MCSoft Security Solutions
 
MCSoft MCWipe
 
 
 Produkt Download
 Demo Download
 Kontaktieren Sie uns

Wipe Funktion bei MCWipe - Endgültiges löschen von Verzeichnissen und Dateien

Es stehen folgende Wipe Funktionen zur Verfügung:

Quick Wipe:
Einmaliges überschreiben der Datei mit Nullen. Keine Wiederholung möglich. Schnellste Methode.

Full Wipe:
Dreimaliges überschreiben der Datei mit Zufallswerten. Bis zu zehn Wiederholungen möglich.

1. Durchlauf: überschreiben der Daten mit pseudo Zufallswerten
2. Durchlauf: überschreiben der Daten mit dem Komplementwert des ersten Durchlaufs
3. Durchlauf: überschreiben der Daten mit pseudo Zufallswerten

U.S. Standard, DoD 5220.22-M (E):
Es wurde ein Standard vom Defence Security Service (DSS) entwickelt, der für einige Zeit das Problem der permanenten Entfernung von Daten lösen sollte. Dieser wurde von vielen kommerziellen Unternehmen eingesetzt. Unter dem National Industrial Security Program (NISP) haben Vertreter der Industrial Security ihre Sicherheitsprogramme vorgestellt. Als ein Teil dieser NISP hat die DSS den DoD 5220.22-M Standard (National Industrial Security Program Operating Manual - NISPOM) entwickelt, den man mittlerweile in nahezu jedem Löschtool verwendet.
In diesem Manual ist unter anderem eine Methode zur Entfernung von Daten auf magnetischen Medien hervorgehoben. Die NISP definiert eine Technik zum Überschreiben von Daten, so dass alle Informationen von dem Medium entfernt werden. Dieser Lösch-Algorithmus verwendet drei Schreibdurchläufe:

1. Durchlauf: überschreiben der Daten mit fest vorgegebenem Wert
2. Durchlauf: überschreiben der Daten mit dem Komplementwert des ersten Durchlaufs
3. Durchlauf: überschreiben der Daten mit pseudo Zufallswerten

Das US-Amerikanische Verteidigungsministerium weist bei der Verwendung dieses Verfahrens darauf hin, dass es damit nicht gestattet ist Informationen auf Medien zu löschen, die als "Secret" oder "TOP-Secret" klassifiziert wurden. In anderen Fällen sowie für den Heimgebrauch ist das Verfahren als ausreichend definiert worden. Es sind bis zu zehn Wiederholungen möglich.

U.S. Standard, DoD 5220.22-M (ECE):
Das Verfahren ist eine erweiterte Variante des DoD 5220.22-M. Diese Variante des DoD Standards verwendet für das überschreiben der Daten sieben Durchläufe. Dabei werden die Daten zweimal mit dem DoD 5220.22-M (E) Standard und einmal mit einem Zufallswert DoD 5220.22-M (C) überschrieben. Es sind bis zu zehn Wiederholungen möglich. Die Reihenfolge der Schreibdurchläufe ist dabei folgende:

1. bis 3. Durchlauf: überschreiben der Daten mit dem DoD 5220.22-M (E) Standard
4. Durchlauf: überschreiben der Daten mit pseudo Zufallswerten, dem DoD 5220.22-M (C) Standard
5. bis 7. Durchlauf: überschreiben der Daten mit dem DoD 5220.22-M (E) Standard

Peter Gutmann:
Peter Gutmann stellt in seiner 1996 veröffentlichten Arbeit (Secure Deletion of Data from Magnetic and Solid-State Memory) Verfahren für das Löschen von verschiedenen Medientypen vor. Das von Peter Gutmann entwickelte Verfahren bezieht auch Codierungsschemata ein, die von Festplattenherstellern für die Codierung des Mediums verwendet werden. Es werden sämtliche Permutationen von vierstelligen Bitmustern, die für die Speicherung von Daten auf diversen Medien verwendet werden können, nacheinander in insgesamt 35 Durchläufen auf die Festplatte geschrieben. Auf magnetischen Medien hat dies zur Folge, dass der Restmagnetismus der originalen Daten stark verrauscht wird und dadurch eine Wiederherstellung der Daten so gut wie unmöglich ist. Diese Methode braucht durch die Verwendung von vielen Durchläufen mehr Zeit als die anderen Methoden zur Löschung der Informationen. Aber es ist eine sehr sichere Methode. Es sind bis zu zehn Wiederholungen möglich.

Überschreiben mit dem ISAAC CSPRNG
Die sicherste und komplizierteste Methode Daten auf magnetischen Medien zu löschen ist die Daten mit einem CSPRNG (cryptographically secure pseudo random number generator) zu überschreiben. Mit 36 Durchläufen bietet diese Methode auch auf modernen magnetischen Medien einen sicheren und zuverlässigen Schutz vor Attacken. Es ist selbst für Geheimdienste höchstwahrscheinlich nicht möglich noch irgendwelche brauchbaren Daten zu rekonstruieren. Diese Methode ist sehr zeitintensiv. Es sind bis zu zehn Wiederholungen möglich.


 


Verwandte Themen:

MCCrypt Pro
MCCrypt Lite
MCSign
MCVerify
MCSecureMail
MCCrypt ActiveX DLL
MCCipher ActiveX DLL
MCRijndael ActiveX DLL
MCHash ActiveX DLL
MCMAC ActiveX DLL
MCWipe ActiveX DLL