Merken

Sicheres Löschen von Daten auf SSDs

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
wenn die letzten Menschen vielleicht noch strömen paar Worte zur Einleitung auf einer Seite ärztlich bekommen auf der Frost 20 17 schön dass Sie alle hier seid und durch so zahlreiche zu früherer Zeit zum 1. Vortrag eingefunden hat n wenn ich dieser Vortrag gefällt wovon ich ausgehe würde ich gerne und bitten im Anschluss nur noch den Vortrag zu bewerten traten Vortragsprogramm und Feedback zu unterlassen haben was uns als hilft bei der Auswahl von Liedern und von dem es besonders geklappt hat wobei ich mir nächsten Vortrag sehr sicher bin dass ein sehr positives mit er wird wir als Thema ein Jahr immer sehr aktuelles wir beschäftigen schon oder seit vielen Jahren hat man verschiedene Techniken um Festplatten zu löschen und um unser nächster Vortragender der Alex Neumann vom Reptilien aus Aachen hat seine beschäftigt er Opfer um und und vor allem nicht diese Methoden auf SSDs anwendbar sind und mir das ich ich bitten am großen Applaus für Alex ja auch von mir nur
sowie deren doch zum Diesel sehr frühen Stunde hin gefunden haben heute soll es darum gehen die wir für uns eine Methode gefunden haben Daten sicher auch es ist dies zu löschen und warum das vielleicht gar nicht so einfach ist wie es im 1. Moment klingt ganz kurz ein
bisschen was uns wir findet Ratios des durch sind auch spezialisiert machen das jetzt schon seit 2004 als eine ganze Weile also deutlich auch bevor es ist es aber auch zu Ende trotz angekommen sind und dann ja Penetrationstest ist so sind wir weltweit unterwegs und machen immer wenn sich ein bietet auch ein bisschen Forschung IT-Sicherheit Bereich das ist nicht unser Haupt Focus aber manchmal bietet sich das auch an je nachdem was man indes finden oder was wir so selber an Herausforderungen dann haben die sich uns stellt ja gerade kurz noch mal was ist denn trotz
ist ist das für uns ein Penetrationstest tatsächlicher Angriff auf dem Produkt oder ein Netzwerk mit dem Ziel das zu erreichen was auf keinen Fall passieren darf das ist also bei einem Onlineshop oder meiner Webseite wo man jetzt Waren erwerben kann sind das so Sachen wie die Benutzer Passwörter und sind das Sachen die dir der SSL preiset Key am oder so Dinge wie Adressen Emailadressen Passwörter von Benutzern Kreditkartennummern das sind so Dinge die ja wir regelmäßig in Penetrationstest zugreifen können an und diese Daten müssen wir sicher wieder löschen denn nach so einem ein die die sind auf unserem System während der Laufzeit gespeichert nachher müssen wieder wieder weg und das muss ich Kunden auch garantieren können das heißt wir haben während des
Inflationsziels die Ausformung dass Soldaten anfallen
manchmal kann man das auch nicht vorhersehen dass dann plötzlich eine Webseite auftauchen wird die Kreditkartennummern enthält sie Frauen enthält die man eigentlich gar nicht speichern sollte man die das ja wenigstens in in meinem Browser kennt das heißt wir haben schon dafür gesorgt dass die einzelnen Kunden Projekte sind voneinander getrennt sind und wie die einzeln löschen können den und nahm auch schon mal Rückfrage das heißt wir das schon jetzt nicht zum Ende eines Pendels komplett alle Daten schmeißen weg und eine gewisse Zeit in der wir die Daten auch auf Leben und Spitzen nach 2 Wochen werde dann sicher gelöscht bisher war das kein Problem mit Festplatten da weiß man dann es eine Studie dazu so wenn man früher hat man gesagt man muss
Daten auf Festplatten immer mehrfach schreiben das ist aktuell wohl nicht mehr so also ab 80 GB ist dann die Daten Dichte so hoch dass man auch mit einmaligen überschreiben mit sehr hoher Wahrscheinlichkeit nicht mehr wiederherstellen kann das auch immer mal ausprobiert fordern weil es auf die Empfehlung des BSI das heißt mit Festplatten keine Probleme Zeiten für von 3 Jahren die Herausforderung wir wollten neue etwas anschaffen neue Arbeitsgerät in die ganzen Kollegen hat mich des Themas angenommen ganzen Kollegen sind zu mir kommen sagt er aber es ist dies das wird schon was soll denn das alles schneller und schöner und besser und wir können viel effizienter arbeiten wenn man sie mal angeguckt wie ist das denn mit den Daten löschen auf ist dies das kann doch eigentlich gar nicht so schwer sein zunächst mal eine Definition was für uns sicheres Löschen bedeutet das ist ein sehr vom ist
unwiederbringlich das heißt selbst wenn ich mich jetzt entscheide ich lösche irgendwelche Daten ich lösche den Container für ein Projekt und dem morgen jemand eine Waffe an den Kopf hält im Zweifelsfall und sagt stellt es bitte wieder er selbst dann soll ich nicht alleine sein dass wieder herzustellen das ist eine sehr starke eine sehr starke Definition von sicheren Löschen ist aber der Anspruch den wir an uns selber haben das heißt hat da mal zum Sohn Häufchen fotografiert was unsern Shredder normalerweise fehlt das ist für uns unwiederbringlich das wäre vielleicht noch wiederherstellbar man wahnsinnig viel Aufwand treibt aber in der Praxis ist das eben nicht so war ist
ja das heißt unser Angreifer Modell das ich wieder aus dem PEN definiert man vor mit denen dann ein Angreifer Modell wir haben ein Angreifer der physischen Zugriff auf das System und die 1. die ist sehr gut darin sich kennt sich mit Elektronik aus der hat die Passwörter des Benutzers nicht das selber bin mein eigenes Passwort das sich 2 Wochen vor jeden Tag eingegeben hat das weiß ich noch und die Annahme ist ich lösche irgendetwas und direkt danach möchte ich selber es wiederherstellt das das stärkste angreifen oder was ist eigentlich alles was wir für uns aber auf der Liste stehen so auch bei Festplatten ist das noch eine
Festplatte wir haben Bürger das meist 512 beiden ist das Ganze intern organisiert haben in
irgendeiner Form Partitionen oder ob man das ist mit LVM oder irgendeinem anderen vor der Manager noch macht aber irgendwie sind diese Blöcke der Festplatte in verschiedene Bereiche aufgeteilt ich hab da Dateisysteme drin das sind Dateien drin die in verschiedenen Werken je nachdem wie groß sie sind dann ein die können auch darlegen wie man sieht hat es zum Beispiel die Datei 10. gelbe da sind einfach 6 Blöcke die irgendwo verteilt die das Dateisystem wird diese Datei zugeordnet hat ja wenn ich ne ganze Festplatten
löschen möchte dass es relativ einfach ich kann im Prinzip und physisches zerstören es immer möglich aber ich kann auch das gesamte den Datenspeicher überschreiben eines von der Linux oder oder wie es die mit Idee ich kann auch die Löschfunktion des Laufwerks verwenden dass man sich auf icq ist am und zerstören fällt an auch sowas wie dicke außen also dass man wirklich den die Magnetschichten einmal komplett durcheinander wirbelt damit sind die Daten dann auch weg ist die Sie das ein bisschen
anders aus die einen Flashspeicher das heißt das sind vor allem keine mechanischen und keine magnetischen Komponenten mehr dran beteiligt was für Benutzer mal schön ist dass eine sehr schnelle Datentransferrate man hat wahlfreien Zugriff ohne Latenz da musst keine Lesekopf wenn er sich bewegen sondern man kann da einfach direkt zugreifen haben den Nachteil ist dass es diesen 120 GB aufstehen ist am meisten zu 140 umgestellt und damals ein gewisses Ober Provisioning wo die Hersteller in die Geräte mehr Speicher einbauen als das Gerät nach außen freigibt und das als man auch als Benutzer von außen beschreiben kann so 1. diese SSDs verhalten sich wie Festplatten das geht doch genauso haben in der Regel die gleichen Anschlüsse es gibt aber es ist dies die verhalten sich in Richtung Betriebssystem erstmal wie Festplatten das kann doch nicht so schwer sein gut
gucken wir mal nach weil wir da gibt wie sie für Bürger die ich hab bei denen auch eine Frage was man da machen kann wurde so ist dies angeschafft haben und intensive sagen die ja man kann das Löschen dann sollte man dieses sich liebe es Funktionen verwenden und anschließend nochmal mit Zufallszahlen schreiben aber auf der
anderen Seite unter Sicherheit wird immer sagen Sie aber dass die SSDs und USB-Sticks sich gar nicht sicher löschen lassen das heißt auch dass es die sich nicht so ganz sicher was ist denn da jetzt entfliehen möchte zumindest für pro Jahr was was hätten wir für Möglichkeiten von den Festplatten in gut für das verstörende meines kleinen geschreddert und die Speicher ICS auch klein genug wechseln ok ich kann man immer machen verbrennen oder Thermit ist auch eine Option am Überschreiten des gesamten Speichers ist schon was schwieriger ich hab ihm gesagt als eine 120 GB draufsteht 140 drin wenn ich aber nur 120 überschreiben was ist denn mit den letzten GB sind die beschriebenen nicht überschrieben was ist denn damit und je nachdem welchen SSD-Hersteller man fragte ob das mit Consumer oder eine neue Server Enterprise ist dies sind diese Speicherbereich wieder mehr dran sind das ist ganz erheblich also das kann bis also 25 bis 50 Prozent der angegebenen Speichergröße es nochmal extra verbaut das machen die Hersteller damit das Gerät länger hält und damit es schnell sein kann und bleibt die letzte Möglichkeit ich sagen Gerät selber bitte lösche ich sicher das ist ja nichts anderes das hat jemand mal ausprobiert in 2011 ein Forscher aus in der Investi ti auf San Diego so weit ich weiß das das ganze vorgestellt und hat sich überlegt ob kaufen jetzt meinen ganzen Haufen ist dies ist schon paar Jahre eher beschreiben da Daten drauf schreiben jeden Block einzeln und zwar so dass wenn man den Dampf von einem einzelnen Block bekommt man sicher sagen kann ok das war noch 15 und habe in dieser Zeit geschrieben was ich schreiben so eindeutige Signaturen der haben anschließend für Sie sich über ist durch Zuweisen dem Paper geht es darum verschiedene Methoden an von Festplatten auf ist es auszuprobieren und unter anderem haben sie sich über ist probiert sie haben auch mehrfach zu verschreiben probiert alles was man so kennt man anschließend die verschickt sie direkt ausgelesen das heißt ja nicht von der Platine
ist die unter gelötet haben eigene Hardware entwickelt und haben die dann direkt ausgelesen anschließen geguckt wenn ich diese Blöcke ich weiß wie die aussehen ich weiß wie der Fingerprint eines jeden Blocks ist kann ich die wiederfinden und einmal festgestellt dass das ab der 7. Juli wär ist zumindest für die 1. diesen 2011 die untersucht haben fehlerhaft implementiert war das ist die Art man sie da
diese beiden diese beiden schwarzen Blöcke das ist übliche Bauform für ältere Flash MC ist die SUP 48 dann die einfache Sockel genommen die kann man auch fertig kaufen mit gleich kurz brauchen kann man das direkt auslesen das haben sie damals benutzt
und wenn ja das Ergebnis im Prinzip was sich ist kann man zwar machen aber es gab es ist dies die anders das einfach überhaupt nicht gemacht haben sagt Yassin über ist alles prima durchgeführt alle Daten sind weg die Daten noch vollständig da die andere ist die wieder angesteckten konnten das Dateisystem lesen das heißt du richtig zu dem Zeitpunkt so richtig konnte man sich da auch nicht darauf verlassen das heißt es ist dies verhalten sich wie Festplatten als nicht ganz hoch gut Löschen von Tradition und Dateien am nächsten Krise zumindest Dateien Partitionen ,komma doch genauso löschen immer schon das ganze Gerät nicht die löschen
können und was hatten wir bei Partitionen auf Festplatten die sind gut abgegrenzt hab da diese Menge von Werten ich hab da verschiedenfarbige Partition wo Partitionen eigenes Dateisystem meistens damit auch wieder Unterschiede aber ich kann im Prinzip sagen ganz genau welche Blöcke gehören zu welcher Partition und kann hergehen und alle diese diese Blöcke die zu einer bestimmten Tradition gehören die kann ich am Stück überschreiben zum Beispiel mit Nullen das hat den charmanten Vorteil dass auch Daten die ansonsten so übrig bleiben und temporäre Dateien Metadaten es gibt ja auch schon an den Dateisysteme die zunächst einen ganz anderen Speicherbereich das ganze Schreiben das bleibt ja alles liegen das ist das was man üblicherweise vergisst wenn man sich sagt ich habe Dateien muss weg und einfach so tun wie weit oder sowas benutzt was hat
nur die Blöcke der Datei überschreibt und das heißt also insgesamt mit Tradition des einigten ganz gute Einheit um zu löschende Dateien abzuwägen mit dem nach muss ich das wirklich vorher überlegen was man so ne Datei mit dem Word-Dokument was man vom Kunden kriegt man das 1. Mal auf Laufwerk C gelandet ist dann kriegt man das da hat eigentlich nicht so gut wieder runter wie sieht das aus sicher aber das Bild von Ihnen eingeblendet welches die ganze Partition überschreiben
möchte zum Beispiel die blaue endlich hat er werde diese Bürger aus meinem verstehen sagt mir ganz genau ich dazugehören kann die einfach überschreiben jetzt sinnvoll mit großen X dann weiß ich ziemlich sicher dass diese unformatierten Blöcke da auf jeden Fall wächst wie sieht das mit Dateien aus das weiß
ganze Partitionen am üblicherweise haben Dateisysteme kein Interface um einzelne Blöcke zu einer Datei zu finden das gibt es noch für die aktuellen Blöcke einer Datei aber nicht für die Blöcke die Datei vielleicht während des Schreibvorgangs früher mal kappt hatte man damit mit würden beispielsweise Datei irritiert dann liegt auch immer so dass Word-Datei an da ist der gesamte Inhalt sowie der Verlauf eventuell noch immer mit drin die 1. noch einfach so das heißt nach der findet man im Dateisystem auch gar nicht das heißt diese temporären Kopie dabei sich einfach nichts tun würde kann sein dass die auf der Platte sind kann sein dass die nur schon gelandet sind ich hab sie schnell genug wieder gelöscht als dass sie gar nicht auf der Platte landet sind darüber weiß ich einfach gar nichts denn weiterhin hab ich das Problem dass Dinge wie Dateinamen meistens in Metadaten von falls es denn abgedeckt werden und da hab ich bisher noch gar nicht drüber geredet wie kann man denn nicht diese Mieter Datenblöcke dies ja auch irgendwo gibt überschreiten und wird nicht so sein nach Zeit insgesamt sehr schwer das heißt eigentlich was unser Fazit so das Löschen von Dateien und Partitionen ist so einfach gar nicht möglich nicht mal auf Festplatten denn ich weiß einfach nicht welche temporären Daten sind dann noch übrig ich einfach nicht gesehen aber es gibt so ein paar Ideen dass man anfängt den freien Speicher der Partitionen dann nochmal zu füllen das heißt ich löschte Datei und anschließend schreibe ich große Dateien mit lauter Nullen so dass hoffentlich der gesamte Speicherplatz der Partition und damit alle Bürger die irgendwann mal Teil der Datei gewesen sein könnten überschrieben sind so richtig hundertprozentig ist das
aber auch nicht das mögen wir zumindest nicht wenn es um Kundendaten geht von dem ich im Grunde mit gutem Gewissen sagen möchte diesen gelöscht die sind wirklich weg das heißt eigentlich kann ich dazu nicht so richtig gut machen hat hat das jedoch aufgemalt angenommen
ich möchte derzeit Zedlerschen löschen da müsste ich erstmal die Blöcke der Datei überschreiben von Diensten des kennen dann kann ich die Datei im Dateisystem löschen und dann müsste ich den gesamten freien Speicher einig auffüllen um eventuelle Kopie man sieht dass da ganz unten rechts da ist noch ein C da vielleicht vor mal Daten jederzeit sie drin dass ich den hat auch mit der ja es es ist
es noch ein paar mehr Besonderheiten als ich eben erwähnt habe denn die präsentieren sich in Richtung Betriebssystem auch wieder als Menge von können jeder Block in dem physischen Flashspeicher kann aber nur ein einziges Mal geschrieben werden und um das Ganze dann wieder zu löschen um einen Block wieder leerzumachen kann ich nicht einen einzelnen Block löschen oder nicht muss die gesamte Seite zu nennt sich das ist auch eine Menge von Platten wieder physisch zusammen sind die muss ich kurz mit dem Prinzip Spannung anlegen ist aber die ganze Seite also eine Menge von Blöcken gelöscht das nächste Problem ist dass es die sich drum kümmern müssen dass sie den Flashspeicher der verbautes möglichst gleichmäßig ausnutzen denn so Flash Speicher hat so aus Nippon 2. kann ich dann paar Zahlen ist man kann so 10 bis 15 Tausend mal schreiben dass man so alte Flash Speicher ICS ist das ist aber jetzt für den Finnen
Dateisystemen wie FAT 32 was am Anfang des Geräts seine Tabelle hat welche Dateien sind vorhanden und jedes Mal wenn ich irgendetwas ändere diese 1. Blöcke neu geschrieben werden dann hab Probleme dann angehen diese Blöcke sehr schnell kaputt hat man am Anfang gesehen bei USB-Sticks die keine besondere Technik dafür hatten dass diese bekam Anfang speziell behandelt wurden sondern diese USB-Sticks relativ schnell kaputt gegangen weil das Dateisystem über die 1. Berge neu geschrieben hat und irgendwann geht es dann los das Babits feststecken dass man da jetzt nicht mehr zu 1 machen kann seinen verstecken und dann ist das ganze kaputt SSDs sollen unendlichen Datensicherheit Aspekt haben die Festplatten das heißt es ist die muss ich selber darum kümmern ihren Flashspeicher nicht zur Führung hat möglichst gleichmäßig auszunutzen wie macht sie das mehr sie hat einen eine indirekt tionsebene nennt sich vielleicht ich länger The Elder komme gleich auch noch mal drauf um im Prinzip dem Benutzer nach außen vorzugaukeln ich habe hier eine Menge Blöcke Nummer 1 bis 1000 aber intern hab ich erstens viel mehr und zweitens wo die denn jetzt möglich jeden physischen Flashspeicher das ändert sich immer das heißt wenn ich
jetzt eine SSD habe man sich da wieder die Blöcke wie bei der Festplatte man sieht auch ich habe 10 Tabelle namens ft ich möchte ein großes X in Block Nummer 3 schreiben dann sucht sich die SSD irgendeine Flashblock aus der gerade jetzt er ist also hellgrau malt meint er schreibt das Xtra 1 machten Eintrag in seine FDL Tabelle im Block Nummer 3 liegt jetzt an dieser Stelle das heißt wenn ich jetzt in das rauslesen möchte würdigte ist die sagen diese Block 3 die Kuppel der Tabelle nach ist es aus dem Fläschchen lieferten die Daten zurück wenn ich das mache was man mir ist dies tut um Dateien zu überschreiben erschraken y darein sieht man der hatten ganz anderen Speicherbereich ausgewählt und hat einfach ist in diesem Fall diese indirekt Ebene von der Tabelle umgesetzt auf das y man sieht hier auch schön dass X ist weiterhin vorhanden welches Block 3 lese bekomme ich y aber das ist es weiterhin der genauso wenig noch was reinschreibe sieht man hier schattiert dargestellt diese Blöcke sind quasi beschrieben also nicht mehr enthalten alte Daten nicht kann aber von außen gar nicht zugreifen war die einzige Methode die ich habe ist es die Zusagen diese Block 3 und ob der halten wir Tabelle nach und sieht ok da muss ich jetzt an eine bestimmte Stelle gut wie ist
das wenn ich jetzt dieses die Situation habe ich habe Daten überall geschrieben die vielleicht nicht verwendet wurde ich hab ne ganze Menge ja belegte Blöcke keine freien Blöcke noch 2 freie Blöcke und sonderbar aber 4 Stück schreiben A B C D in Sie die SSD ok ich hab zu wenig Lehrer Bürger wäre also eine ganze Seite einen ganzen Bereich der gerade nicht benutzt wird und kann jetzt da meine Daten reinschreiben das die das übliche Vorgehen das versucht eine SSD aber so zu machen dass das nicht passiert wenn der Benutzer gerade eine schreit Anforderung hatten das Problem ist das wir von seiner Seite dauert relativ lange das heißt es ist die 4. intern schon Garmisch politschen durch sie löscht vielleicht ist oben rechts dargestellt eine weitere Seite während der Benutzer gerade gar nicht schreibt und organisiert intern ihre Daten um das heißt selbst die SSD hat jetzt Daten verschoben sie ja sogar Kopien erzeugt von den ich als Benutzer von außen überhaupt nichts weiß heißt ich weiß nicht was die ist die tot ich weiß nicht wann sie es tun ich weiß nicht wie viele Kopien da noch bleiben so und das kann
man auch noch weiter machen so wie es die versucht immer auch noch möglichst viele gleichmäßig aneinander liegende Blöcke leer zu haben wir da kann sie direkt reinschreiben das geht schnell und das Leben dort wie gesagt lange so
das heißt die Folgen für ist es denn das es so ungefähr der Forschungsstand wo ich dann war ich da erst mal gesagt haben es ist es auch für die überhaupt einsetzen können weiß man nicht so genau an das heißt das Überschreiben von Daten funktioniert nicht das ist das 1. Problem das nächste Problem ist die es dies erzeugen Kopien von Daten und selbst wenn nicht überschreiten könnte selbst wenn ich an die Stelle schreiben könnte ich immer noch das Problem dass da viel mehr Speicher drin ist als sich eigentlich von außen sehe das heißt
ich würde auch durch Überschreiben wie jetzt wirklich die Daten löschen können gut kleiner Exkurs nochmals Realitätsabgleich wie realistisch ist das denn dass ein Angreifer da tatsächlich also jemand der
nicht selber das Wiederherstellen wollte ich bin eventuell selber der Angreifer wie realistisch ist denn das sich jetzt aus diesem 4 Staaten wieder bekomme mehr man mal kurz geguckt bei Aldi
Express das ist eine chinesische Seite wo man sehr viel Elektronik kaufen kann und hier ist ein dargestellte 128 Dollar bekommt man so ein Programm der Adapter für mein Fleisch das ist eine übliche Bauweise für SSDs für Flashspeicher da bekommt man auch schon die üblichen 48 Adapter für diese älteren Flash-Bausteinen direkt mit dabei das heißt man kauft sich diesen Adapter das sieht ungefähr so aus kann man den den
Speicher IC nachdem aus Blüten müssen Heißluftpistole kann man da einfach einsparen können ganz bequem auslesen da es auch komplett schon das
3. Mal verschiedene aber dabei da ist auch schon das was
dabei eine macht das heißt er braucht man eigentlich nicht und sich Speicher in CS haben einen zumindest unter Speicher ICE-Hersteller standardisiertes Interface das heißt man steckt denn da einfach rein sagt die sorgte auch gucke mal da hab ich einen versteht sie erkannt dass die Seitengröße man sieht dass da rechts auf dem Bild ein bisschen ich das jetzt mal aus da hab ich dank der Daten es gibt auch noch verschiedene andere Doktor BDA
63. anderer Sockel der bei kleinen es ist dieses M 2 ist dies zum Beispiel gerne verbaut wird das gibt es auch fertig wenn man da noch ein bisschen mehr klickt dann sieht man auch die bewerben das explizit mit es ist eigentlich egal ob der Spieler Speicher ICI schon eingelötet war oder nicht wir haben da spezielle Pins die das auf jeden Fall immer können und schönen Kontakt haben dass man auf jeden Fall aus kann das heißt das reine Auslesen der Daten ist gar nicht so schwierig da investiere ich weiß nicht 50 Dollar überwiesen Programmier Adapter hab ne sorgte dafür dienen der zumindest und legten damit der Daten gibt aber natürlich noch das Problem das muss man natürlich auch dabei sagen dass die ist die Hersteller da eine ganze Menge auch interner Datenstrukturen auf den ist dies haben meistens sind die Flash Seiten die man so nach außen rausgekommen sind kleiner als die die internen im Verstand verwenden weil der Verwaltungsinformationen ablegen und man muss dann halt auf das was in den Nieren was der SSD-Hersteller dann dafür sich gemacht hab ich hab auch mal SSD-Hersteller angefragt in dem Fall war mal
kommt die sich des Problems bewusst dass Leute Daten löschen können müssen Sie haben eine Arbeitsgruppe gegründet in dem man aber wenn man nicht Speicherhersteller ist leider so nicht reinkommt und es gab im letzten Jahr noch kein Ergebnis dieser Arbeitsgruppe die man zumindest so von außen sieht das heißt ja die haben Sie gesagt weil sich nichts über gut ansonsten kann man da sagte sie kann man den Programm Adapter dazu Künste
und da setzt man das Ganze dann rein wenn man Angreifer ist n bisschen tiefere Taschen hat kann man auch einfach Datenrettungsunternehmen beauftragen haben auch mal geguckt was die üblichen Datenrettungsunternehmen so anbieten in dem Fall ist das jetzt hier Kroll die sagen auch dass die Daten retten können von fast allen ist die 1. das heißt da ist zu erwarten dass es vielleicht eine Kooperation zwischen ist den Herstellern und den Datenrettungsunternehmen gibt dass die Dokumentation vielleicht bekommen oder spezielle Form des bekommen mit dem man die Daten daraus rausgekommen selbst wenn in dem vielleicht kann zwischen Lea hat noch kein kein Eintrag mehr da ist das heißt zu insgesamt das ist zwar nicht so einfach die Daten da wieder rauszukommen aber so wahnsinnig schwer und so so ja Hexenwerk ist das auch nicht so wahrscheinlich ist ein bisschen nass das läuft auch ein bisschen Geduld hinaus meine haben muss und das als
Zwischenfazit meine These wäre Löschen von Partitionen Dateien die genauso heißt auch nicht so wichtig dann meist einen Punkt also sind ist dies unsicher als Festplatten dann schauen wir mal an
es gibt man sie interessante Eigenschaft und denen ,komma nun Einsicht 2 7. gab wo das Betriebssystem ist die mitteilt der Benutzer hat eine Datei gelöscht diese Blöcke gehörten zu dieser Datei die brauch ich jetzt nicht mehr das ist das was meine Festplatten nicht braucht weil Festplatten wünschen Blogschreiber und die her in einem Dateisystem nicht mehr verwendet da ist der fast das einfach Block bleibt dort bestehen ich kann auch weiter Daten auslesen der Forensik wird das sehr gerne benutzt wenn man dann in den PC hat die Festplatte hat und dann aus den die aktuellen Dateisystem nicht benutzten Blöcken und die alten Daten daraus zu kratzen Carving nennt sich das Ganze und das ist ein großer Bereich der Forensik die sich damit beschäftigen dass sieht man auch wenn man sich mal so Tools anschaut dafür Bein es ist ist das anders wenn ich ne SSD vom Betriebssystem her Teile der Block wird nicht mehr benötigt dann kann ich danach die Daten nicht mehr lesen aktuelle ist dies haben da einen Standard
für den sich im ICE auf der Krim das heißt so weil ich der ist die aber mitgeteilt habe dass der Block nicht mehr benutzt wird dann liefert die SSD obwohl sie vielleicht Internet Daten sogar noch hätte noch 0 auf Lesezugriffe zurück die Daten sind zwar immer noch gespeichert ich hab vom Betriebssystem her aber erstmal keine Möglichkeit der dranzukommen in dem Fall weiß ich aber einfach leider nicht was es die damit getan habe gesagt ich brauch das nicht mehr sie gibt es nicht mehr raus was sie damit tut keiner in dem Fall sieht das so aus beschreiben 3 in also wir schreiben X in
Block 3 der gibt Eintrag das Betriebssystem teilt die mit es wird nicht mehr benötigt ich hab also weiterhin dieses X gespeichert und komme nun zurück aber die Daten sind eventuell noch da reicht uns leider auch nicht aber das ist eine besondere Eigenschaft die hat man an den Vorteil
dass nämlich diese Dinge die man in der Forensik auf Festplatten früher gemacht hat wie eben dieses Karin also mehr gelesen die im Dateisystem nicht verwendet wurde weiter Daten zu rekonstruieren das ist deutlich aufwendiger ich erst mal die 1. die davon überzeugen mussten proceed genau das was unser Angreifer vorhin versucht hat nämlich verstrickt auslesen eventuell an vom Betriebssystem her aber komm ich da erst mal so direkt nicht dran dieser Taschen Stelle kann ich nur sagen diese Block 3 1 kommt hat nun zurück das hilft und Forensiker nicht so wirklich an das betrifft aber auch so Dinge wie das Wort Dateien Kopien die Volt erzeugt hat das Wort falls die halt auch Inhalte enthalten das heißt wenn ich jetzt mal Schauer was kann so ne Nummer werde ich jetzt ja eingedrungen bin in tions des kann es zum Beispiel auch wie wir das bei passiert ich bin Administrator auf einem bestimmten Rechner wenn der eine SSD hat und dieses ist schön dass gab eingeschaltet ist hab ich das Problem dass ich wirklich nur die aktuellen Daten sehe und nicht alte Daten das ist
für die Forensik eine Herausforderung für uns als jemand der der nicht möchte dass der alte Daten überhaupt lesbar sind ist das sogar eher einen Vorteil also es ist diesen um sich als Festplatten auch nicht wirklich der Fall dass es in diesem Song zwischen
den für uns in dieser sicherheitstechnisch unausgewogen weil auf der einen Seite hab ich das so temp Dateien werden ein bisschen besser auf der einen Seite ich weiß aber nicht was ist denn mit meinen Daten und was was macht man wenn man nicht mehr weiter weiß dann verschlüsselt meine verstoßen sehr viele Daten auch alle unsere Daten die wir für Kunden in den Tests haben mit Festplatten war das auch kein Problem es gibt unter Linux ein ein Standard für Festplattenverschlüsselung nennt sich flugs an der im Prinzip erlaubten ihre Passwörter zu haben für eine bestimmte Partition für einen bestimmten Container am auf Festplatte ist kein Problem ich habe am Anfang der
Tradition einlud dessen Daten gespeichert bisschen Crypto damit man das härter macht verschiedene Passwörter auszuprobieren und im Prinzip brauch ich um eine Partition zu entschlüsseln ein Passwort ich brauche der Parameter die der Nutzer stehen und ich brauche so Daten aus einem Keith Lord und damit kann ich ein Master Key entschlüsseln wenn ich jetzt eine von diesen beiden jetzt obenstehenden dienen entsorgen kann das heißt entweder das Passwort oder die Daten aus den Logs dann kann ich diese Entschlüsselung nicht machen egal wie viele Daten nachher sind dass es bei Festplatten wichtig wenn ich ne 4 Terabyte-Festplatte habe und die schnell löschen möchte dann reicht es mit sehr hoher Wahrscheinlichkeit dass wirklich am Anfang diesen Feldern überschreiben und dann kann ich mir sicher sein wenn diese weg ist dann kann es auf jeden Fall nicht mehr entschlüsseln weil ich die entsprechende Parameter nicht aber ich diesen Kiessler nicht mehr habe das Problem ist
dass auch dieser Herr da natürlich auf eine SSD gespeicherte wurde Wärme eben gelernt ist dies bezeugen Kopie machen Gabels College das heißt selbst wenn ich mir das Trennende ist die sage ich möchte jetzt diesen Fehler am Anfang komplett Entsorgung dabei nicht ich sie vielleicht Bausteine Auslese dann 5 Kopien oder so was der 1. das Paper geschrieben hat zu dem Untersuchung von SSDs mit dem aus auswirken die
haben bis zu 15 Kopien auf den also 15 Kopien eines einzelnen Blocks im Speicher irgendwo gefunden die es die während ihrer kurzen Zeit die sie zwischen dem beschreiben und dem auseinanderbauen noch am Rechner war die Hand hatte selber erzeugt das heißt es kann auch sein dass von diesem her da noch Kopien erzeugt sind deswegen kann ich mich da nicht richtig drauf verlassen unsere Idee war jetzt was versuchen wir denn wir müssen jetzt irgendwie mal das Dilemma herauskommen weil dauerhaft Festplatten einsetzen wäre einen eine Möglichkeit ist aber jetzt auch nicht so richtig schön es ist ja schon es ist dies haben auch Vorteile in in sibility alle Kollegen wollten das natürlich auch gerne haben deswegen haben uns mal angeguckt ,komma vielleicht das Passwort oder woanders speichern und sind dann darauf gekommen dass es viele Laptops und mittlerweile auch fast alle
anderen PCs ein TPM-Chip eingebaut haben dass es vor 10 15 Jahren mal in der Open-Source-Community auch sehr verschrieben worden weil es da Bestrebungen gab das als sehr geschlossenes System zu bauen dann stellt sich aber raus dass dieser TPM-Chip auch einige Teile hat die man sehr gut benutzen kann dies unter Linux auch ja gut benutzbar sind mittlerweile unter anderem gibt es da ein Modul das wenn sich nvram da ist ein bisschen Speicher also wirklich wirklich ein bisschen an Speicher für Schlüssel das ist so für Verschlüsselungs Sachen gedacht Windows Festplattenverschlüsselung oder legt dort abgelegt wird im Speicherbereich kann man auch noch auf gewisse Weise schützen das den lesbar ist wenn ein bestimmter Punkt Loderer geblutet hat dass wir uns aber alles gar nicht so wichtig wichtig war es gibt dort speichert es unabhängig von meiner SD und den kann es sicher löschen das sind nämlich wirklich das muss man sich als kleines IP-Com vorstellen und das 1 zu 2 Kilobyte Speicher es ist wirklich nicht viel für uns reicht's aber aus man kann ist er den Zugriffsschutz per Passwort versehen das heißt wenn ich es hinbekommen auf einem unserer Arbeitswelt glaubst haben eine andere -minus ist so zum zu beenden da ist und das Passwort nicht drin das heißt man kann das auch nicht so einfach auslesen es war unsere Idee gespeichert einfach ein Teil Passwort in diesem TPM-Chip bei das Gemüt wegschmeißen das heißt wir setzen also wir setzen Verschlüsselung ein in einen Container zum Beispiel für einen Penetrationstest und setzen das Passwort aus 2 Tei Passwörtern zusammen nämlich ein Passwort was ich als Benutzer eingebe was lange unsicher ist und den 2. zufällig generiertes Passwort was auch noch mal lang genug ist um alleine schon sehr sicher zu sein und das speichere ich in TPM-Chip das wird bei der Eingabe des Benutzerpasswort automatisch angehängt und insbesondere bekommt der Benutzer dieses Passwort nicht angezeigt dass hat den weiteren Vorteil dass man nicht mal bei einem bei einem Kunden bin und jetzt eine Präsentation halte mein Passwort für diese Daten die für die Präsentation brauche dort eingebe und 14 Angreifer der Kamera montiert hat die einfach meine Eingabe mitliest und anschließend diese Partition löschen und damit auch dieses TPM Passwort lösche der kann der Angreifer noch so viel Daten aus meinem Flash auslesen selbst wenn er mein Passwort hat oder ich mich selber noch dran erinnere dann bekommt dann kommt an die
Daten nicht ran weil in dieser signifikanter Anteil des Passworts aus dem TPM-Chip fällt das eine implementiert als Erweiterung für kurze dazu genutzt haben sich dann also aus ich wieder
mein Passwort eines TPM wird das 2. Passwort was also was neu gewählt wird pro Partition das wird dann daraus gelesen und dann kann ich mit den Daten auf der die noch gespeichert sind meinen Master Key entschlüsseln und ihnen die Entschlüsselung von gut mein Fazit insgesamt für euch
heute ist man mit SSD sind keine Festplatten gerade wenn es darum geht nicht nur schnell Daten zu speichern sollen diese Daten auch eventuell wieder los zu werden sei durch darüber im Klaren was ist euer Anwalt vom Modell das ist was anderes wenn ich ein Arbeitslaptop auf Reisen dabei habe als wenn ich eine SSD im Sommer habe aber das betrifft auch so Bereichen Datenschutz zum Beispiel das wenig
Daten von Kunden speichere Daten von Bewerbern speichere dann haben diese Leute eventuell einen Anspruch diese Daten auch korrigiert oder gelöscht zu bekommen dann muss man halt schauen wie weit muss das gehen reicht das wenn die 1. die die Daten liefert muss ich wirklich die aus dem Flash komplett entfernen das ist wirklich wichtig da muss man sich mal Gedanken darüber machen und viele Leute ab sofort vergibt das 2. Mal halten viele Leute sind sich dessen nicht bewusst dass es ist es einfach ganz anders sind gut es ist diesen Festplatten haben große Unterschiede
darüber hab ich jetzt ne ganze Weile was erzählt wenig Daten wirklich unwiederbringlich löschen möchte so nach unserer Definition soll sehr sehr schwer sein das die Daten wiederherzustellen dann ist dass es die es so erst mal direkt nicht möglich an ist aber möglich wenn man 10 TPM-Chip benutzten 2. Passwort dort ablegt das ganz in kurzer das integrierte kurze 1 gibt es einen Patch der habe aufgetaut veröffentlicht die URL ist dann gleich auch noch mit wenig lag Folie nachher auch hoch da kann man sich das ganze anschauen es gibt für kurz nach 2 in die Idee und das ist glaube ich jetzt den letzten Tagen auch schon mal passiert dass da jemand die leider die wir geschrieben haben
da direkt mit integriert dass man das demnächst auch dann vielleicht aus dem Standard Prozent ab dann hat dass das nicht wie auch immer unser konnte dann selber herrschen müssen das muss nicht sein als insgesamt sind damit ist es deutlich besser geworden denn ich habe diesen Schutz von temporären Dateien ich muss mich nicht so genau drum kümmern dass ich wirklich alle temporären Objekte wirklich habe solange es einen Container noch gibt denn das macht es die für mich die weg die wurde bis ich an Sie Dateien an ,komma schon mal deutlich für das Problem ist dass wenn wir auf Dauer
mit es mit Festplatten auch bekommen es gab so zwischendurch mal so hybride Systeme es hat dies das 1. Mal dass dies werden natürlich immer häufiger eingesetzt ich glaube dass wenige Leute im Raum noch in der Tat haben keine SSD drin verbaut wird eher die Ausnahme wahrscheinlich sein an es gab diese Rubrik Produkte kleinen Flash-Speicher kombiniert habe mit der Festplatte da weiß man leider gar nicht so viel drüber weil das alles die Festplatte als Blackbox auch macht was da in den Flashspeicher passiert wir haben das Problem dass Festplatten ein ein ähnliches Problem bekommen denn wenn man Festplatten an anguckt die 4 Terabyte und größer sind diesen das häufig mittlerweile SMR Geräte SMR schielt Magnetic Recording wo im Prinzip die Datenspuren so wahnsinnig eng zusammengelegt werden umso eine hohe Datendichte zu erreichen dass sich nicht eine einzige Spur löschen kann weil das dient neben dem dran die 8. Stunde nebendran dran liegen auch direkt mit löschen würde und da hab ich plötzlich genau die gleiche physische Limitierungen wie
beim Flash ich kann nicht ein Alsenblock löschen soll ich muss eine Seite löschen das üblicherweise so Größenordnung 2 bis 4 Megabyte wobei ein ein Block in der Regel 512 Byte sind was heißt vielmehr und bei Festplatten deshalb genau so sein dass die hat auch so als ich 5 oder 8 oder 16 MB am Stück die neben liegen Spuren die kann ich nur am Stück löschen ich kann sie nacheinander beschreiben euch hat ein ähnliches Problem das hat alte Daten da drin liegen bleiben da ist noch nicht so ganz raus wie das Ganze funktioniert es gibt da verschiedene Methoden diesen diesen dieser Art von Datenablage zu managen zum einen kann das die Festplatte selber machen da ist es dann genauso wie wir es ist es ich weiß nicht viel drüber es gibt hybride Modi und es gibt auch einen Modus dass man sagt macht der Brust das heißt der große kümmert sich dass es auf diesen speziellen 16 immer dann die Daten auch weggeräumt werden also was da hätte man dann ein bisschen Kontrolle darüber da hab ich es nicht reingeschaut aber da wird es prinzipiell ein ähnliches Problem geben gut das war mein Vortrag so bei vielen Dank für Ihre Aufmerksamkeit ich hab da
unten die Folien verdient generell gibt es
auch dem Stand von uns wenn fragen ob da trifft den ich auch auf jeden Fall zwischendurch noch mal und wir vor dem auch dem da ein Twitter-Account und ja abgefragt werden der war aus geh und die Frage was mache ich denn wenn ich jetzt als private Nutzer meinen Laptop verkaufe was ist denn die sicherste Methode dar dass die Daten zu sichern also ich würde wenn ich meinen PC verkaufe ich wird einfach die Daten nicht mit verkaufen 2. eine günstiger Einstieg und es ist die begünstigen neue reinstecken das wäre das sicherste kann man ein ganzes Laufwerk möchte dann ist es in Kiel über ist funktioniert ganz gut für die meisten Fälle an wenn du das machen würdest wie ich dann zu den es die auch verschlüsselt das heißt dann bräuchte man mal das Passwort aber sie vielmehr ist es eine gute Methode um ein ganzes Laufwerk zwischen das ist nur wenn man jetzt mit so viel beten jeden Tag arbeiten muss um meine Daten speichert ist das mit dem Sieg über ist eine Sache wenn es
physisch zerstört eine SSD immer drauf 8. dass man die vielleicht schützt auch mit zerstört weil sonst das die Partikelgröße klein ist hätten auf genau also die privat für Privatleute ist das ein größeres Problem das ist aber auch jetzt schon seit fast 20 Jahren so was bekannte Namen bekannter von mir angefangen auf eBay Festplatten zu Verkauf einzukaufen um mal zu gucken dann teilweise auch im Rahmen eines Kurses eine Union mal zu gucken was findet man denn auch so Festplatten das heißt dass Leute Daten löschen bevor sie Datenträger verkaufen es sowieso eher selten denn es gibt aber es von Live USB-Stick diese für Daten löschen gedacht sind die unter anderem auf sich im Westen machen das wird auch beim BSI empfohlen das kann man auch für es ist dies ganz gut nutzen die aktuellen Modelle sollten weist für gemäß ziemlich die Daten wegräumen es betrifft natürlich dann das gesamte Laufwerk und das kann man auch als Privatmensch an die Frage war was ist denn mit Festplatten die selbst alle mit ist dies die selbst verschlüsseln sind gibt es ein Standard namens Opal der mittlerweile in Version 2. 0 entstanden also veröffentlicht ist man im Prinzip der geht bei einem guten sagt das ist mein das ist mein Ziel das ist mein Passwort nicht Frage weiß was ist denn mit mit solchen Geräten reicht das vielleicht auch aus was muss man denn da machen an das Problem an dieser Art von Sicherheit ist dass das für privat vielleicht auch ausreicht für uns als als jemand der Daten löschen muss so reicht das nicht aus denn man kann nicht sehen was es ist es damit tatsächlich tun verschließen sie die Daten tatsächlich oder ist das vielleicht irgendwie nur ein gespeichertes Passwort in der SSD und wenn der User das richtige Passwort hatten die nicht die Daten sonst eben nicht an was passiert wenn man die Sachen gelöscht wird dann werde die Daten gelöscht wird dann sie gelöscht wird vielleicht der KI einfach hinten um 1 hochgezählt ist ist ein neuer Key und da weiß man einfach nichts darüber das Problem ist diese ganzen Abläufe in der es ist die sind halt von außen ein kompletter Black und die Anbieter ich hab die auch mal gefragt die sagen auch nicht darüber was sie machen das ist deren Geschäftsgeheimnis da möchten Sie einfach nichts drüber sagen dass es einfach sehr schwierig macht das an doch nicht so ja zu durchschauen beurteilen kann man das nutzen da kann man es nicht nutzen ist ein als Schutzmechanismus alleine nicht geeignet meiner Meinung nach könnte man es auch sein lassen wenn man jetzt aber wieder auf die Situation kommt ich möchte privat meine doch verkaufen dann kann es das sein was den Käufer davon abhält meine Daten zu lesen ich würde nicht drauf verlassen hier zu wo ja die Frage was passiert denn wenn ich als Privatmensch eine SSD bei eBay kaufe die Verbände und dann aus irgendwelchen Gründen jemand auf diese ist die drauf schaut und dort strafrechtlich relevantes Material findet was das vorher drauf war was aber in dem Fall nicht von hier stammt an Sitzreihen rein aus praktischer Sicht sollte so einzig über ist da ausreichend sein die Methode das wahrscheinlich implementiert sein wird ist das einmal der gesamte Flashspeicher quasi gelehrt wird und das reicht in der Regel aus es gab da mal Forschung dass man ausgelöschten verständigen wiederherstellen kann das würd ich aber mal auf deutlich mehr als Standard Forensiker entschieden dass es nicht so einfach möglich das heißt dass sich wächst durchführen dann bekommt man das da mit hoher Wahrscheinlichkeit so nicht mehr wieder raus das ist halt das Problem man kann sich nicht drauf verlassen so für den Hausgebrauch und dass diese sibility angeht dann es ist die von außen fragt was für Daten es den Block 3 gespeichert dann die mit Sicherheit sagen da sind nun drin da müsste man wirklich schon den Weg gehen dass man das aus flötet und es dann ja noch immer einzeln findet mehr nutzt mehr aus zu genau der Einwurf verwendet die fest der die 1. die natürlich benutzte man speichert Daten drauf die organisiert sich um die wird auch Daten wieder löschen darauf kann man sich nicht verlassen das heißt aber selbst wenn du es ist die von eBay kauft jetzt kein zitieren ist durchführst mit der Zeit sinkt die Wahrscheinlichkeit sehr stark ab dass man da überhaupt noch Daten rekonstruieren kann wird irgendwann wird die 1. die an ein Speicherblöcke mal vorbeigekommen sein weil sie versucht ja auch den Speicher sehr gleichmäßig zu verwenden das heißt irgendwann wird das auch mit der Zeit dann weg sein oh vor also die zu können wir vielleicht gleich nach den Vorgaben Übersprechen einwandfreien kann sie wenn man mehrere ist dies hat also mehr ist dies hat dann kann man auch versuchen die zu beobachten wie sie reagieren nach einem Sieg über ist das ist wie Sie reagieren wenn man sie aus der Packung nimmt und dann versuchen darüber abzuleiten was ist dies intern tun ok also man mir dann nachher ganz einfach mal vorbei danken wir da nochmal drüber sprechen etwa weitere Fragen Jansen gesagt ich glaubte ja auf der Konferenz auch noch um meine Kollegen sind am Stand wenn nicht das Interesse ihr ist mehr ja an die Frage war was ist denn das hatte vielleicht schon mal jemand es ist die Form der modifiziert und dann einfach die Festplatte so in am Stück auszulesen ich weiß von keiner Forschung ich weiß dass es man mal gemacht hat auf dem holländischen erkennen vor von vor 4 Jahren mit Festplatten das Tal am Mikrocontroller drauf da Garten extra für mehr ich persönlich geht davon aus dass es die Hersteller solche zum das bereits haben und dass es eventuell auch die weitergegeben wurden also Datenrettungsunternehmen weil die natürlich dran ist es jetzt möglich die Daten so zu haben im Prinzip ist da auch nur Mikrocontroller drauf ich halte es für also ich vermute mal dass da sehr sehr viel in schwierigen Zeit eingeflossen ist sein zu bauen für den ist die Hersteller dass der seinen Flashspeicher möglichst gut aussiehst sagen wenn man Daten abspeichert dass Sie teilweise das auch aufteilen auf 2 verschiedene verschiebt sie ist das ist bei den ist und da die Datenrate nochmals zu erhöhen was wären auf jeden Fall interessant mal das mal zu ja so was ich mir mal zu gucken ob man das bekommt und vor allem dann die Werke auslesen kann und wie ist die zu zerstören das wäre so als ich mal sehr interessant fände hat meines Wissens noch niemand gemacht ok aber nicht prinzipiell das Spaß macht wir suchen auch neue Mitarbeiter ansonsten ja vielen Dank fürs Zuhören
Festplatte
Wort <Informatik>
HTTP
Computeranimation
Momentenproblem
Löschen <Datenverarbeitung>
Penetrationstest
Computeranimation
Datennetz
Löschen <Datenverarbeitung>
Datennetz
Laufzeit
Ordnungsbegriff
Penetrationstest
Passwort
Web-Seite
Netzadresse
Computeranimation
Spitze <Mathematik>
Löschen <Datenverarbeitung>
Festplatte
Browser
Pendelschwingung
Web-Seite
Computeranimation
Dichte <Physik>
Löschen <Datenverarbeitung>
Zugriff
Löschen <Datenverarbeitung>
Festplatte
Passwort
Zugriff
Computeranimation
Datenträger
LINUX
Dateisystem
ICQ
Datei
Laufwerk <Datentechnik>
Löschen <Datenverarbeitung>
Festplatte
Festplatte
p-Block
Speicher <Informatik>
Partitionsfunktion
Computeranimation
Koroutine
Wahlfreier Zugriff
Löschen <Datenverarbeitung>
Festplatte
Betriebssystem
Computeranimation
Richtung
Zufallszahlen
Zufallszahlen
Wahlfreier Zugriff
Löschen <Datenverarbeitung>
Komponente <Software>
Festplatte
HTML
Funktion <Mathematik>
Hardware
USB <Schnittstelle>
Löschen <Datenverarbeitung>
Förderverein International Co-Operative Studies
Culling <Computergraphik>
p-Block
Computeranimation
Festplatte
Server
Elektronischer Fingerabdruck
PAP
SoliD
Speicher <Informatik>
Dampf
Unternehmensarchitektur
Hardware
USB-Stick
Datenträger
Dateisystem
Datei
ALT <Programm>
Löschen <Datenverarbeitung>
Stochastische Matrix
Löschen <Datenverarbeitung>
Festplatte
p-Block
Partitionsfunktion
Computeranimation
Dateisystem
Partitionsfunktion
Datei
Metadaten
Löschen <Datenverarbeitung>
Festplatte
p-Block
Partitionsfunktion
Computeranimation
Null
Metadaten
Menge
Eigenwert
Festplatte
Dateisystem
Dateisystem
Partitionsfunktion
Datei
Löschen <Datenverarbeitung>
Festplatte
p-Block
Partitionsfunktion
Computeranimation
Null
Metadaten
Löschen <Datenverarbeitung>
Festplatte
Platte
Dateisystem
Dienst <Informatik>
Datei
Datei
Löschen <Datenverarbeitung>
p-Block
Computeranimation
Dateisystem
Datei
Löschen <Datenverarbeitung>
Tabelle
Überlichtgeschwindigkeit
Förderverein International Co-Operative Studies
Betriebssystem
p-Block
Datensicherung
Zahl
Computeranimation
Richtung
Unendlichkeit
ALT <Programm>
Menge
Festplatte
Translation <Mathematik>
p-Block
USB-Stick
Ebene
Datei
Menge
Löschen <Datenverarbeitung>
Festplatte
Tabelle
Überlichtgeschwindigkeit
Translation <Mathematik>
p-Block
p-Block
Computeranimation
Folge <Mathematik>
Löschen <Datenverarbeitung>
p-Block
Computeranimation
Programm
Arithmetischer Ausdruck
Löschen <Datenverarbeitung>
Vorlesung/Konferenz
Wiederherstellung <Informatik>
Arithmetischer Ausdruck
Computeranimation
Aggregatzustand
Neumann-Problem
Programmierer
ERNA <Programm>
Menge
USB <Schnittstelle>
Löschen <Datenverarbeitung>
Nichtflüchtiger Speicher
Programmierung
Programmiergerät
p-Block
Culling <Computergraphik>
Datenstruktur
WINDOWS <Programm>
Arithmetischer Ausdruck
Computeranimation
Intel
INGA <Programm>
SSL
Löschen <Datenverarbeitung>
Simulation
Computeranimation
Dateisystem
Datei
Punkt
Löschen <Datenverarbeitung>
Löschen <Datenverarbeitung>
Festplatte
Lesen <Datenverarbeitung>
Betriebssystem
Culling <Computergraphik>
p-Block
p-Block
Betriebssystem
Partitionsfunktion
Blackbox
Computeranimation
Internet
Löschen <Datenverarbeitung>
Betriebssystem
p-Block
p-Block
Computeranimation
Dateisystem
Datei
Rechenbuch
Löschen <Datenverarbeitung>
Festplatte
Content <Internet>
Systemverwaltung
Betriebssystem
p-Block
Computeranimation
Softwaretest
Partitionsfunktion
Parametersystem
Datei
Löschen <Datenverarbeitung>
Partitionsfunktion
Computeranimation
LINUX
LINUX
Logarithmus
Dechiffrierung
Festplatte
Passwort
Master Key
Array <Informatik>
LINUX
Rechenbuch
Löschen <Datenverarbeitung>
Festplatte
PAP
Passwort
Passwort
p-Block
Computeranimation
Erweiterung
Punkt
Löschen <Datenverarbeitung>
Polarkoordinaten
Systemplattform
Erweiterung
Partitionsfunktion
Computeranimation
LINUX
LINUX
Chiffrierung
Geschlossenes System
Polarkoordinaten
Text Encoding Initiative
Passwort
Penetrationstest
Passwort
Implementierung
WINDOWS <Programm>
Dechiffrierung
Löschen <Datenverarbeitung>
Festplatte
Passwort
Master Key
Partitionsfunktion
Computeranimation
LINUX
Chiffrierung
Patch <Software>
Löschen <Datenverarbeitung>
Festplatte
Passwort
Speicher <Informatik>
Computeranimation
Objekt <Kategorie>
Flash-Speicher
Datei
Limitierungsverfahren
Löschen <Datenverarbeitung>
Festplatte
Blackbox
Spur <Datentechnik>
Biprodukt
Systems <München>
Computeranimation
Löschen <Datenverarbeitung>
Festplatte
Spur <Datentechnik>
p-Block
Größenordnung
Twitter <Softwareplattform>
Computeranimation
Packung <Mathematik>
p-Block
Mikrocontroller
Twitter <Softwareplattform>
Bitrate
Informationsmodellierung
Datenträger
Verbandstheorie
Festplatte
Notebook-Computer
Ordnungsbegriff
Passwort
USB-Stick
openSUSE
Computeranimation

Metadaten

Formale Metadaten

Titel Sicheres Löschen von Daten auf SSDs
Serientitel FrOSCon 2017
Autor Neumann, Alexander
Lizenz CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/32286
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2017
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Um Daten auf Festplatten sicher zu löschen gibt es etablierte Programme und Vorgehensweisen. Bei SSDs sieht das gänzlich anders aus: Diese speichern die Daten auf ganz andere Weise und erzeugen im normalen Betrieb eigenständig Kopien. Eine ganze SSD zuverlässig zu löschen ist relativ einfach, selektiv einzelne Daten aus Partitionen oder Dateien sicher zu entfernen ist hingegen schwer. Der Vortrag stellt das Problem und den Unterschied zwischen SSDs und Festplatten vor und präsentiert eine Erweiterung für cryptsetup für Linux, mittels derer das in vielen Geräten vorhandene TPM-Modul genutzt wird um Daten aus einzelnen verschlüsselten Containern von SSDs sicher zu entfernen.
Schlagwörter Security

Zugehöriges Material

Video wird in der folgenden Ressource zitiert

Ähnliche Filme

Loading...