Ga naar inhoud

Aanbevolen berichten

Geplaatst: (aangepast)

Ik probeer de meest veilige algoritme te vinden voor het overschrijven van data.

Na wat onderzoek gedaan te hebben op het internet ben ik tot de conclusie gekomen dat zowel RCMP TSSIT OPS-II én DoD 5220.22-M ("7-passes" versie) de uitblinkers zijn, en de andere algoritmes verslaan.

Velen kennen het populaire Guttman algoritme, (gemaakt door Peter Guttman in 1996), waarbij de data 35 keer wordt overschreven (de eerste 4 en laatste 4 passes random data, en een wat complexer patroon tussen pass 5 tot en met 31). Echter is het niet (meer) zo dat hoe vaker data wordt overschreven hoe veiliger het is, maar gaat het om de manier waarop.

Een citaat van Peter Claus Guttman hemzelf:

 

"If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern... drive, a few passes of random scrubbing is the best you can do"

 

Andere populaire ondersteunde algoritmes  :

 

  -AFSSI-5020

  -AR 380-19

  -GOST R 50739-95

  -HMG IS5

  -NZSIT 402

  -VSITR

  -Schneier

 

Nu, mijn conclusie is dus dat zowel RCMP TSSIT OPS-II én DoD 5220.22-M ("7-passes" versie) anno 2019 het meest effectief zijn wat betreft betrouwbaarheid, garantie, en snelheid vergeleken met de rest (alle algoritmes zijn natuurlijk betrouwbaar).

Echter zit ik nog met enkele vraagtekens: 

 

* Zijn jullie het met mijn conclusie eens ? Zo niet, naar welke van de meest populaire algoritmes gaat jullie voorkeur uit en waarom dan ?

* Wat vinden jullie van de NZSIT 402 / VSITR methode ? Competitie waardig aan RCMP/DoD ( anno 2019)  ?

* En natuurlijk dé vraag, wat is het verschil tussen RCMP TSSIT OPS-II óf DoD 5220.22-M ("7-passes" versie) en wat maakt de één "beter" dan de ander

 

Naar mijn mening verslaat RCMP DoD op het gebied van snelheid, omdat bij RCMP de "verify/check" van de overwrite pas na de zevende pass gebeurd, terwijl dit bij DoD na élke pass gebeurt.

Echter heb ik deze theorie nog niet bevestigd weten te krijgen.

 

aangepast door SAHAT
Geplaatst:

Ik begrijp je vraag niet goed.

 

Windows zelf beschikt over enkele tools om je data grondig te wissen:

- de volledige harde schijf : via een full format;

- de vrije ruimte via de cmd "cipher /w:C

- met gewone forensics tools is bedoelde data niet meer terug te halen.

Of het zou moeten zijn dat je een probleem hebt met de FBI....😉

 

En dan nog zijn er verschillen tussen een gewone en een SSD drive, welke bedoel je?

Geplaatst:
45 minuten geleden, p38cyq zei:

En dan nog zijn er verschillen tussen een gewone en een SSD drive, welke bedoel je?

Mogelijk bedoelt Sahat dit:  " Please be aware that on SSDs with overprovisioning, there are blocks that the OS is not aware of. The SSD itself will necessarily have vendor-specific tools for wiping those. – Christopher Hostage "  (bron: https://superuser.com/questions/1373948/how-to-wipe-free-space-in-windows-natively/1373949  - iets onder het plaatje)  

Geplaatst: (aangepast)
12 uren geleden, p38cyq zei:

Ik begrijp je vraag niet goed.

 

Windows zelf beschikt over enkele tools om je data grondig te wissen:

- de volledige harde schijf : via een full format;

- de vrije ruimte via de cmd "cipher /w:C

- met gewone forensics tools is bedoelde data niet meer terug te halen.

Of het zou moeten zijn dat je een probleem hebt met de FBI....😉

 

En dan nog zijn er verschillen tussen een gewone en een SSD drive, welke bedoel je?

 

Dat klopt wat je zegt, Windows zelf beschikt over tools om je data grondig te wissen/verwijderen/opschonen etc. Nu echter duid ik aan op het vernietigen van data.
Het verschil ? Een mooi artikel die dit iets wat uitgebreider beschrijft:
http://ask-leo.com/what_difference_does_multipleoverwrite_delete_really_make.html

 

De verschillen tussen het veilig overschrijven van data op een SSiD en een HDD, zit hem in de manier hoe de systemen zelf omgaan met data overschrijven.
Echter is het nog steeds wel van belang, dat de data zelf nog steeds wél eerst overgeschreven moet worden, anders is de data (zowel op SSiD als HDD) niet vernietigd.
Het verschil in de manier hoe (waarin SSiD verschilt met de HDD) wat betreft veilig en betrouwbaar data vernietigen is heel mooi in dit onderzoek uitgelegd:

https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf

 

Met name pagina 5 tot en met pagina 7 zijn erg interessant.

 

"We conclude that the complexity of SSDs relative to hard drives requires that they provide built-in sanitization commands. Since our tests show that manufacturers
do not always implement these commands correctly, they should be verifiable as well. Current and proposed ATA and SCSI standards provide no mechanism for verification and the current trend toward encrypting SSDs makes verification even harder.
"

 

"Although many government standards provide guidance on storage sanitization, only one [25] (that we are aware of) provides guidance specifically for SSDs and that is limited to “USB Removable Disks.”"

 

aangepast door SAHAT
Geplaatst:
Op 20/5/2019 om 01:58, SAHAT zei:

Zo niet, naar welke van de meest populaire algoritmes gaat jullie voorkeur uit en waarom dan ?

Als de data maar overschreven zijn zodat een gewoon + gevorderd (*) gebruiker de data niet meer kan achterhalen, dan vind ik het al meer dan genoeg.

(maar 'k vrees dat het voor jou nièt genoeg is...?)

 

(*) gevorderd in de zin van: het soort mensen (zoals vb hier op het forum) die al wel een boel meer weten dan de huis-en-tuin-gebruiker)

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.