optreedt, kan de temperatuur van materialen dermate hoog oplopen, dat deze gasvormig worden.
Deze gassen stollen (desublimeren - verrijpen) vervolgens, en vormen stofdeeltjes die dermate klein zijn, dat deze makkelijk door een stofmasker heendringen, en vervolgens diep in de longen doordringen, of zelfs via de huid binnen kunnen dringen.

Tevens kunnen gebruikte materialen onder invloed van verhoogde temperatuur met elkaar gaan reageren, met alle mogelijke gevolgen van dien (intoxicatie, brand of explosie).
Datzelfde is dus -logischerwijs- ook van toepassing op het gebruik van een magnetron, hoog voltage, of de open haard.
Klinkt misschien vergezocht, maar zolang ik het niet uit kan sluiten, kan ik het ook niemand aanraden.
Sowieso zijn alle kool-waterstof verbindingen (kunststoffen) schadelijk voor de mens, de meeste zijn carcinogeen (kankerverwekkend), of mutageen (aantasten van erfelijk materiaal), afgezien nog van de metalen die zijn gebruikt.

De meeste van de meest schadelijke grondstoffen mogen inderdaad niet meer worden gebruikt, maar dat is geen garantie, zeker niet voor producten uit bijv. China (alle respect, maar als dat al gebeurt met melkpoeder voor babyvoeding...)

Voor de mensen die dat allemaal maar kul vinden, prima, maar Google dan eens op e-waste India of iets dergelijks.
Quote:Dangerous recycling operations:
For the approximately 20% of discarded electronics that are collected in the name of recycling, it’s estimated that between 50 to 80% of them never really get recycled, but instead are exported to developing countries, a much more profitable disposal method. In the electronic waste hubs of China, Vietnam, India, Pakistan, Philippines, Ghana, and Nigeria—which lack the infrastructure to safely manage hazardous waste—electronic components are openly burned, soaked in acid baths, dumped into rivers, or stockpiled for scrap recovery, creating serious environmental and health impacts due to the toxic lead, cadmium, barium, beryllium, mercury, and BFRs contained in the products. When many of these brominated flame retardants are burned, the emit deadly dioxin and furans, which workers and nearby residents may inhale, or which may land on crops and grass, and be absorbed via the food chain.

Ik vind persoonlijk, een aantal van de bovengenoemde opties, nogal overeenkomen met de gebruikte processen in dergelijke landen.


Door Erik van Straten:
06-01-2016, 22:38 door Anoniem:
Door Erik van Straten: dat je vermoed ...
(/taalnazi: zéér zeldzame fout uwer zijde
Touché! Ik vermoed (nu wel zonder t) dat je gelijk hebt ;-) Dank voor de complimenten!
Hahahaha no offense, wand tad gebeurtd mij ook wel eens.
And credit where credit's due.


Door Erik van Straten: Als er maar 1 iemand is die wat aan mijn bijdrage heeft, ben ik al tevreden. Bovendien hoop ik dat lezers met andere/alternatieve slimme/practische/veilige oplossingen komen.
+
Dat is zeker een goed idee, maar ik moet bekennen dat ik zelf zelden handleidingen (vaak slecht vertaalde vodjes) lees van dat soort dingen, die meestal vooral waarschuwen voor inslikken door kinderen jonger dan 3 jaar en dergelijke.
Dat siert je, en het is ook mijn gedachte, bij dat 'handleiding'-idee.
Bovendien staan wij Nederlanders er nu eenmaal om bekend, dat wij eerst lekker zelf gaan prullen. Die handleiding wordt meestal alleen gebruikt om te bepalen waarom iets kapot is gegaan ;)


Door Erik van Straten:
06-01-2016, 22:38 door Anoniem: Plus, belangrijke data standaard versleutelen natuurlijk, dan doet heel dit issue er niet meer toe.
Absoluut. Maar als je, bijv. als systeembeheerder, met USB-sticks rondloopt, kom je altjd systemen tegen die jouw encryptiesoftware niet ondersteunen. Het gemak dient dan de mensch...
Absoluut 110% mee eens.
[/rant]Om nog niet eens te beginnen over het "Heb je een watervaste stift?" "Ja hoezo?" "Nou, dan ik kan ik dat wachtwoord gewoon op de stick zetten, wel zo makkelijk..." "Serieus? Maar 12345 is toch niet moeilijk te onthouden?"
(Letterlijke discussie tussen collega en teamleider, over een stick met cliënt-gegevens, afgelopen jaar. Ik lag helemaal dubbel (grotendeels door schaamte) en ben vervolgens maar eens gaan babbelen met onze facilitair manager. Die kon er minder hard om lachen gelukkig.)[/rant]


--------------------------------------------------


Door Anoniem: Het is weer eens wat nieuws. Ik heb hier als consument voornamelijk te maken met USBs die juist niet meer hun data toegankelijk willen maken, oftewel door de kinderen mishandelde USBsticks en zelfs een MP3 speler die niet meer aan te spreken is. Ben wel benieuwd of een onverlaat hier de data nog af zou kunnen halen als ik ze gewoon weggooi, en zo ja, zou ik graag weten hoe ;-) want dan kan ik dat zelf proberen.
Wat Erik van Straten schrijft, plus:
Vaak is het, in dergelijke gevallen, niet de data-drager, maar de connector die het begeeft.
Dan kun je de chip dus, theoretisch gezien, overzetten naar een andere connector en alsnog de data uitlezen.
Dat is natuurlijk wel het betere knip-plak-scheld-en-pruts-werk, maar ik kan melden dat ik het met een reguliere HDD, meermalen, voor elkaar heb gekregen, zowel privé als voor een oud-werkgever.
In het geval van een leuke bitcoin-wallet, zou ik die moeite wel nemen in ieder geval.


--------------------------------------------------


NB:
Ik heb zojuist geprobeerd een USB stick (Tails) onbruikbaar te maken d.m.v. een elektromagneet (omgebouwde 380V motor van 3kW). Ik voelde de sleutels bewegen in mijn broekzak, dus krachtig genoeg lijkt me.

Resultaat: een nog steeds prima werkende, bootable USB met Tails.
Ik heb Tails gebruikt, om de data integriteit te controleren, want 1 ontbrekend bitje zou al een probleem kunnen zijn bij een bootable OS, in tegenstelling tot bij bijv. mediabestanden.
En ja -natuurlijk- heb ik de data voor- en achteraf even gehasht, er is geen verschil.


Ik blijf er dan ook bij, dat je Flash-geheugen, het beste tot de nok toe vol kan zetten met onbelangrijke data, alvorens deze te formatteren, als zijnde consument. Bij grote volumes, (vooral op oude USB), kan dat wel lang duren natuurlijk.
Als professional (aansprakelijkheid), zou ik een gespecialiseerd bedrijf aanraden.
(Of het aan je kinderen geven en zeggen dat ze er héél voorzichtig mee moeten zijn, dat werkt natuurlijk ook. Maar verder zijn ze wel heel lief hoor!)
08-01-2016, 10:47 door Anoniem
USB disks/flash wissen met elektromagneten? Hoe kom je daarbij?

Het enige dat echt en effectief werkt is shredden. Voor bedrijven een prima oplossing. Er zijn zat bedrijven die dat voor je deur komen doen.
08-01-2016, 12:58 door Anoniem
Door Anoniem: USB disks/flash wissen met elektromagneten? Hoe kom je daarbij?

Het enige dat echt en effectief werkt is shredden. Voor bedrijven een prima oplossing. Er zijn zat bedrijven die dat voor je deur komen doen.
Lezen is geloven, meten is weten.

Een USB-stick bestaat niet alleen uit Flashgeheugen, maar ook uit andere onderdelen, welke wellicht wél vatbaar zijn voor magnetisme. Vervolgens ga je dan iets proberen, als het werkt ga je het reproduceren + onderzoeken (etc. etc.) -> vooruitgang / kennis vergaren. De inwendige ruimte van mijn opstelling is te klein voor een SSD, anders had ik dat ook nog geprobeerd.

Ik kom daar dus bij uit nieuwsgierigheid; daarnaast is er niet veel wetenschappelijk onderzoek naar gedaan / over gepubliceerd.

Shredden is een optie, zoals ik ook al aangaf.
DIKKE VETTE GROTE "MAAR" : shredden is niet het vernietigen van data, shredden is het vernietigen van data-dragers.
Kleine nuance, groot verschil, want dat is dus lang niet altijd effectief, ook niet voor bedrijven, denk aan logs op een server bijvoorbeeld.

Nogal zonde om hele racks te shredden, om wat data te verwijderen, niet dan?
08-01-2016, 14:53 door Anoniem
Door Anoniem:
Door Anoniem: USB disks/flash wissen met elektromagneten? Hoe kom je daarbij?

Het enige dat echt en effectief werkt is shredden. Voor bedrijven een prima oplossing. Er zijn zat bedrijven die dat voor je deur komen doen.
Lezen is geloven, meten is weten.

Een USB-stick bestaat niet alleen uit Flashgeheugen, maar ook uit andere onderdelen, welke wellicht wél vatbaar zijn voor magnetisme. Vervolgens ga je dan iets proberen, als het werkt ga je het reproduceren + onderzoeken (etc. etc.) -> vooruitgang / kennis vergaren. De inwendige ruimte van mijn opstelling is te klein voor een SSD, anders had ik dat ook nog geprobeerd.

Niet erg om te proberen inderdaad, maar je realiseert je hopelijk het risico op een vals-positief in de redenering:
Stel DAT er andere onderdelen in de stick inderdaad kapot gegaan waren van je magneet, maar NIET het geheugen zelf .

Dan had je mogelijk (maar onterecht) de conclusie getrokken dat een magneet je data _vernietigt_ .
Nee, die zijn dan alleen heel veel moeilijker toegankelijk geworden - genoeg om de buurjongen of toevallige vinder te ontmoedigen, maar niet genoeg voor serieus belangrijke data die de chips uitsoldeert en uitleest.

(en in de context van slijpen, boren, magnetronnen hier is het doel blijkbaar om de data ook voor serieuze recovery te vernietigen).


Ik kom daar dus bij uit nieuwsgierigheid; daarnaast is er niet veel wetenschappelijk onderzoek naar gedaan / over gepubliceerd.

Prima, leuk testje - hoewel er m.i. weinig reden was om aan te nemen dat je iets zou bereiken op halfgeleiders met een normaal en statisch magneetveld . En het scheiden van 'data totaal weg' vs 'controle logica kapot' niet eenvoudig is.


Kleine nuance, groot verschil, want dat is dus lang niet altijd effectief, ook niet voor bedrijven, denk aan logs op een server bijvoorbeeld.

Nogal zonde om hele racks te shredden, om wat data te verwijderen, niet dan?

Als je een zaal vol afgeschreven servers gegarandeerd en 100% moet schonen van data zou je daar best op uit kunnen komen.
Misschien is het nog net de moeite waard om disken/ssd's eruit te schroeven voor de grondige shredbehandeling,en de rest recyclen, maar de resterende waarde van servers die 3-5 jaar gedraaid hebben is erg laag.
En dat geldt nog meer voor harddisken (of SSDs).
Als thuishobbyist denk je "zonde" , en "even paar uurtjes DBAN erover" , als je een hele zaal moet doen en 100% zeker wilt weten dat alles weg is, is de shredder of de oven heel aantrekkelijk.
08-01-2016, 19:02 door Anoniem
Door Anoniem: ... Dan had je mogelijk (maar onterecht) de conclusie getrokken dat een magneet je data _vernietigt_ .
...
Prima, leuk testje - hoewel er m.i. weinig reden was om aan te nemen dat je iets zou bereiken op halfgeleiders met een normaal en statisch magneetveld . En het scheiden van 'data totaal weg' vs 'controle logica kapot' niet eenvoudig is.
Zie mijn post. En met een beetje multimeter en wat fabrieksspecificaties (vooral daar zit hem de lastigheid) kom je daar wel degelijk achter. Ik meet ieder chipje door, schematisch volgorde, contactje voor contactje, als dat moet. 2x wel te verstaan. Maar dan niet bij dat stickie dat ik geprobeerd heb, want dat is volledig versmolten met het omhulsel (om bepaalde zaken uit te sluiten).

Ik doe dat soort dingen liever, dan dat ik dat allemaal ga uitleggen, want; "statisch magneetveld " is werkelijk hilarisch, die twee termen zijn namelijk het exact tegenovergestelde: https://nl.wikipedia.org/wiki/Magnetisch_veld#Elektrische_en_magnetische_velden


Door Anoniem:
Kleine nuance, groot verschil, want dat is dus lang niet altijd effectief, ook niet voor bedrijven, denk aan logs op een server bijvoorbeeld.

Nogal zonde om hele racks te shredden, om wat data te verwijderen, niet dan?

Als je een zaal vol afgeschreven servers gegarandeerd en 100% moet schonen van data zou je daar best op uit kunnen komen.
Misschien is het nog net de moeite waard om disken/ssd's eruit te schroeven voor de grondige shredbehandeling,en de rest recyclen, maar de resterende waarde van servers die 3-5 jaar gedraaid hebben is erg laag.
En dat geldt nog meer voor harddisken (of SSDs).
Als thuishobbyist denk je "zonde" , en "even paar uurtjes DBAN erover" , als je een hele zaal moet doen en 100% zeker wilt weten dat alles weg is, is de shredder of de oven heel aantrekkelijk.
Huh? Even opnieuw:
* Het topic is secure-erase van flash-geheugen
* De doelgroep is lezer van security.nl
* Een sluitend, makkelijk antwoord voor consumenten, is er nog niet. Zeker niet softwarematig, dat moet je dan maar gewoon vertrouwen...

En mocht iemand er over twijfelen, een magneet (een elektrodynamisch veld dus, ik zit nog steeds te grinniken) werkt dus niet bij het verwijden van data. Wél bij een HDD, niet bij flash-geheugen.


Goeiemorgen!
08-01-2016, 22:56 door Anoniem
Door Anoniem:
Door Anoniem: ... Dan had je mogelijk (maar onterecht) de conclusie getrokken dat een magneet je data _vernietigt_ .
...
Prima, leuk testje - hoewel er m.i. weinig reden was om aan te nemen dat je iets zou bereiken op halfgeleiders met een normaal en statisch magneetveld . En het scheiden van 'data totaal weg' vs 'controle logica kapot' niet eenvoudig is.
Zie mijn post. En met een beetje multimeter en wat fabrieksspecificaties (vooral daar zit hem de lastigheid) kom je daar wel degelijk achter. Ik meet ieder chipje door, schematisch volgorde, contactje voor contactje, als dat moet. 2x wel te verstaan. Maar dan niet bij dat stickie dat ik geprobeerd heb, want dat is volledig versmolten met het omhulsel (om bepaalde zaken uit te sluiten).

Ik doe dat soort dingen liever, dan dat ik dat allemaal ga uitleggen, want; "statisch magneetveld " is werkelijk hilarisch, die twee termen zijn namelijk het exact tegenovergestelde: https://nl.wikipedia.org/wiki/Magnetisch_veld#Elektrische_en_magnetische_velden


Je overschat jezelf een beetje denk ik. Of je onderschat echt goede chip reverse engineering opties. Of je criterium ligt lager dan "net zo goed als de chip afslijpen" .

Een multimeter en een datasheet zijn niet voldoende om te constateren "er kan door helemaal niemand geen data meer gelezen worden van deze flash chip" . Misschien wel om te constateren dat er alleen wat logica kapot is,of constateer je nog net "de chip doet niet meer helemaal normaal als je hem gewoon aansluit" .
Voor dingen met een kloksignaal en protocollen is "pootje voor pootje met een multimeter" overigens , laten we zeggen, "beperkt" .

Je hebt mensen die chips laag voor laag afpellen om ze te reverse engineeren (google 'focussed ion beam' ). Dat is een andere orde van "kan _echt_ niet gelezen worden" .

Een statisch magneetveld is helemaal niet raar - het is veld wat je uit een permanente magneet krijgt.
Oftewel "dB/dt = 0 " .
En waarom maakte ik het voorbehoud van een normaal en (min of meer) statisch magneetveld : omdat een veranderende magnetische flux door een geleider een stroom zou opwekken in die geleider , die wellicht wel schade aanricht - of dat zelfs via (ohmse) verhitting doet.
Met de heel korte geleiders in een USB stick, geen abnormaal sterk veld (denk 20T supergeleidende magneet) en het ongeveer statische veld (misschien 50Hz in je motor) valt van dat mechanisme weinig vernieling te verwachten in een paar chips op een klein printje.

Maar laat me ook eens lachen, leg eens uit waarom een veld met dB/dt = 0 geen statisch veld genoemd wordt - en door wie niet ?

Dat het magneetveld zijn oorsprong vindt in een stromende elektrische lading (in een permanente magneet op quantum schaal) maakt niet dat het veld niet statisch is hoor.


Door Anoniem:
Kleine nuance, groot verschil, want dat is dus lang niet altijd effectief, ook niet voor bedrijven, denk aan logs op een server bijvoorbeeld.

Nogal zonde om hele racks te shredden, om wat data te verwijderen, niet dan?

Als je een zaal vol afgeschreven servers gegarandeerd en 100% moet schonen van data zou je daar best op uit kunnen komen.
Misschien is het nog net de moeite waard om disken/ssd's eruit te schroeven voor de grondige shredbehandeling,en de rest recyclen, maar de resterende waarde van servers die 3-5 jaar gedraaid hebben is erg laag.
En dat geldt nog meer voor harddisken (of SSDs).
Als thuishobbyist denk je "zonde" , en "even paar uurtjes DBAN erover" , als je een hele zaal moet doen en 100% zeker wilt weten dat alles weg is, is de shredder of de oven heel aantrekkelijk.
Huh? Even opnieuw:
* Het topic is secure-erase van flash-geheugen
* De doelgroep is lezer van security.nl
* Een sluitend, makkelijk antwoord voor consumenten, is er nog niet. Zeker niet softwarematig, dat moet je dan maar gewoon vertrouwen...

topic : ok
doelgroep : ja duh - het staat op security.nl .Als je impliceert dat het dus alleen over consumentenschaal gaat , wel, je introduceerde zelf het aspect van racken vol servers met data die gewist moest worden. Sommige lezers zijn mogelijk ook professioneel bezig met security.
makkelijk : ook al zou het gewerkt hebben, een gehackte elektromotor zit bij mij al ruim boven de "consumenten" schaal . Ik heb al moeite om een stevige hamer onder 'consumenten' gebruik te schalen. Ik kom genoeg bij mensen die dat (net als een behoorlijke schroevendraaier of combinatietang) gewoon niet in huis hebben.

softwarematig : voor de echt gewone consument zou mijn advies zijn : formatteren, helemaal vol zetten met rommel (muziek, films), en dan weer formatteren . 99% goed genoeg, en het risico dat er net in de reserve sectoren (paar % van het volume ) data bijft hangen die dan ook nog een beetje belangrijk is neem je dan maar. De data van de gewone consument is uiteindelijk ook niet ZO kritisch.
Dit is uitvoerbaar en controleerbaar ("net zo veel data als de stick groot is") , ook voor de prototypische tante truus.


En mocht iemand er over twijfelen, een magneet (een elektrodynamisch veld dus, ik zit nog steeds te grinniken) werkt dus niet bij het verwijden van data. Wél bij een HDD, niet bij flash-geheugen.

Goeiemorgen!

Ik adviseer je wat meer over elektromagnetisme te lezen, en bij voorkeur de engelstalige pagina's. Je trekt een verkeerde conclusie uit een ietwat verwarrend gebruik van een nederlandse term die zonder goede definitie geintroduceerd wordt.
Ik kon overigens niet vinden in welke praktijk die term voor magneetvelden echt gangbaar is . Google vindt verdacht weinig praktisch gebruik ervan - alleen wat woordenboeken en publieksencyclopedien .
('static magnetic field' daarintegen is een normale term in allerhande publicaties over bv MRI )

Ik ben trouwens ook ietwat skeptisch over hoe bruikbaar een extern magnetisch veld van normale sterkte nog is om HDDs echt te wissen. Het materiaal op de disk heeft een enorm hoge coercitiviteit . (oftewel : is heel moeilijk te [ont]magnetiseren).
De schrijfkop heeft een heel groot voordeel van de extreem korte afstand - een externe magneet moet dat met heel veel brute kracht compenseren.

https://www.nsa.gov/ia/_files/government/MDG/EPL-Degausser.pdf
(ook zonder wissen van de data kun je de harddisk al fysiek beschadigen - ik denk dat je met name de koppenarm met z'n sterke magneet mechanisch sloopt. )
- ok: HDDs wissen met een magneetveld kan, maar je moet wel wat meebrengen - een luidsprekermagneet erop leggen doet 't 'm niet [meer]

Even terug naar je vrolijke avond :

Een statisch <xyz> veld is gewoon een veld wat niet verandert in grootte of richting, en is ook voor magneetvelden een heel normale term.
Dat het magneetveld zijn bron heeft in een stroom van elektrische lading doet daar niet aan af - als dat een gestage stroom lading zonder verandering is zal het magneetveld statisch zijn - en zo genoemd worden.

Fijne leesavond .. en nacht.. en morgen !
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.