2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013
Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung durch Software 6 4 Löschverfahren bei einer SSD 7 S. 2
Einleitung Der Schutz von firmeninternen und privaten Daten vor unberechtigtem Zugriff nimmt eine zunehmend wich-tigere Rolle in der Unternehmensführung ein. Es ist ein steigendes Bewusstsein zu verzeichnen, dass IT-Sicherheit ein wichtiges Instrument der Geschäftsleitung ist, um ihrer Verantwortung gegenüber dem Unternehmen, den Mitarbeitern, Kunden, Aktionären oder Anteilseignern gerecht zu werden. Auch Privatnutzer werden zunehmend sensibler in Hinsicht auf den möglichen unberechtigten Zugriff auf ihre Daten und setzen zum Beispiel private Firewalls ein. Es ist allgemein anerkannt, den Zugriff auf Persönliche und Unternehmsdaten von außen zu verhindern. Das Bewusstsein, dass Daten nach einer unvollständigen Löschung auf nicht mehr benötigten Datenträgern nach außen gelangen können, ist im Gegensatz dazu noch kaum vorhanden. Hier sind kaum Verfahren entwickelt und Prozesse definiert, wie nach der Nutzung der Systeme mit den nicht mehr verwendeten Datenträgern umgegangen werden soll. So werden, meistens durch Unwissenheit, häufig erhebliche Sicherheitslücken zugelassen, über die Informationen unabsichtlich oder böswillig aus dem Unternehmen getragen werden können. Auf diese Weise können interne Betriebsdaten, sensible Kundeninformationen, Passwörter, Zugangsdaten oder andere persönliche Daten leicht in falsche Hände geraten. Nicht mehr benötigte Datenträger werden an Dritte weitergegeben, ohne dabei sicherzustellen, dass die darauf enthaltenen Informationen sicher gelöscht sind und auch nicht wieder hergestellt werden können. Eine ausreichende Sorgfalt der Unternehmen ist insbesondere auch aus datenschutzrechtlichen Gründen und ggf. aus vertraglichen Verpflichtungen beim Umgang mit Kundendaten erforderlich. Die DataServ GmbH hat sich dazu verpflichtet, das kein Speichermedium ohne eine Sichere Datenlöschung das Firmengelände verlassen darf. Im Falle eines Missbrauchs können beispielsweise Haftungsansprüche Geschädigter gegen die Geschäftsführung geltend gemacht werden. Land Datenschutz-gesetz Aufsichtsbehörde Strafmaß für Verstoß gegen Datenschutz Anpassungen / Veränderungen Deutschland Federal Data Protection Act 2001 Federal Data Protection Commissioner http://www.blancco.com/de/nutzen/behordliche-vorschriften/ Bis zu 50 000 für formelle Verstöße und bis 300 000 für ernsthafte Verstöße Im September 2009 wurden die Bußgelder von 25 000 auf 50 000 für formelle Verstöße und von 250 000 bis $300 000 für ernsthafte Verstöße S. 3
Der Löschvorgang Mein Praktikumsbetrieb die DataServ GmbH nimmt alle Speichermedien und Geräte an in denen sich Informationen befinden können. Dazu gehören : -TFTs -Laptops -PCs -Server -Plotter -Drucker -Multifunktionale Geräte -USB -Festplatten -Disketten Ich löschte aus den vielen Geräten alle Kunden oder Firmeninformationen. Um an einem PC das Bios resetten zu können, mussten wir zu aller erst den Jumper auf der Hauptplatine umsetzten. Jumper sind 2-Polige Steckbrücken mit denen sich bestimmte Komponenten auf einer Hauptplatine oder einer Erweitungssteckkarte aktivieren, deaktivieren oder umkonfigurieren lassen. Ist das Bios Passwort versehrt so hatte ich als Hilfe eine CD und einen USB Stick mit denen ich das Passwort zurück setzten konnte. Als Software zur sicheren Datenlöschung benutzten wir Blancco. Blancco arbeitet nach dem ERA-Konzept (Erase-Report-Edit). Der Prozess nach dem ERA-Konzept von Blancco sieht einen detaillierten und qualifizierten Löschreport nach der Löschung vor. Damit kann ein umfassendes Audit zum Löschmanagement problemlos durchgeführt und es können alle notwendigen Beweise erbracht werden. Keine Löschung kann als gesichert gelten, solange sie nicht nachweisbar die gesetzten Löschkriterien erfüllt hat. Der umfassende Blancco-Löschbericht erfüllt und übersteigt vielfach die in gesetzlichen Standards. In dem Bericht stehen Informationen wie : -Zustand der Hardware - Seriennummern und Typenbezeichnungen - Softwareinformationen zur Lizenzübertragung - Wer, wann, wie die Löschung durchgeführt hat S. 4
Methoden Für eine sichere Datenlöschung stehen verschiedene Methoden zur Verfügung. 1. Datenlöschung durch Hardware 2. Datenlöschung durch Software DATENLÖSCHUNG DURCH HARDWARE Degausser Ein Degausser ist ein elektrisches Gerät, mit dessen Hilfe magnetische Datenträger durch Entmagnetisierung zuverlässig gelöscht werden können. In einem Degausser wird der Datenträger einem starken Magnetfeld ausgesetzt. Die Vorteile einer Entmagnetisierung mit Hilfe eines Degaussers ist es, dass schnell große Mengen an magnetischen Speichermedien zuverlässig gelöscht werden können. Alle darauf befindlichen Informationen auf den Speichermedien werden unwiederbringlich gelöscht. Das Benutzen des Deggaussers ist genormt (DIN 33858). Als wird ein Testverfahren gestartet, dabei zeichnet man das Signal auf das vorhandene Band auf um später die Signalreduzierung in Dezibel zu Messen. Die Signalreduzierung sollte mindestens 90 db betragen. Das Prinzip der Speicherung von Informationen auf magnetischen Datenträgern basiert auf der Polung der einzelnen Speicherbereiche. Die Speicherbereiche sind in Nord-Süd oder Süd-Nord Richtung gepolt Das Magnetfeld des Degaussers hebt die Polung in wenigen Sekunden auf. Nach der Umpolung sind die Informationen unwiderruflich vernichtet. Selbst Profis in Sachen Datenrettung ist es bei der erfolgreichen Entmagnetisierung unmöglich Daten von dem Speichermedium wiederherzustellen. Schredder Die sicherste Lösung zur endgültigen Datenvernichtung ist die physikalische Zerstörung von Datenträgern. Der Datenträger wird mechanisch zerstört und in klein Teile gebrochen. S. 5
Thermische Zerstörung Das Material verliert seine Magnetischen Eigenschaften,wenn es über die sogenannte Curie Temperatur erhitzt wird. Bei Eisen liegt die Curie Temperatur bei rund 766 C http://www.supermagnete.de/magnetismus/curietemperatur Bei Thermischen Zerstörungen von Festplatten ist darauf zu achten,dass sie auch die Curie Temperatur im Inneren Teil der Festplatte erreicht wird. Ist die Magnetische Eigenschaft verloren,so sind alle Daten unwiderruflich gelöscht. Vorteile -Auch beschädigte Datenträger,die nicht mehr vom Betriebssystem erkannt werden, sind durch den Degausser, Schredder und der Thermischen Löschung sicher gelöscht. Nachteile -Fehleranalyse und Weiterverwendung sind nicht mehr möglich Datenlöschung durch Software Eine vollständige Löschung, die eine Wiederherstellung unmöglich macht, erzielt man nur durch mehrmaliges Überschreiben des Datenträgers mit unterschiedlichen Bitmustern. Für die Überschreibung von Datenträger sind verschiedene Standards gesetzt. - 5220.22-M-Standard - VSITR-Standard - Bruce-Schneier-Algorithmus - Peter-Gutmann-Algorithmus S. 6
5220.22-M-Standard VSITR-Standard Bruce-Schneier-Algorithmus Peter-Gutmann-Algorithmus 3faches Überschreiben 7faches Überschreiben 7faches Überschreiben 35faches Überschreiben Die Festplatte wird im ersten Durchgang mit einem fest vorgegebenen und anschließend mit dem Komplementärwert überschrieben. Im letzten Durchgang wird die Festplatte mit Zufallszahlen überschrieben. Die Festplatte wird mit einem zufälligen Bitmuster überschrieben. Anschließend wird in den nächsten 5 Durchgängen die Festplatten mit dem jeweils invertierten Bitmuster überschrieben. Im letzten Durchgang wird die gesamte Festplatte mit dem Muster 01010101 überschrieben. Die Festplatte wird mit binären Nullen, anschließend mit binären Einsen überschrieben. In den 5 verbleibenden Durchgängen wird die Festplatte mit zufällig erzeugten Bitmustern überschrieben. Die Festplatte wird 35 mal überschrieben. Dieses hohe Maß an Sicherheit nimmt allerdings auch wesentlich mehr Zeit in Anspruch. Löschverfahren bei einer SSD. Bei einer Solid State Drive (SSD) werden die Daten im Gegensatz zu einer Hard Disk Drive (HDD) nicht magnetisch, sondern elektronisch gespeichert. Der Flash-Controller einer SSD enthält hoch entwickelte Softwaremodule, die weder für das Betriebssystem (OS) noch für den Nutzer sichtbar sind. Genau darin liegt die Herausforderung beim Löschen von SSDs. Mit der von uns benutzten Software ließen sich freeze-locks beseitigen. Dadurch haben wir Zugriff auf die Zentralen Sicherheitseinstellungen einer SSD. S. 7