snowbird
Goto Top

Mit BitLocker verschlüsselte Festplatte löschen?

Hallo,

ich habe eine mit Bitlocker verschlüsselte externe Festplatte. Diese möchte ich gerne löschen sodass nichts mehr auffindbar ist.

Genügt es wenn ich die Festplatte einfach normal formatiere (Schnellformatierung)? Die Metadaten von BitLocker sind ja dann nicht mehr da soweit ich weiß, und ohne den Schlüssel lässt sich auch der Rest nicht auslesen.

Was meint ihr?


Snowbird

Content-Key: 487149

Url: https://administrator.de/contentid/487149

Printed on: April 20, 2024 at 05:04 o'clock

Member: StefanKittel
StefanKittel Aug 21, 2019 at 06:48:22 (UTC)
Goto Top
Moin,

war der Schlüssel im TPM?
Dann reicht normales formatieren.

Zumindest technisch.
Es sei denn die Sicherheitsbestimmungen sagen etwas anderes

Für das Rezept von CocaCola würde ich die HDD dann doch nochmal wipen.

Stefan
Member: Snowbird
Snowbird Aug 21, 2019 at 06:59:29 (UTC)
Goto Top
Zitat von @StefanKittel:
war der Schlüssel im TPM?

Nein. Und soweit ich weiß speichert Windows den Schlüssel von externen Medien standardmäßig nicht im TPM. Externe Medien werden mit Passwörtern "behandelt".
Member: Lochkartenstanzer
Lochkartenstanzer Aug 21, 2019 at 07:04:49 (UTC)
Goto Top
Moin,

egal ob Bitlocker oder nicht, ich würde einfach nochmal dban oder ein ddrescue /dev/zero /dev/festplatte drüberlaufen lassen.

lks
Member: Bitboy
Bitboy Aug 21, 2019 at 07:24:06 (UTC)
Goto Top
Hi,

Wenns um eine SSD geht denk daran ein dafür geeignetes Tool zu verwenden, ganz besonders dann wenn die HDD weiter verwendet werden soll.
Stumpfes 35mal Überschreiben wie bei Magnetfestplatten funktioniert nicht so wie gedacht und nutzt die Platte unnötig ab.

Grüße
Member: decehakan
decehakan Aug 21, 2019 at 07:42:35 (UTC)
Goto Top
also mach folgendes, einfach formatieren festplatten, dann die festplatte mit datein vollpacken bis zum Anschlag und diese dann verschlüsseln und dann formatieren. Dann sieht die Daten zu 99% nicht mehr lesbar. Eine kleine Restmenge bleibt immer wieder erhalten.

vg

dece
Member: Lochkartenstanzer
Lochkartenstanzer Aug 21, 2019 updated at 08:33:07 (UTC)
Goto Top
Moin,

Bei SSDs nimmt man den TRIM-Befehl, wenn Inhouse oder den Schredder, wenn außer Haus weiterverwendet wersen soll.

lks
Member: djfflow
djfflow Aug 21, 2019 at 09:51:29 (UTC)
Goto Top
Moin,

ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.

Gruß
Member: NetzwerkDude
NetzwerkDude Aug 21, 2019 at 10:36:44 (UTC)
Goto Top
Wenn du BitLocker traust, dann würde es schon reichen das Passwort auf ein zufälliges und sehr langes (>64 oder so) zu ändern.
Dann kann die Platte höchstens in ein paar Jahren entschlüsselt werden, wenn wir mit Quantencomputern über die alte Crypto lachen

Wobei ich mir ziemlich sicher bin das MS einen masterkey hat (*_*)
Member: fisi-pjm
fisi-pjm Aug 21, 2019 updated at 11:46:07 (UTC)
Goto Top
Zitat von @Bitboy:
Wenns um eine SSD geht denk daran ein dafür geeignetes Tool zu verwenden, ganz besonders dann wenn die HDD weiter verwendet werden soll.
Stumpfes 35mal Überschreiben wie bei Magnetfestplatten funktioniert nicht so wie gedacht und nutzt die Platte unnötig ab.

SSD = Solid State Disk
HDD = Hard Disk Drive

bitte nur mit Abkürzungen um sich werfen wenn sie auch korrekt benutzt werden. Danke!
Member: Snowbird
Snowbird Aug 21, 2019 updated at 12:39:17 (UTC)
Goto Top
Zitat von @NetzwerkDude:
Wenn du BitLocker traust, dann würde es schon reichen das Passwort auf ein zufälliges und sehr langes (>64 oder so) zu ändern.
Dann kann die Platte höchstens in ein paar Jahren entschlüsselt werden, wenn wir mit Quantencomputern über die alte Crypto lachen

Wobei ich mir ziemlich sicher bin das MS einen masterkey hat (*_*)

Naja, um ehrlich zu sein: Es gibt nichts was dir 100% Sicherheit und Datenschutz garantiert.
Da spielt deine Hardware und dessen geschlossener AES-Kram und was weiß ich und eine Firma wie Microsoft dann auch keine Rolle mehr.
Member: Lochkartenstanzer
Lochkartenstanzer Aug 21, 2019 at 13:08:37 (UTC)
Goto Top
Zitat von @djfflow:

Moin,

ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.

Jupp.

lks
Member: StefanKittel
StefanKittel Aug 21, 2019 at 13:09:18 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:
ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.
Jupp.
Nicht dass was man sagt, dass was man meint zählt....
Member: UweGri
UweGri Aug 21, 2019 at 21:25:32 (UTC)
Goto Top
Wobei ich mir ziemlich sicher bin das MS einen masterkey hat

Das wird oft vermutet, aber selbst ich, der den USA das maximal perverseste zu traut (A Bomben hatten die schon eingesetzt und Guantanamo …) denke, dass das nicht so ist. Die Angst, dass das an die Öffentlichkeit gelangt, wäre zu groß. Kommt hinzu, wenn der Hersteller von Tresors einen Hauptschlüssel hat, wie oft kann der das Ding einsetzen, bis dann doch einer misstrauisch wird? Dieser Hauptkey wäre so brisant, dass die NSA den nur im aller schlimmsten Fall einsetzen könnte. Egal, wie die den definieren. Zumindest würden die den Deutschen Behörden gegenüber nicht mal erwähnen. Außerdem, solange es Linux gibt, TC und VC macht der auch keinen Sinn, da es Ausweichmöglichkeiten gibt. Einen geschwächten PRNG einzusetzen wird ja versucht.
Member: Lochkartenstanzer
Lochkartenstanzer Aug 21, 2019 at 21:57:38 (UTC)
Goto Top
Zitat von @decehakan:

also mach folgendes, einfach formatieren festplatten, dann die festplatte mit datein vollpacken bis zum Anschlag und diese dann verschlüsseln und dann formatieren. Dann sieht die Daten zu 99% nicht mehr lesbar. Eine kleine Restmenge bleibt immer wieder erhalten.

Unnötiger Streß. einmal komplett mit ddrescue oder dban überschreiben reicht, sofern die Platte keine defekten Sektoren hatte.

Ansonsten ab in den Schredder.

lks