Archiv verlassen und diese Seite im Standarddesign anzeigen : Studie: 1x Löschen mit Nullen reicht. Und jetzt?
rotalever
2009-01-16, 18:54:01
Und jetzt? Was wird aus den ganzen Vorschlägen, wie man seine Festplatten am besten überschreibt. Mit Zufallszahlen oder Patterns. Alles umsonst?
http://www.heise.de/newsticker/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt--/meldung/121855
a) Beschissener Threadtitel
b) Hab ich schon immer nicht so recht glauben wollen. Ich habe die Platten immer einfach genullt und gut ist. Nix mit Random Pattern und so. Wenn jemand echt das Budget aufbringt meine gebrauchte Platte durch ein wahnwitzig teures Equipment zu jagen dann hat er es verdient meine Mail an Mutti zu lesen ;)
c) Treucrypt, Systemverschlüsselung ahoi. Header einmal löschen, Platte verkaufen. Fertig.
nix und jetzt, geht alles so weiter wie gehabt. Oder meinst du ernsthaft das
diese nachricht, wenn sie den vollständig korrekt ist diese studie, an alle
kostenlos verteilt wird und nächste woche ist jeder informiert?
freu dich doch das du es weist und zukünftig zeit sparen kannst
problem bleiben ja noch erhalten(zb def sektoren und wenn du es genau
wissen willst, oder mal ein grosses magazin, platten löschen und an
entsprechende firmen zur restauration der daten schicken, dann weis man was
für geld heute zu haben ist oder eben nicht ;)
Die waren schon immer unsinn, denn auf der HDD selbst steht nur ein Rauschen, es werden keine Bits oder Bytes im klartext draufgeschreiben.
Aktuell wird ein Byte Nutzdaten (je nach Hersteller etwas anders) durch 16 Bit auf der HDD codiert, diese Informationen lassen sich aber nur so schlecht (also mit riesigen Fehlern) lesen, daher stehen zusätzlich ECC-Daten (Korrekturdaten) auf der HDD.
Ergo du brauchst alle diese Daten und man kann nur ganze Sektoren wiederherstellen, da die ECC-Summen auf Sektorbasis arbeiten.
Ergo wenn man nicht den ganzen Sektor (mit den ECC-Daten) hat, geht keine Wiederherstellung.
Was auch nicht beachtet wurde, da sich Arbeitsdaten ändern, stand auf jedem Sektor schon mehrmals eine "1" und"0", woher will man also wissen woher die Restmagnetisierung kommt?
Ergo, einmal mit Nullen und gut ist.
mfg
Hallo nochmal,
ich habe schonmal so eine Platte zum Datenretter geschickt, war auch für viel Geld nicht drin.
Hallo nochmal,
ich habe schonmal so eine Platte zum Datenretter geschickt, war auch für viel Geld nicht drin.
Das ist nett, aber du wirst entschuldigen dass wir eine anonyme Aussage in einem Forum nicht unbedingt als Quell reinster Wahrheit akzeptieren. Auch im Kontext dieser Nachricht nicht.
rotalever
2009-01-16, 19:53:29
a) Beschissener Threadtitel
Ja stimmt, irgendwie schon, sorry :smile:
b) Hab ich schon immer nicht so recht glauben wollen. Ich habe die Platten immer einfach genullt und gut ist. Nix mit Random Pattern und so.
Aber viele haben da ja immer groß drüber geschrieben, was man alles machen muss etc.
Mir war das schon immer klar.
17x überschreiben a 12h
Roflmao!
Aber ich wette ein Paranoider findet gleich heraus das der Wissenschaftler von Schäubles BSI und der CIA finanziert wird X-D
Aber viele haben da ja immer groß drüber geschrieben, was man alles machen muss etc.
So würde ich das nicht sagen. Die Richtlinien, nach denen gelöscht werden sollte, waren Regierungsrichtlinien, angelegt für die Handhabung von hochsensiblen Daten. Das Bedrohungs-Szenario ist in dem Fall ein ganz anderes. Der fremde Geheimdienst, der massenhaft Festplatten aufkauft ist schon eher in der Lage den (als möglich vermuteten) Aufwand zu betreiben, noch etwas von einmal überschriebenen Platten lesen zu können. Für den Privatanwender war das schon immer nur Beruhigung der eigenen Paranoia. Wie wahrscheinlich ist es dass jemand Festplatten bei eBay aufkauft und dann tatsächlich anfängt die überschriebenen Daten mit teurer Technik wiederherzustellen, nur um ein paar Kontodaten oder Fickelbriefe zu finden? (Vor allem die Kontodaten gibts doch beim Cracker um die Ecke viel billiger ;))
Wenn man schon Platten kaufen will um da Daten zu extrahieren, dann ist es viel billiger einfach eBay quer leerzukaufen und dann die Daten zu verwenden die überhaupt nicht gelöscht/ nur durch Formatierne gelöscht wurden.
Was sind denn "Fickelbriefe". Ich kann nich mehr!!!
Was sind denn "Fickelbriefe".
Na du weisst schon. Das was heute mit einem Zahnbürste-in-der-Mumu-Video ausgedrückt wird hat man früher als Text verfasst. Damals, als das Internet noch Jung war und die Menschen schon beim Gedanken an Nippel seltsame Schwellungen bekommen haben ;)
Das ist nett, aber du wirst entschuldigen dass wir eine anonyme Aussage in einem Forum nicht unbedingt als Quell reinster Wahrheit akzeptieren. Auch im Kontext dieser Nachricht nicht.
Ist sicherlich richtig, aber wer postet bei sowas nicht anonym.
(Ich überschreibe meine HDDs immer einmal mit /dev/zero und einmal mit /dev/random)
Dennoch geht es leider nicht, wichtiges ist ja eh getrennt vom I-Net (Bundestrojaner) und per Treucrypt gesichert.
Eine Notfallabschaltung ist natürlich auch nötig.
(unsere Freunde kommen mit "USVs".)
Hydrogen_Snake
2009-01-16, 21:43:37
Ist sicherlich richtig, aber wer postet bei sowas nicht anonym.
(Ich überschreibe meine HDDs immer einmal mit /dev/zero und einmal mit /dev/random)
Dennoch geht es leider nicht, wichtiges ist ja eh getrennt vom I-Net (Bundestrojaner) und per Treucrypt gesichert.
Eine Notfallabschaltung ist natürlich auch nötig.
(unsere Freunde kommen mit "USVs".)
Nicht nur das.
Wenn die freunde mit USV's anrücken dann hast du es wohl verdient.
Lese grad die Kommentare im Heise-Forum. Jaja, TrollCity, aber manchmal ist was gutes dabei. So auch in diesem Fall:
http://www.heise.de/security/news/foren/S-Dass-dd-reicht-ist-eine-unter-Umstaenden-gefaehrliche-Illusion/forum-150585/msg-16150573/read/
Ähnliches Problem wie mit den USB-Sticks (Alles was Flash beinhaltet, also auch Festplatten mit Flash-Caches; für interessierte gibts ein Video hier (http://chaosradio.ccc.de/camp2007_m4v_1895.html))
Nicht nur das.
Wenn die freunde mit USV's anrücken dann hast du es wohl verdient.
Ähm... Nö. Unser leicht gestörter Rolliefahrer will doch eh alles und jeden überwachen, und demnächst reicht dann wahrscheinlich die Verschüsselung der Kommunikation um eine Hausdurchsuchung inklusive 10 Jahre KZ-Aufenthalt zu bekommen.
Sorry dass ich jetzt mit der Nazikeule kommen musste, aber was der Vollhonk in letzter Zeit angestellt hat ist einfach nicht mehr lustig.
Nicht nur das.
Wenn die freunde mit USV's anrücken dann hast du es wohl verdient.
Also wenn bei den bösen "Raubkopiermördern" ein Hausdruchsuchung ist, wird ein Stromversorgung eingekoppelt und eine Kopie das RAMs gemacht, somit haben die auch den Truecrypt Schlüssel.
Das ist nett, aber du wirst entschuldigen dass wir eine anonyme Aussage in einem Forum nicht unbedingt als Quell reinster Wahrheit akzeptieren. Auch im Kontext dieser Nachricht nicht.
Der heise-Verlag hat vor Jahren versucht eine Firma zu finden, die die Daten auf einfach überschriebenen Festplatten wiederherstellen sollte. Erfolglos.
Das ist zwar nicht wissenschaftlich, aber immerhin nicht anonym.
Aber viele haben da ja immer groß drüber geschrieben, was man alles machen muss etc.
...viele erzählen auch, dass sie sich aufgrund eines Urteils des Landgerichts Hamburg von Links auf ihrer Webseite distanzieren würden. Realitätszusammenhang? Null.
...viele schreiben das Wort Standard mit einem "t" am Ende. Ist das korrekt? Nein.
Ob etwas von vielen getan, gesagt oder geschrieben wird hat nichts damit zu tun, ob das auch korrekt ist.
Außerdem ist Hydrogen_Snake nicht "viele".
Also wenn bei den bösen "Raubkopiermördern" ein Hausdruchsuchung ist, wird ein Stromversorgung eingekoppelt und eine Kopie das RAMs gemacht
Belege.
Der heise-Verlag hat vor Jahren versucht eine Firma zu finden, die die Daten auf einfach überschriebenen Festplatten wiederherstellen sollte. Erfolglos.
Das ist zwar nicht wissenschaftlich, aber immerhin nicht anonym.
Okay, das wäre schon eher im Rahmen. Hast du auch einen Link für uns?
Außerdem ist Hydrogen_Snake nicht "viele".
Stimme 1: "Wir sind alle Individuen"
Stimme 2: "Ich nicht"
Denkmalnach
2009-01-16, 23:30:55
Mal im Ernst:
Wie hoch liegt denn nun die Wahrscheinlichkeit, dass Forensiker versuchen diese "Erkenntnis" deshalb zu verbreiten, weil ihnen in den letzten Jahren aufgefallen ist, dass viele Kriminelle ihre Festplatten öfter als nur einmal überschreiben?
Könnte es vielleicht doch sein, dass man so langsam an diesen Beweismitteln schlicht verzweifelt, weil der AntiVirus- und Firewall-"Wahn" bei den Menschen zu einem sensibleren und aufgeklärteren Umgang mit ihren Computern geführt hat?
Quasi, gut für den Nutzer, schlecht für den Ermittler?
Ist es in Zeiten von Bundestrojanern, Ganzkörperscannern an englischen Flughäfen, Datenskandalen etc. wirklich so abwegig auch diese Möglichkeit in Betracht zu ziehen?
Wer übertreibt oder untertreibt dann logisch gesehen eigentlich? Derjenige, der bei solchen Informationen immer skeptischer wird und dafür als paranoid oder Verschwörungstheoretiker abgestempelt wird? Oder vielleicht derjenige, der auch nach zehn Schlägen auf den Kopf nicht daran glaubt, dass das Gegenüber nichts gutes mit ihm vor hat?
Wichtig: Es muss nicht der mit der rosaroten Brille, aber auch nicht der Paranoide sein. Es gibt auch die Farbe grau.
Pinoccio
2009-01-16, 23:47:40
Mal im Ernst:
Wie hoch liegt denn nun die Wahrscheinlichkeit, dass Forensiker versuchen diese "Erkenntnis" deshalb zu verbreiten, weil ihnen in den letzten Jahren aufgefallen ist, dass viele Kriminelle ihre Festplatten öfter als nur einmal überschreiben?
Könnte es vielleicht doch sein, dass man so langsam an diesen Beweismitteln schlicht verzweifelt, weil der AntiVirus- und Firewall-"Wahn" bei den Menschen zu einem sensibleren und aufgeklärteren Umgang mit ihren Computern geführt hat?
Quasi, gut für den Nutzer, schlecht für den Ermittler?
Ist es in Zeiten von Bundestrojanern, Ganzkörperscannern an englischen Flughäfen, Datenskandalen etc. wirklich so abwegig auch diese Möglichkeit in Betracht zu ziehen?
Wer übertreibt oder untertreibt dann logisch gesehen eigentlich? Derjenige, der bei solchen Informationen immer skeptischer wird und dafür als paranoid oder Verschwörungstheoretiker abgestempelt wird? Oder vielleicht derjenige, der auch nach zehn Schlägen auf den Kopf nicht daran glaubt, dass das Gegenüber nichts gutes mit ihm vor hat?
Wichtig: Es muss nicht der mit der rosaroten Brille, aber auch nicht der Paranoide sein. Es gibt auch die Farbe grau.Dank TrueCrypt ist es im Prinzip nicht nötig, eine Platte zu löschen.
Natrülich sollte der Schlüsel nicht irgendwo offen rumliegen ...
mfg
Die Leute die mit der Paranoiabrille rumlaufen haben ihre Festplatte verschlüsselt. Steht auch schon im zweiten Beitrag dieses Threads. Also wenn schon Paranoia, dann bitte sinnvoll. Wenn in letzter Zeit eines bei den Ermittlern häufiger aufgetaucht ist, dann sind es verschlüsselte Platten. Nicht Platten, die "unzureichend" gelöscht wurden.
Dank TrueCrypt ist es im Prinzip nicht nötig, eine Platte zu löschen.
Natrülich sollte der Schlüsel nicht irgendwo offen rumliegen ...
mfg
Ach verdammt. Das kommt davon wenn man den Tab zu lange offen lässt. War ich wohl zu langsam.
Pinoccio
2009-01-17, 00:03:25
Wenn die freunde mit USV's anrücken dann hast du es wohl verdient.Wenn du glaubst, einer Hausdurchsuchung müsse eine Straftat vorrausgehen, dann könnten dich vielleicht diese 4 Links etwas aufklären, daß es nciht so ist.
Link 1 (http://www.lawblog.de/index.php/archives/2009/01/15/elf-jahre-nach-dem-grundsatzurteil/):
Nun der Durchsuchungsbeschluss eines Amtsgerichts:
"Die Beschuldigte vertreibt über das Internetauktionshaus ebay unter dem Pseudonym “…” eine OEM Version der Software [...]. Gem. den lizenzrechtlichen Bestimmungen der Firma “…” darf die OEM-Version nur in Verbindung mit Hardware verkauft werden."
Link2 (http://www.lawblog.de/index.php/archives/2008/11/28/wie-man-andere-verdachtig-macht/):
[Ein] Durchsuchungsbeschluss [war] mit folgendem Satz [ge]rechtfertig[t]:
"Zwei der telefonischen Erreichbarkeiten der Täter sind auf den Beschuldigten gemeldet, nämlich die Mobilfunknummern 0170-…. und 0174-…" [...]
[Die] “Anmeldung” einer Prepaid-Telefonkarte [...] keine besondere Aussagekraft [...]. Immerhin lässt sich bei diversen Anbietern gerade online so ziemlich jeder registrieren.
Link 3 (http://www.lawblog.de/index.php/archives/2008/11/18/die-razzia-ist-nur-einen-klick-entfernt/):
Ein Klick auf einen Link kann zur Hausdurchsuchung führen? Wer es nicht glaubt, wird durch diesen Satz aus einer Ermittlungsakte belehrt:
"Herr S. steht im dringenden Tatverdacht, am 18.01.2006 auf die Datei 1116916/PTN.rar.html auf der Seite rapidshare.de zum Zwecke des Herunterladens zugegriffen zu haben."
Link 4 (http://rapidshare.com/files/184569888/Na__Link_angeklickt.txt.html):
Am 7. Dezember wurde bei Spiegel Online ein Interview mit dem rheinland-pfälzischen Innenminister Karl Peter Bruch zum BKA-Gesetz veröffentlicht. Demzufolge reicht es aus, wenn jemand eine E-Mail aus Pakistan erhält, damit er vom BKA verdächtigt wird, in den internationalen Terrorismus verwickelt zu sein.
Noch mehr, oder reicht das?
Wenn in letzter Zeit eines bei den Ermittlern häufiger aufgetaucht ist, dann sind es verschlüsselte Platten.Ebend. (http://annalist.noblogs.org/post/2009/01/04/bka-ratespielchen-rund-um-gnupg).
mfg
Aktuell wird ein Byte Nutzdaten (je nach Hersteller etwas anders) durch 16 Bit auf der HDD codiert
Ich habe sowas jetzt schon öfter gehört, aber gibt es dazu auch eine Quelle?
Dank TrueCrypt ist es im Prinzip nicht nötig, eine Platte zu löschen.
Natrülich sollte der Schlüsel nicht irgendwo offen rumliegen ...
Es reicht schon wenn der PC noch läuft, dann liegt er irgendwo offen rum ;)
Selbst ein paar Minuten nach dem Abschalten kann man den Schlüssel oft noch aus dem Speicher rekonstruieren.
Selbst ein paar Minuten nach dem Abschalten kann man den Schlüssel oft noch aus dem Speicher rekonstruieren.
Oder sogar noch länger. In dem Video das ich schon verlinkt habe
Video (http://chaosradio.ccc.de/camp2007_m4v_1895.html)
wird erwähnt dass Informationen im Speicher "einbrennen" kann (Im Video ab Minute 7) wenn die Daten dort lange Zeit liegen. Die Tiefkühlmethode soll so weit ich das verstanden habe auch auf Informationen funktionieren die relativ kurzzeitig im Speicher liegen, richtig?
Und wie schon erwähnt: Wenn die Festplatte Flash-Cache hat können dort immer noch Informationen rumgeistern.
Pinoccio
2009-01-17, 00:15:27
Es reicht schon wenn der PC noch läuft, dann liegt er irgendwo offen rum ;)
Selbst ein paar Minuten nach dem Abschalten kann man den Schlüssel oft noch aus dem Speicher rekonstruieren.Schlüssel im RAM ist i.d.T. eine Gefahr. (http://en.wikipedia.org/wiki/Cold_boot_attack)
Viel machen kann man da wohl kaum, außer Daten und System getrennt zu verschlüsseln und zu hoffen, daß man die Sekunde Zeit hat, den Notfall-"Überschreib den Key (der Daten) im RAM"-Knopf* zu drücken./edit: ts, Gatsposting unvollständig wahrgenommen ...
*Kommt sicher mit TrueCrypt 7 ;-)
mfg
Schlüssel im RAM ist i.d.T. eine Gefahr. (http://en.wikipedia.org/wiki/Cold_boot_attack)
Viel machen kann man da wohl kaum, außer Daten und System getrennt zu verschlüsseln und zu hoffen, daß man die Sekunde Zeit hat, den Notfall-"Überschreib den Key (der Daten) im RAM"-Knopf* zu drücken.
*Kommt sicher mit TrueCrypt 7 ;-)
mfg
Den Key gibt es schon. Du kannst ja alle Laufwerke aushängen in TrueCrypt (z.B. per HotKey), und dort gibt es die Optionen
Wipe cached passwords on auto-disconnect
und
Wipe Cached passwords on exit
Birdman
2009-01-17, 01:12:33
ISelbst ein paar Minuten nach dem Abschalten kann man den Schlüssel oft noch aus dem Speicher rekonstruieren.
Das ist ein Gerücht...
Nur wenn man die Rammodule vor dem runterfahren exzessiv kühlt, dann halten die Daten für 30sec bis 2min.
Fährt man den Rechner einfach so runter, dann ist schon nach 1-3sec alles futsch.
Pinoccio
2009-01-17, 01:16:09
Das ist ein Gerücht...
Nur wenn man die Rammodule vor dem runterfahren exzessiv kühlt, dann halten die Daten für 30sec bis 2min.
Fährt man den Rechner einfach so runter, dann ist schon nach 1-3sec alles futsch.Runterfahren!=abschalten.
Ansonten: folge den Links und teste es selber, die Software dafür ist frei verfügbar.
mfg
Birdman
2009-01-17, 01:36:57
klar, solange die RAM Bänke mit Strom versorgt werden, passiert nix.
Wenn ICH aber runterfahre, dann mein ich shutdown -h, als power down auf den RAM slots.
Wenn also die Polizei kommt einfach kurz auf den Power Button klicken oder übers Kabel stolpen - und gut ist.
Und ja, ich kenn die Software, die Studie und alles...
Sicheres Löschen: Einmal überschreiben genügt (http://www.heise.de/newsticker/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt--/meldung/121855)
Seit Jahrzehnten hält sich die Mär, dass man Daten auf Festplatten mehrfach mit unterschiedlichen Mustern überschreiben muss, um sie wirklich sicher zu löschen. Und das obwohl selbst spezialisierte Datenrettungsunternehmen unumwunden zugeben: Wenn eine Festplatte auch nur einmal mit Nullen überschrieben wird, sind alle Daten unwiederbringlich verloren.
Der Forensikexperte Craig Wright wollte mit dieser Legende endlich aufräumen. In einer wissenschaftlichen Untersuchung hat er zusammen mit Kollegen Festplatten verschiedener Hersteller und unterschiedlichen Alters unter die Lupe genommen, Daten unter kontrollierten Bedingungen überschrieben und die magnetischen Oberflächen anschließend mit einem Magnetkraftmikroskop untersucht. ...
Das Ergebnis: Ob uralte 1-GByte-Platte oder (zum Zeitpunkt der Studie) aktuelles Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null.
Sieh an, nun hat sich das bestätigt, was ich immer schon vermutetet, der ganze XXX-fache Überschreibungswahn ist Unsinn.
Ich habe mich schon immer gefragt, wie man bei einer gut überschriebenen Platte die Daten wieder herstellen will, und die bisherigen Erklärungen (Magetisierung neben der Spur...) haben mich überhaupt nicht überzeugt. Bisher habe ich immer alte Platten, die ich weitergegeben oder verschenkt habe, immer nur einmal komplett genullt, da ich es für ausreichend hielt. Wie löscht Ihr Eure Platten?
reallord
2009-01-17, 10:34:02
Ehrlich gesagt hab ich glaub ich noch nie eine meiner alten Platten verscherbelt, die wandern immer weiter: Hauptsystem, 2. Rechner, ggf 3. Rechner, bis sie irgendwann sterben oder ausgemustert werden weil sie eh viel zu alt sind.
Wenn ich aber wirklich löschen müsste, würde ich den CBL Datenschredder (http://www.cbltech.de/daten-schredder.html) verwenden. (Ja, ich bin paranoid ;))
Sicheres Löschen: Einmal überschreiben genügt (http://www.heise.de/newsticker/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt--/meldung/121855)
Sieh an, nun hat sich das bestätigt, was ich immer schon vermutetet, der ganze XXX-fache Überschreibungswahn ist Unsinn.
Ich habe mich schon immer gefragt, wie man bei einer gut überschriebenen Platte die Daten wieder herstellen will, und die bisherigen Erklärungen (Magetisierung neben der Spur...) haben mich überhaupt nicht überzeugt. Bisher habe ich immer alte Platten, die ich weitergegeben oder verschenkt habe, immer nur einmal komplett genullt, da ich es für ausreichend hielt. Wie löscht Ihr Eure Platten?Sieh an, nun hat sich das bestätigt, was ich immer schon vermutetet, der ganze XXX-fache Überschreibungswahn ist Unsinn.Ich dagegen habe schon immer vermutet, daß wenn das Militär und die Dienste irgendwelche Richtlinien, Empfehlungen und Anweisungen diesbezüglich rausbringen, dann sind diese bestimmt weder Wahnsinn noch unnötige Aufwandtreiberei.
Wo kann man bitte nachlesen, daß DoD 5220.22-M nur für Disketten gilt?
Es reicht schon wenn der PC noch läuft, dann liegt er irgendwo offen rum ;)
Selbst ein paar Minuten nach dem Abschalten kann man den Schlüssel oft noch aus dem Speicher rekonstruieren.Was du meinst ist trotzdem der Fall wo die Systeme noch laufen.
Es kommt eben drauf an, ob sie dir gleich die Tür "eintreten" oder Schellen/Klopfen ;) Wenn du nämlich TrueCrypt davor mit alles dismounten beendest, was nur 3-4s dauert, und den Stecker am Netzteil ziehst/Akku rausnimmst, gilt das nur noch für die mit TC verschlüsselte Bootplatte. Anderen Schlüssel werden vom TC gekillt.
In dem Fall des Anklopfens hast du 1-2min Zeit dafür. Da man eine Hausdurchsuchung nicht aktiv unterstützen muß lautet Maßnahme 2 also: Gegen das Rausnehmen der Speicherriegel kannst du das Notebook in die Wäsche stecken. Bis er nach 10min gefunden wird, sind die Speicherinhalte verflogen. Am Desktop kannst du dem Angreifer (sic!) das Rausnehmen irgendwie mechansich erschweren. ZB. Die Klips mit Heißkleberpistole (keinen derben Kleber nehmen! :D ) verkleben.
Ich hab auch schon Freaks gesehen, die im inneren des Gehäuses einen kleinen U-Stück Blech angebracht haben. Gegen das Kältespray davor. "Soll er halt rumfummeln. Den Speicher tuts nicht, die Wärme steigt eh nach oben" :D
Bis er da durch ist und die Riegel rausgefummelt hat, sind auch diese Speicherinhalte verflogen.
Solche Geräte http://www.voomtech.com/hc3.html gibt es nicht nur um Platten zu leibe zu rücken, sondern auch mit 4 Slots um jeweils 2x DDR2 und bereits 2x DDR3 Speicherriegel auszulesen. Gesehen hab ichs schon. Einen Anbieter finde ich im Netz momentan nicht.
Wo kann man bitte nachlesen, daß DoD 5220.22-M nur für Disketten gilt?Ich finde hier nur "Datenträger" und nicht explizit Disketten :|
http://www.dtic.mil/whs/directives/corres/html/522022m.htm
https://www.datenschutzzentrum.de/systemdatenschutz/meldung/sm111.htm
http://fas.org/sgp//library/nispom.htm
Ich glaub lieber ausnahmsweise mal daran und nicht irgendwelchen Typen die zu Cromwell gehören :uup:
Fährt man den Rechner einfach so runter, dann ist schon nach 1-3sec alles futsch.
Nur wenn das OS die allozierten Speicherbereiche nullt. Ich glaube kaum, dass Windows dies tut.
Die Apps (Truecrypt) tun dies nämlich dem letzten Stand nach nicht selber. Wird aber sicher bald gepatcht sein.
Ich habe sowas jetzt schon öfter gehört, aber gibt es dazu auch eine Quelle?
Zum Beispiel das Datenblatt deiner (besseren) Festplatte.
Pinoccio
2009-01-17, 16:10:42
@Coda: Nur wenn das OS die auch in der Vergangenheit allozierten Speicherbereiche nullt. Ich glaube kaum, dass Windows dies tut.
Und Truecrypt achtet (soweit ich das gelesen habe) darauf, die Schlüsel beim unmounten zu überschreiben, garantieren tun sie aber nichts:
http://www.truecrypt.org/docs/?s=unencrypted-data-in-ram
"To summarize, TrueCrypt cannot and does not ensure that RAM contains no sensitive data [...]"
Unter Windows ist es sogar noch schlimmer:
"Microsoft currently does not provide any appropriate API for handling the final phase of the system shutdown process [...]
Therefore, TrueCrypt does not dismount encrypted system volumes and consequently cannot clear the master keys of the system volumes when the system is shut down or restarted."
Ich habe bislang auch noch keine wirklich brauchbare Lösung für dieses Problem gefunden. Physischer Zugriff scheint, wie Premiere, MS, Apple, NXP Semiconductors etc auch schon gesehen haben, ein derzeit nicht praktikabel zu lösendes Problem zu sein.
/edit:
Microsoft's 10 Immutable Laws of Security (http://technet.microsoft.com/en-us/library/cc722487.aspx#EIAA):
Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore
sOT: "Der Server selbst ist beschlagnahmesicher in einem massiven Stahlkäfig untergebracht" (heise über die eGk (http://www.heise.de/newsticker/Elektronische-Gesundheitskarte-Erste-Patientenakten-gehen-online--/meldung/121569))
@verklebenden Gast: Firewire ist da dann hoffentlich auch aus, keine Funktatstatur, alles abgeschirmt etc ...
mfg
@verklebenden Gast: Firewire ist da dann hoffentlich auch aus, keine Funktatstatur, alles abgeschirmt etc ...Was hat Firewire damit zu tun?
Funktasta hab ich in der Tat nicht. Du? Oh wie fein und edel dein Schreibtisch damit aussehen muß.
Abschirmung gegen was? Hast du etwa schon was von EMV-Durchsuchung gehört? Ich noch nicht. Kann man damit die TC-Schlüssel aus dem Speicher auslesen?
Hast du überhaupt eine ungefähre Ahnung wovon wir hier reden oder möchtest du dich nur kleinwenig als Geek aufspielen?
Pinoccio
2009-01-17, 17:30:37
Hast du überhaupt eine ungefähre Ahnung wovon wir hier reden oder möchtest du dich nur kleinwenig als Geek aufspielen?Ich steh auf Geeks.
Was hat Firewire damit zu tun?Enabled (wie würde man das auf Deutsch formulieren?) Firewire ermöglicht direkten Zugriff auf den Arbeitspeicher bei laufendem Rechner. Egal, welche Festplattenverschlüsselungssoftware du nutzt, egal ob als Admin/root angemeldet.Funktasta hab ich in der Tat nicht. Du? Oh wie fein und edel dein Schreibtisch damit aussehen muß.:|
Abschirmung gegen was? Hast du etwa schon was von EMV-Durchsuchung gehört? Ich noch nicht. Kann man damit die TC-Schlüssel aus dem Speicher auslesen? Wir diskutieren hier eine Problematik, die direkten physischen Zugriff auf die Hardware vorraussetzt, dagegen ist EMV-Überwachung vergleichsweise einfach.
Und ja, ich glaube durchaus, daß sowas auch gemacht wird.
mfg
Mordred
2009-01-17, 17:35:31
Ich steh auf Geeks.
Enabled (wie würde man das auf Deutsch formulieren?)
mfg
Aktives oder Aktiviert je nach Kontext.
nocheinandererGast
2009-01-17, 17:53:28
Was hat Firewire damit zu tun?
Es gibt einige Möglichkeiten per Firewire einen Rechner zu 'übernehmen'.
Kurz bei Google gesucht (http://www.darkreading.com/security/vulnerabilities/showArticle.jhtml?articleID=211201211)
Hast du überhaupt eine ungefähre Ahnung wovon wir hier reden oder möchtest du dich nur kleinwenig als Geek aufspielen?
DAS kommt ja vom Richtigen^^
PatkIllA
2009-01-17, 18:30:52
Enabled (wie würde man das auf Deutsch formulieren?) Firewire ermöglicht direkten Zugriff auf den Arbeitspeicher bei laufendem Rechner. Egal, welche Festplattenverschlüsselungssoftware du nutzt, egal ob als Admin/root angemeldet.:| Sicher nicht.
Sicher nicht.
Link direkt über deinem Beitrag lesen.
PatkIllA
2009-01-17, 19:04:37
Klingt trotzdem nach Pfusch bei der Treiber-Implementierung. DMA können ja auch andere Geräte.
Kommentar von Microsoft: Its no bug, its a feature.
Wie viele andere Geräte die DMA können sind HotPlug-fähig?
PatkIllA
2009-01-17, 19:13:10
Kommentar von Microsoft: Its no bug, its a feature.
Wie viele andere Geräte die DMA können sind HotPlug-fähig?SATA zum Beispiel. Ist bei eSATA sogar von außen zugänglich.
Sicherheitslücken im Treiber sind doch nichts neues. Gab doch auch schon Fälle von (W)LAN-Karten, die sich mit den richtigen Paketen zum Absturz oder unter Kontrolle bringen ließen.
Pinoccio
2009-01-17, 20:28:56
Sicher nicht.Klingt trotzdem nach Pfusch bei der Treiber-Implementierung. DMA können ja auch andere Geräte.Sicherheitslücken im Treiber sind doch nichts neues.Es ist ein absichtliches Feature von Firewire (auch als iLink bekannt). Kein schlampiger Treiber, kein Versehen.
Der Sinn liegt afaik in der garantierten Bandbreite.
mfg
PatkIllA
2009-01-17, 20:46:54
Es ist ein absichtliches Feature von Firewire (auch als iLink bekannt). Kein schlampiger Treiber, kein Versehen.
Der Sinn liegt afaik in der garantierten Bandbreite.Wo ist das denn ein absichtliches Feature. Es geht nur um direkten Speicherzugruiff für schnelle Transfers. Die Stelle, dass das der gesamte physische Speicher sein muss würde ich gerne sehen.
Laut http://en.wikipedia.org/wiki/IEEE_1394_interface#Security_issues wird beim Power Mac G5 oder Sun kisten der Speicherzugriff noch einmal gemappt.
The Cell
2009-01-17, 22:10:04
Schlüssel im RAM ist i.d.T. eine Gefahr. (http://en.wikipedia.org/wiki/Cold_boot_attack)
Viel machen kann man da wohl kaum, außer Daten und System getrennt zu verschlüsseln und zu hoffen, daß man die Sekunde Zeit hat, den Notfall-"Überschreib den Key (der Daten) im RAM"-Knopf* zu drücken./edit: ts, Gatsposting unvollständig wahrgenommen ...
*Kommt sicher mit TrueCrypt 7 ;-)
mfg
Oh, da geht einiges.
Smartcard, Biometrie und Key Expansion im RAM. Letzteres habe ich vor kurzem in einem Paper gelesen, kann ich bei bedarf heraussuchen.
Das Prinzip ist sehr einfach: Der Schlüssel wird künstlich aufgeblasen und dadurch wesentlich anfälliger dafür, wenn ein Bit kippt ... oder im Falle der Cold Boot Angriffe mal nicht sauber ausgelesen werden kann, weil es im statistischen Mittel schon gekippt ist.
Gruß,
TC
Ich steh auf Geeks.
Enabled (wie würde man das auf Deutsch formulieren?) Firewire ermöglicht direkten Zugriff auf den Arbeitspeicher bei laufendem Rechner.Das ist bekannt. Mir fehlte nur der Kontext, da ich mich genau über das Ausschalten des Rechners ausgelassen habe. Was wo wie und wenn.
Wenn der Rechner läuft ist es egal, ob man die Speicherbänke verklebt und den Zugriff erschwert. Das ist genauso wie von dem anderen Gast ein leichter Anfall von Klugscheißerei.
EMV-Spionage wird es schon geben, aber das hat mit einer Hausdurchsuchung wenig zu tun.
Man sollte hier den Topic trotzdem nicht ganz vergeßen
http://www.forum-3dcenter.org/vbulletin/showpost.php?p=7046058&postcount=34
http://www.forum-3dcenter.org/vbulletin/showpost.php?p=7046143&postcount=36
Okay, das wäre schon eher im Rahmen. Hast du auch einen Link für uns?
Auf Nimmerwiedersehen, c't, 5/2003, Seite 192
Ich dagegen habe schon immer vermutet, daß wenn das Militär und die Dienste irgendwelche Richtlinien, Empfehlungen und Anweisungen diesbezüglich rausbringen, dann sind diese bestimmt weder Wahnsinn noch unnötige Aufwandtreiberei.
Du hast vermutet dass staatliche Instituationen nicht täglich neue wahnwitzige Entscheidungen treffen? Sehr positive Lebenseinstellung.
Du hast vermutet dass staatliche Instituationen nicht täglich neue wahnwitzige Entscheidungen treffen? Sehr positive Lebenseinstellung.Zwischen staatlich und militärisch bzw. geheimdienstlich existiert ein riesengroßer Unterschied.
Mir scheint eher, daß jetzt viele Propagandisten im Netz unterwegs sind die auf der "Studie" des Typen aufbauend mit einem Märchen aufräumen wollen welches keins ist. Hauptsache ihre Brötchengeber kommen besser an die Daten ran.
Wer das glauben will der solls tun. Hier wird bei wichtigen Daten oder Verkäufer jedenfalls wenigstens DoD 5220.22-M befolgt.
Wobei man uns nun soweiso fragwürdige Technik der SSDs unterjubelt. Die Kontroller schützen wegen der Lebensdauer die "Sektoren" derart, daß man sich vom System her GARNICHT MEHR sicher sein kann, daß man etwas wirklich überschrieben hat :ufinger:
Nightspider
2009-01-18, 03:33:52
Und wie oft muss ich nun meine SSD (SLC) überschreiben lassen, damit man die nichtmehr auslesen kann?
Bzw. spielt es da eine Rolle ob ich mit 0en oder 1en oder wechselnd überschreibe ?
Und wie oft muss ich nun meine SSD (SLC) überschreiben lassen, damit man die nichtmehr auslesen kann?Nochmal.
Wenn der Kontroller meint die Zelle sollte geschont werden, dann kannst du es 1000fach "überschreiben". Passieren tut es trotzdem nicht.
Wahrscheinlich funktioniert das (wahrscheinlich!) nur bei einem LowLevel mit einem Tool des Herstellers. Wenn du aber etwas dir sehr vertrauliches von einer SSD auf irgendein anderes zb. verschlüsseltes Laufwerk kopiert hast und die Daten auf der SSD unwiederruflich löschen möchtest, dann kriegst du das momentan nicht hin. LowLevel ist in dem Fall keine Lösung.
Eine API in SATA die dem Kontroller klar macht, daß er diese Sektoren doch wie vom System gewünscht auf jeden Fall überschreiben soll gibt es auch nicht.
Und wie oft muss ich nun meine SSD (SLC) überschreiben lassen, damit man die nichtmehr auslesen kann?
Bzw. spielt es da eine Rolle ob ich mit 0en oder 1en oder wechselnd überschreibe ?
Aktuell überhaupt nicht (eventl. Microwelle, aber nicht getestet).
Durch "Wearliving" werden die Schreibzugriffe immer auf andere Zellen geleitet und oft überschreibene Blöcke mit Reserveblöcken ersetzt.
Dadurch können (werden) Blöcke mit wichtige Daten zu den "verbrauchten" Blöcken gemappt und sind dort für uns nicht zugänglich.
Weiteres Problem aktuell sind bei allen HDDs die Blöcke 32 KB groß, und nicht wie bei HDDs "512 Byte".
Ergo, wenn du SSDs nutzt unbedingt Verschlüsseln (oder nichts wichtiges drauf).
mfg
Pinoccio
2009-01-18, 10:59:53
Eine API in SATA die dem Kontroller klar macht, daß er diese Sektoren doch wie vom System gewünscht auf jeden Fall überschreiben soll gibt es auch nicht.Ist doch bei Festplatten genauso, mit normalen Mitteln sind als defekt markierte Sektoren nicht mehr zu bekommen.
Aktuell überhaupt nicht (eventl. Microwelle, aber nicht getestet).Wenn physischer Zugriff das Problem ist, kann man es sicher mit physischer Gewalt lösen. Ein Hammer etc. ist vermutlich noch das beste. :biggrin:Oh, da geht einiges.
Smartcard, Biometrie und Key Expansion im RAM. Letzteres habe ich vor kurzem in einem Paper gelesen, kann ich bei bedarf heraussuchen.
Das Prinzip ist sehr einfach: Der Schlüssel wird künstlich aufgeblasen und dadurch wesentlich anfälliger dafür, wenn ein Bit kippt ... oder im Falle der Cold Boot Angriffe mal nicht sauber ausgelesen werden kann, weil es im statistischen Mittel schon gekippt ist.Ein Link wäre nett (darf auch komerziell sein) (bevor ich hier jetzt rumspekuliere).
mfg
Ist doch bei Festplatten genauso, mit normalen Mitteln sind als defekt markierte Sektoren nicht mehr zu bekommen.Sie sind dann aber auch beim "Unlöschen" ebenfalls nicht mehr zu bekommen.
Diese beiden Fälle sind wohl kaum vergleichbar oder? :|
Sie sind dann aber auch beim "Unlöschen" ebenfalls nicht mehr zu bekommen.
Diese beiden Fälle sind wohl kaum vergleichbar oder? :|
Unterschiede zwische SSD und HDD bezüglich "Reservesektoren".
- bei HDDs sind es nur 512 Byte, bei SSDs sind es 32 KByte
- eine HDD macht das nur bei defekten Sektoren, nicht automatisch
- die HDD führt Buch über die Anzahl der verschobenen Sektoren
(Meine System HDD, hatte ab Werk ca. 7.000 fehlerhafte Sektoren, bis heute sind keine dazugekommen.)
mfg
Meine System HDD, hatte ab Werk ca. 7.000 fehlerhafte Sektoren, bis heute sind keine dazugekommen.
Wie hast du das herausgefunden?
Ich habe ihr "primary defects" ausgelesen.
Bei dieser kann ich mir sogar die "realen" Sektornummern anzeigen lassen.
Die dazu gekommenden Sektoren sind die "grown defects" z.t. auch "grown errors".
mfg
Ja, aber womit lässt du dir das anzeigen? Welche Software?
Sicher nicht.
Doch, das ist in der Tat so.
Und zwar bei allen Systemen die Firewire unterstützen, nicht nur Windows. Per Design.
PatkIllA
2009-01-18, 19:29:52
Doch, das ist in der Tat so.
Und zwar bei allen Systemen die Firewire unterstützen, nicht nur Windows. Per Design.
Da hatte ich mich geirrt. Aber es muss nicht zwangsweise der gesamte Systemspeicher sein.
Das hängt vom Firewire-Chip ab, nicht vom Treiber. Die teuren neueren Chips können sowas vielleicht (mit einer Art GART wie bei GPUs wohl), das dürfte man bei Wald-und-Wiesen-Chips aber wohl nicht vorfinden.
PatkIllA
2009-01-18, 19:39:52
Das hängt vom Firewire-Chip ab, nicht vom Treiber. Die teuren neueren Chips können sowas vielleicht (mit einer Art GART wie bei GPUs wohl), das dürfte man bei Wald-und-Wiesen-Chips aber wohl nicht vorfinden.
Läuft denn der Speicherzugriff dann ohne die MMU ab? Damit könnte man den Zugriff doch auf einen Speicherbereich beschränken.
Bei welchen FireWire-Anwendungen wird denn der wahlfreie Speicherzugriff benötigt?
Ja, aber womit lässt du dir das anzeigen? Welche Software?
Die Diagnosesoftware vom Hersteller.
mfg
Läuft denn der Speicherzugriff dann ohne die MMU ab?
Ja.
Bei welchen FireWire-Anwendungen wird denn der wahlfreie Speicherzugriff benötigt?
Das weiß ich auch nicht so genau.
Wäre es dann sicher, wenn man eine externe HDD per USB oder eSATA nutzt und dort2 geschachtelte TC Container anlegt, welche eben nur onDemand gemounted werden? Würde ein Nutzen einer VM hier weitere Sicherheit bringen?
Von welchem Standpunkt aus?
Vom Standpunkt Datensicherheit bezüglich Wiederherstellen gelöschter Daten wäre das so sicher wie das Passwort des TrueCrypt-Containers. Denn das einzige was man wiederherstellen könnte wäre... der Container. Warum du dann noch schachteln willst verstehe ich aber nicht. Und "nur bei Bedarf einhängen" (was die deutsche Übersetzung von diesem "onDemand mounten"-Ungetüm wäre...) macht auch keinen Sinn. Die Daten sind auf der Platte, ob eingehängt oder nicht.
Pinoccio
2009-01-20, 12:07:52
sOT: Heise berichtet (http://www.heise.de/newsticker/Abhilfe-gegen-Passwortklau-durch-gekuehlten-Speicher--/meldung/122003) über eine Möglichkeit, colld boot attacks zu umgehen.
Ich bin da (noch?) ein wenig skeptisch.
Sie [von der Festplatte als defekt markierte Sektoren] sind dann aber auch beim "Unlöschen" ebenfalls nicht mehr zu bekommen.Ich denke schon, der Lesekopf kommt da durchaus hin. SIe sind halt nur intern als defekt markiert, mit spezieller Firmware ist da sicher was zu holen.Aber es muss nicht zwangsweise der gesamte Systemspeicher sein.Nein, nur die ersten 4GiB, dank 32 Bit-Adressierung by design.Bei welchen FireWire-Anwendungen wird denn der wahlfreie Speicherzugriff benötigt?Kernel-Debugging auf gecrashten Maschinen. (siehe 1 (http://www.google.de/search?hl=de&client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&hs=rkE&q=%22kernel+debugging%22+firewire&btnG=Suche&meta=), 2 (http://wiki.freebsd.org/DebugWithDcons#head-23da218aa7aea616cd42553ed48189d1fa5b7c8e))
mfg
mfg
Von welchem Standpunkt aus?
Vom Standpunkt Datensicherheit bezüglich Wiederherstellen gelöschter Daten wäre das so sicher wie das Passwort des TrueCrypt-Containers. Denn das einzige was man wiederherstellen könnte wäre... der Container. Warum du dann noch schachteln willst verstehe ich aber nicht. Und "nur bei Bedarf einhängen" (was die deutsche Übersetzung von diesem "onDemand mounten"-Ungetüm wäre...) macht auch keinen Sinn. Die Daten sind auf der Platte, ob eingehängt oder nicht.
Ja, vom Standpunkt der Datensicherheit. Also ob das Passwort eben irgendwo zwischengespeichert wird, wenn ich die HDD nicht angeschlossen habe oder der Container nicht eingebunden ist.
Die Platte also sicher ist, wenn nicht angestöpselt!
und es mach schon einen Sinn, wenn man die Daten eben nicht IM PC Gehäuse liegen haben möchte, sondern flexibel und beweglich auf einer kleinen 2.5" HDD
Das doppelt Schachteln macht auch Sinn, einen 2. Container zu verstecken, wenn man den Zugang zum ersten offensichtlichen gezwungener Maßen freigeben muss.
Okay. Zuerst mal: Ich habe dich so verstanden dass du deine Festplatte die ganze Zeit über angeschlossen hast, aber nur "bei Bedarf" den Container einhängst. Auf einer transportablen Platte macht das natürlich viel mehr Sinn, die wird ja tatsächlich erst bei Bedarf überhaupt angeschlossen.
Dann: Ich habe dich so verstanden dass du schachteln willst im Sinne von Container im Container im Container usw. Das macht keinen Sinn. Hättest du was von Hidden Volume geschrieben hätte ich das vielleicht richtig verstanden.
Weiter: Nein, TrueCrypt speichert den Key nicht auf der Festplatte zwischen bloß weil sie gerade /gerade nicht eingehängt ist. WENN der Key irgendwo zwischengespeichert wird, dann im Arbeitsspeicher. Und da kommt wieder die Cold Boot Attack zum tragen, die hier gerade parallel diskutiert wird.
Ok, und beim Abhängen der Platte, kann man auch noch nicht explizit den Key im RAM überschreiben so wie ich das hier verstanden habe. Ich dachte es macht einen Unterschied die Systemplatte oder eben eine externe HDD zu verschlüssel im Bezug auf die Key-Speicherung im RAM.
Macht es. Den Key für die Systemplatte kannst du nicht im RAM löschen (oder nur schwer, siehe Links weiter oben), aber den für die Externe kannst du beim Aushängen löschen lassen (TrueCrypt Optionsdialog ahoi). Dann ist er aus dem RAM raus. Aber wir schreiben ja eigentlich in diesem Thread irgendwie über Festplatten und ob und wie deren Löschung notwendig ist :)
Pinoccio
2009-01-20, 15:42:16
Weiter: Nein, TrueCrypt speichert den Key nicht auf der Festplatte zwischen bloß weil sie gerade /gerade nicht eingehängt ist. WENN der Key irgendwo zwischengespeichert wird, dann im Arbeitsspeicher. Und da kommt wieder die Cold Boot Attack zum tragen, die hier gerade parallel diskutiert wird.Bei im Grunde allen modernen, geläufigen Betriebssystemen hat Anweder-Software keinen Einfluß drauf, wo das BS den Speicher verwaltet. Wenn dieses meint, es müsse Teile des Arbeitsspeichers auf die Festplatte auslagern, dann tut es das, ob es TC passt oder nicht.
Macht es. Den Key für die Systemplatte kannst du nicht im RAM löschen (oder nur schwer, siehe Links weiter oben), aber den für die Externe kannst du beim Aushängen löschen lassen (TrueCrypt Optionsdialog ahoi).Der Link oben bezog sich auf nur Windows, wo es nicht geht. Unter Linux (et al.) könnte/sollte es gehen, da das BS ja im Arbeitspeicher bleiben kann, während die Systempartition ungemountet wird.
mfg
Sorry fürs OT :/ wollte nur einhaken, weil ich demnächst ein eben solche Szenario zu implementieren und Vista x64 und meine Daten eben sicher verschlüsselt sein sollen, ohne die Hintertüren, weil dann kann ich mir den Spass auch schenken, wenn im Ernstfall Diebe o.ä. über bekannte Wege drankommen können.
Bei im Grunde allen modernen, geläufigen Betriebssystemen hat Anweder-Software keinen Einfluß drauf, wo das BS den Speicher verwaltet. Wenn dieses meint, es müsse Teile des Arbeitsspeichers auf die Festplatte auslagern, dann tut es das, ob es TC passt oder nicht.
Mooooment mal. Ich glaube wir fangen gerade an in alle möglichen Richtungen aneinander vorbei zu schreiben.
Fakt: Die verschlüsselte Platte beinhaltet den Key NICHT, weder im eingehängten, noch im ausgehängten Zustand.
Fakt: Das System, an dem die verschlüsselte Platte eingehängt wird, MUSS den Key in irgendeiner Form griffbereit halten. Sei es im Arbeitsspeicher, sei es in der Auslagerungsdatei.
Fakt: Das System, an dem die Festplatte NICHT eingehängt ist, muss den Schlüssel NICHT mehr vorhalten.
So. Und jetzt können wir anfangen zu diskutieren. Wenn ich mit verschlüsselten Datenträgern arbeite, und mich auf die Abwehr eines Cold Boot Attack vorbereite, dann ist es wenig zielführend die Systemplatte nicht zu verschlüsseln. Also Auslagerungsdatei --> egal. Jedenfalls so lange keine Fehler in der Implementierung des Verschlüsselungssystems enthalten sind.
Der Link oben bezog sich auf nur Windows, wo es nicht geht. Unter Linux (et al.) könnte/sollte es gehen, da das BS ja im Arbeitspeicher bleiben kann, während die Systempartition ungemountet wird.
Da verstehe ich den Zusammenhang gerade nicht. Was meinst du?
Sorry fürs OT :/ wollte nur einhaken, weil ich demnächst ein eben solche Szenario zu implementieren und Vista x64 und meine Daten eben sicher verschlüsselt sein sollen, ohne die Hintertüren, weil dann kann ich mir den Spass auch schenken, wenn im Ernstfall Diebe o.ä. über bekannte Wege drankommen können.
Wie immer: Von welchem Bedrohungsszenario gehst du aus. Willst du Schäuble den Zutritt verwehren, oder willst du beim Diebstahl deines Eigentums noch sicher sein dass deine Daten nicht ausgelesen werden können, oder willst du pubertäre Quälgeister von irgendwelchen interessanten Dingen abhalten? Oder irgendwo dazwischen?
Schreib einfach rein was dein Ziel ist, dann können wir das ausdiskutieren. Dann aber am besten in einem neuen Thread. Vielleicht im Windows-Hilfeforum (also die Abteilung hier)
Pinoccio
2009-01-20, 16:24:11
Mooooment mal. Ich glaube wir fangen gerade an in alle möglichen Richtungen aneinander vorbei zu schreiben.Kann sein, versuchen wir, das zu vermeiden.
Fakt: Die verschlüsselte Platte beinhaltet den Key NICHT, weder im eingehängten, noch im ausgehängten Zustand.
Fakt: Das System, an dem die verschlüsselte Platte eingehängt wird, MUSS den Key in irgendeiner Form griffbereit halten. Sei es im Arbeitsspeicher, sei es in der Auslagerungsdatei.
Fakt: Das System, an dem die Festplatte NICHT eingehängt ist, muss den Schlüssel NICHT mehr vorhalten.Ja , ja* , ja.
* oder evtl. nur im CPU-Cache, siehe heise-Meldung (http://www.heise.de/newsticker/Abhilfe-gegen-Passwortklau-durch-gekuehlten-Speicher--/meldung/122003) (Link von oben)
Auslagerungsdatei --> egal.Ich bezog mich auf WENN der Key irgendwo zwischengespeichert wird, dann im Arbeitsspeicher. (aus #75) i.S.v. nur im RAM, was ebend nicht stimmt.
Aber Möglicherwies ist das eine Spitzfindigkeit die auf der mangelnden Unterscheidung zwischen physischem Arbeitsspeicher (aka RAM) und praktischem Arbeitsspeicher (vom BS der Anwendung zur Verfügung gestellt) beruht.
Da verstehe ich den Zusammenhang gerade nicht. Was meinst du?Beitrag #24:
"Microsoft currently does not provide any appropriate API for handling the final phase of the system shutdown process [...] Therefore, TrueCrypt does not dismount encrypted system volumes and consequently cannot clear the master keys of the system volumes when the system is shut down or restarted."
Ich nahm an, Gast#77 bezog sich darauf.
Unter Windows kann TC die Systempartition nicht unmounten und den Schlüssel dafür aus dem RAM löschen. Unter Linux sieht das afaik anders aus.
Sorry fürs OT :/ wollte nur einhaken, weil ich demnächst ein eben solche Szenario zu implementieren und Vista x64 und meine Daten eben sicher verschlüsselt sein sollen, ohne die Hintertüren, weil dann kann ich mir den Spass auch schenken, wenn im Ernstfall Diebe o.ä. über bekannte Wege drankommen können.Mit einem durch TC komplett verschlüsseltem System stellst du derzeitig alle legalen staatlichen Stelle vor praktisch nicht lösbare Probleme.
Einbrecher und Fetsplattendiebe sowieso, Cyberkriminelle eher nicht, da TC weder einen Keylogger noch Phishing noch SSL-Hacks oder ähnliches verhindern kann.
mfg
Ich bezog mich auf WENN der Key irgendwo zwischengespeichert wird, dann im Arbeitsspeicher. (aus #75) i.S.v. nur im RAM, was ebend nicht stimmt.
Aber Möglicherwies ist das eine Spitzfindigkeit die auf der mangelnden Unterscheidung zwischen physischem Arbeitsspeicher (aka RAM) und praktischem Arbeitsspeicher (vom BS der Anwendung zur Verfügung gestellt) beruht.
JETZT habe ich verstanden was du meintest. Okay, ich hätte noch die Auslagerungsdatei dazuschreiben können. Korrekt.
Ich bin davon ausgeganden dass der Key quasi ständig im Gebrauch ist, und deswegen so ziemlich als letzter Inhalt ausgelagert wird. Macht ja auch nicht viel Volumen aus, so ein Key. Zumindest wenn man nicht anfängt den kryptographisch Aufzupumpen (war das jetzt in diesem Thread oder einem anderen? Ich verliere die Übersicht)
Beitrag #24:
"Microsoft currently does not provide any appropriate API for handling the final phase of the system shutdown process [...] Therefore, TrueCrypt does not dismount encrypted system volumes and consequently cannot clear the master keys of the system volumes when the system is shut down or restarted."
Ich nahm an, Gast#77 bezog sich darauf.
Unter Windows kann TC die Systempartition nicht unmounten und den Schlüssel dafür aus dem RAM löschen. Unter Linux sieht das afaik anders aus.
Okay, ist jetzt angekommen.
Mit einem durch TC komplett verschlüsseltem System stellst du derzeitig alle legalen staatlichen Stelle vor praktisch nicht lösbare Probleme.
Einbrecher und Fetsplattendiebe sowieso, Cyberkriminelle eher nicht, da TC weder einen Keylogger noch Phishing noch SSL-Hacks oder ähnliches verhindern kann
Deswegen fragte ich nach dem Bedrohungsszenario. Für den Bundestrojaner ist TC keine Hürde. Für den Beamten der den Rechner einsammelt schon. Der gesamte Thread hier dreht sich um das Szenario "Beamter der mitnimmt" oder andere halbwegs menschliche Kreaturen die physikalischen Zugriff auf den Datenträger erlangen. Das ganze fängt erst mit dem Auslesen des Keys aus dem laufenden System an sich zu vermischen. Und da sind wir mit dem Auslesen des Speichers in interessanten Sphären angelangt. Wenn es mal so weit ist dass es für den Terror-Rolli zum Standardvorgehen wird mit USV und Tiefkühlanlage anzurollen werde ich glaube ich zwischen meine oder seine Augen eine Kugel jagen. Bevorzugt letzteres.
Aber welchen Unterschied macht es denn wenn die Rollilakaien oder der Freund in grün den PC einpackt? Beide werden Experten einsetzen, um die Daten zu kommen.
Die angesprochenen Szenarien sind doch übergreifend:
Wenn ich es schaffe den Staat auszusperren, dann kommt normal auch niemand anderes an die Daten. Aber mal ein typisches Szenario:
Eine HDD mit geschäftlichen Daten, persönliche Finanzdaten, med Daten, etc.
Eine HDD mit medialen Inhalten zu welchen vielleicht nicht immer ein physikalisches Original existiert
Nun möchte man verhindern, dass ein Dieb die erste HDD nutzen kann, wenn er sie (externe HDD) oder den ganzen PC (interne HDD) stiehlt.
Und man möchte vielleicht auch sicher sein, dass für den seltenen Fall dass es an der Tür klingelt, die zweite HDD nicht eingesehen werden kann.
Um Kiddis oder so auszusperren reicht meistens schon ein BIOS PW oder System PW, wäre also nicht das Primärziel.
Ich dachte die Abstraktion in eine virtuelle Maschine würde das Key-Problem verringern, da das System ja nur virtuell ist und man so vielleicht besser nach Abschalten der VM die "Spuren" löschen kann.
PS: Dumme Frage, aber wozu brauchen die eine USV?
Aber welchen Unterschied macht es denn wenn die Rollilakaien oder der Freund in grün den PC einpackt? Beide werden Experten einsetzen, um die Daten zu kommen.
Rolli = Terrorkinderpornonazikommunistenabwehr
Alles andere Grünzeugs = "Jo jutn Tach auch, wir ham jehört sie hädde da mal was mit irgendsowelsche Betrugsdingense zu tun jehabt. Packen se büdde mal ihre Reschna zusamme und bringen se se bei uns vorbei."
Aufwand im Verhältnis zum Vergehen. NOCH wird nicht jeder Falschparker gejagt wie Staatsfeind Nr.1
Die angesprochenen Szenarien sind doch übergreifend:
Wenn ich es schaffe den Staat auszusperren, dann kommt normal auch niemand anderes an die Daten.
Nein. Nein nein nein nein.
Der 15jährige pickelgesichtige Dieb scheitert vermutlich schon am Windowspasswort. Der Dieb hat physikalischen Zugriff, und sonst nichts. Der KANN keinen Speicher auslesen. Wenn er glück hat kann er NTFS-berechtigungen umgehen. Die meisten Diebe wollen aber eher die Platte als die Daten. Anderes Szenario.
Der Typ der dich wegen des langsam mal fälligen Anschlags auf uns Rolli durchknetet hat andere Mittel zur Verfügung.
Du willst eine Fliege erschlagen. Das ist dein Bedrohungsszenario. Du kannst jetzt
a) Mit der Hand draufhauen. Konsequenz --> schmutzige Finger
b) Mit dem Spaten draufhauen. Konsequenz --> saubere Finger, Delle in Wand
c) Das Gebäude sprengen. Konsequenz --> saubere Finger, keine Delle in der Wand, aber Wand nicht mehr existent.
Bedrohungsszenario 2: Du willst Batman erschlagen. (Mir fiel grad nix anderes ein)
Du kannst
a) Mit der Hand draufhaun. Konsequenz --> Batman bricht deine Nase --> Kein Erfolg
b) Mit dem Spaten draufhauen. Konsequenz --> Der Spaten eitert im Krankenhaus langsam aus deinem Rektum --> Kein Erfolg
c) Das Gebäude sprengen. Konsequenz --> Batman Tot --> Erfolg
Bloß weil Lösung c) bei so ziemlich jedem Szenario funktioniert macht es trotzdem nicht immer Sinn sie auch einzusetzen.
Ich dachte die Abstraktion in eine virtuelle Maschine würde das Key-Problem verringern, da das System ja nur virtuell ist und man so vielleicht besser nach Abschalten der VM die "Spuren" löschen kann.
Wie denn? TC müsste dann aus der VM heraus den Befehl geben "Sooo ich bin dann mal fertig, lösch mich wenn Windows dann runtergefahren ist". Das macht TC nicht. Also liegt der Key im Speicher der VM im Speicher des physikalischen Rechners. Same Problem as before.
PS: Dumme Frage, aber wozu brauchen die eine USV?
um den Rechner so lange am Leben zu halten bis die Tiefkühlung greift. Du kannst ja nen Fußschalter für die Hauptsicherung haben oder so. Wenn man schon anfängt Speicher auszulesen muss man auch auf alles vorbereitet sein
Ok kapiert :D aber um obiges Szenario handelt es sich. Soll ich dazu einen neuen Thread aufmachen :D
Eine HDD mit geschäftlichen Daten, persönliche Finanzdaten, med Daten, etc.
Eine HDD mit medialen Inhalten zu welchen vielleicht nicht immer ein physikalisches Original existiert
Nun möchte man verhindern, dass ein Dieb die erste HDD nutzen kann, wenn er sie (externe HDD) oder den ganzen PC (interne HDD) stiehlt.
Und man möchte vielleicht auch sicher sein, dass für den seltenen Fall dass es an der Tür klingelt, die zweite HDD nicht eingesehen werden kann.
Truecrypt-Container auf den externen Platten, System mit TrueCrypt vollverschlüsselt. Gegen den normalen Schnittlauch bist du sicher. Gegen Diebstahl auch. Schränkt dich aber bei der Nutzung der Platten an fremden Rechnern ein, weil entweder Truecrypt muss installiert sein, oder Adminrechte beim starten der Traveler-Version.
Deswegen vielleicht: ContainerDATEI auf den externen Platten, nicht in voller Größe. Dann kann auf die Daten zugegriffen werden die im unverschlüsselten bereich liegen, der Rest ist gut geschützt.
Passwort entsprechend wählen.
Aber das ganze System vollverschlüsseln. Es wird wird nicht reichen die Partition des VM Systems oder das VM System selbst zu crypten.
System mit TrueCrypt vollverschlüsselt.
Aber das ganze System vollverschlüsseln. Es wird wird nicht reichen die Partition des VM Systems oder das VM System selbst zu crypten.
......
Die VM zu verschlüsseln macht keinen Sinn. Das Hostsystem schon.
ok, hatte nur gehofft die Vollverschlüsselung auslassen zu können.
Die Systemverschlüsselung ist gar nicht so schlimm. Ist einmal Passwort eingeben beim Booten. Mehr nicht. Von der Geschwindigkeit her macht es kaum einen Unterschied, so lange du nicht ne Krücke aus dem letzten Jahrhundert hast.
Ich hab einen Tablet-PC mit nem 500MHz Prozessor und verschlüsselter Systemplatte. Okay, die HDD ist ne SSD, aber die Entschlüsselung läuft ja über CPU. Und da macht es nicht wirklich viel aus.
Hallo,
@offtopic (geht ja eigentlich ums überschreiebn von HDDs ;-) ).
Ein nicht mehr ganz so aktueller Athlon X2 3800+ schaft es ca. 120 MB/s zu ver/entschlüsseln.
Also mehr als aktuelle HDDs.
Von einem aktuellen Quadcore mit ca. 3 GHz mal überhaupt nicht zu reden.
mfg
Der Clu
2009-01-25, 19:47:31
Wie aussagekräftig ist aber die Studie? Hat sie jemand hier einmal tatsächlich gelesen? Oder glaubt ihr alles, was man euch sagt? Ich will nicht sagen, dass die Studie falsch sei, ich möchte euch nur zum Denken anregen und nicht einfach nur Hinnehmen.
Wenn man Denken würde statt Hinnehmen, wären viele Vorurteile (auch in anderer Thematik hin) abgeschafft. Aber Hinnehmen und hinterher eine Meinung zu haben ist echt einfach, meint ihr nicht ?
Willst du jetzt ohne zusätzliche Argumente einfach die gleiche Diskussion noch einmal von vorne aufrollen? Oder hat dein Beitrag noch einen anderen Sinn?
Der Clu
2009-01-25, 21:14:39
Ich habe die letzten Tage die News nocheinmal durchdacht und bin zu der Meinung gekommen, dass man keinen Urteil fällen sollte, wenn man eigentlich die Studie nicht kennt. Zu der Meinung bin ich gekommen, da es verschiedenste Algorithmen gibt, die irgendwelchen Standards entsprechen. Es haben sich zu seiner Zeit Menschen Gedanken gemacht. Was es alles zu Marketingzwecken? Irgendwie kann man das nicht glauben.
Versteht mich nicht falsch, ich sage nicht, dass die Studie nicht richtig sei. Ich sage nur, dass man sich näher beschäftigen sollte damit bevor man einen Urteil fällt. Wie gesagt, Hinnehmen ist so leicht.
Eine Diskussion möchte ich nicht anfangen, aber meine Meinung Kundtun. Schließlich sind wir in einem Forum und wenn du nicht Lust hast zu diskutieren, brauchst du ja nicht einzuschauen. Bzw. kann ein Mod dann auch den Thread schließen.
Du kannst ja gerne dein Wissen über die Studie mit uns teilen. Das wäre auch ein guter Aufhänger für eine Diskussion.
Hydrogen_Snake
2009-01-26, 13:40:37
Wenn du glaubst, einer Hausdurchsuchung müsse eine Straftat vorrausgehen, dann könnten dich vielleicht diese 4 Links etwas aufklären, daß es nciht so ist.
Link 1 (http://www.lawblog.de/index.php/archives/2009/01/15/elf-jahre-nach-dem-grundsatzurteil/):
Nun der Durchsuchungsbeschluss eines Amtsgerichts:
"Die Beschuldigte vertreibt über das Internetauktionshaus ebay unter dem Pseudonym “…” eine OEM Version der Software [...]. Gem. den lizenzrechtlichen Bestimmungen der Firma “…” darf die OEM-Version nur in Verbindung mit Hardware verkauft werden."
Link2 (http://www.lawblog.de/index.php/archives/2008/11/28/wie-man-andere-verdachtig-macht/):
[Ein] Durchsuchungsbeschluss [war] mit folgendem Satz [ge]rechtfertig[t]:
"Zwei der telefonischen Erreichbarkeiten der Täter sind auf den Beschuldigten gemeldet, nämlich die Mobilfunknummern 0170-…. und 0174-…" [...]
[Die] “Anmeldung” einer Prepaid-Telefonkarte [...] keine besondere Aussagekraft [...]. Immerhin lässt sich bei diversen Anbietern gerade online so ziemlich jeder registrieren.
Link 3 (http://www.lawblog.de/index.php/archives/2008/11/18/die-razzia-ist-nur-einen-klick-entfernt/):
Ein Klick auf einen Link kann zur Hausdurchsuchung führen? Wer es nicht glaubt, wird durch diesen Satz aus einer Ermittlungsakte belehrt:
"Herr S. steht im dringenden Tatverdacht, am 18.01.2006 auf die Datei 1116916/PTN.rar.html auf der Seite rapidshare.de zum Zwecke des Herunterladens zugegriffen zu haben."
Link 4 (http://rapidshare.com/files/184569888/Na__Link_angeklickt.txt.html):
Am 7. Dezember wurde bei Spiegel Online ein Interview mit dem rheinland-pfälzischen Innenminister Karl Peter Bruch zum BKA-Gesetz veröffentlicht. Demzufolge reicht es aus, wenn jemand eine E-Mail aus Pakistan erhält, damit er vom BKA verdächtigt wird, in den internationalen Terrorismus verwickelt zu sein.
Noch mehr, oder reicht das?
Ebend. (http://annalist.noblogs.org/post/2009/01/04/bka-ratespielchen-rund-um-gnupg).
mfg
HOLY FUCK... :eek:
Das es mittlerweile so zugeht wusste ich natürlich nicht. Sorry für die Aussage in diesem Falle!
thacrazze
2009-01-26, 19:20:31
Wie ist das eigentlich bei SSDs?
Wie ist das eigentlich bei SSDs?
Du hast den Thread schon gelesen oder?
Pinoccio
2009-01-26, 20:25:01
Wie ist das eigentlich bei SSDs?SSD verlieren ihren Zustand sicher beim Überschreiben. Die Frage ist, ob du alles überschreiben kannst, oder ob der Controller nicht Bereiche unsichtbar macht, weil sie defekt sind.Du hast den Thread schon gelesen oder?Bestimmt.
mfg
Birdman
2009-01-26, 20:31:53
SSD verlieren ihren Zustand sicher beim Überschreiben. Die Frage ist, ob du alles überschreiben kannst, oder ob der Controller nicht Bereiche unsichtbar macht, weil sie defekt sind.Bestimmt.
mfg
Die Frage ist eher, wer heutzutage SSD's überhaupt auslesen kann, wenn nicht über die normalen Schnittstellen.
thacrazze
2009-01-26, 20:42:28
SSD verlieren ihren Zustand sicher beim Überschreiben. Die Frage ist, ob du alles überschreiben kannst, oder ob der Controller nicht Bereiche unsichtbar macht, weil sie defekt sind.Bestimmt.
mfg
Danke.
Du hast den Thread schon gelesen oder?
Alle ab #98 :|
Alle ab #98 :|
Ich geb dir nen Tip: Da oben rechts ist ein Button. Nennt sich "Thema durchsuchen". Klick mal drauf und gib SSD als Suchbegriff ein. Du wirst verblüfft sein :D
SSD verlieren ihren Zustand sicher beim Überschreiben. Die Frage ist, ob du alles überschreiben kannst, oder ob der Controller nicht Bereiche unsichtbar macht, weil sie defekt sind.Defekt? Die Frage ist, ob der Kontroller wirklich überschreibt oder "zum nächsten Überschreiben frei" markiert und nur so tut als wenn er wirklich überschrieben hat.
Auch dir sind Beiträge #55, #57 und #58 entgangen. Wie stumpfsinnig kann man eigentlich sein?
Pinoccio
2009-01-27, 09:36:39
Defekt? Die Frage ist, ob der Kontroller wirklich überschreibt oder "zum nächsten Überschreiben frei" markiert und nur so tut als wenn er wirklich überschrieben hat.Blödsinn. Es geht ums überschreiben mit Nullen oder PNRG-Output, da kann der Controller nicht schummeln.
mfg
Blödsinn. Es geht ums überschreiben mit Nullen oder PNRG-Output, da kann der Controller nicht schummeln.
Natürlich kann der Controller schummeln. Es gibt keine Funktion um dem SSD-Controller zu sagen "Ich möchte Block 175456 [bla/wherever] mit diesen Daten hier überschreiben". Der Controller ist der einzige der direkten Zugang zu den Speicherzellen hat. Und der Controller jongliert ab und zu mit den Speicherzellen. Deswegen kann es sein dass ich auch nach 50x komplett Überschreiben immer noch Daten in den Zellen habe.
Blödsinn. Es geht ums überschreiben mit Nullen oder PNRG-Output, da kann der Controller nicht schummeln.Kann ich mit Bullshit kontern, da du es wirklich immernoch nicht blickst.
Wie überschreibt man überhaupt eine Datei, hä? Du kannst nach dem heutigen Stand der Technik den Kontroller von SSDs nicht dazu zwingen exakt von dir angeforderten Speicherzellen aka Blöcke/Sektoren mit deinem Müllcontent zu überschreiben. Der Kontroller macht diesbezüglich was er will. Und das was er will ist die Speicherzellen möglichst schonen. Egal an welchem System es hängt.
Würde man mit ihm über force_overwrite oder sowas kommunizieren können, könnte man wenigstens mit angepassten Programmen da ran. Sowas gibt es aber nicht.
Daß sicheres Löschen aktuell nicht möglich ist, STEHT FEST. Andererseits steht es noch überhaupt nicht fest wie sich die Kontroller gegenüber aktuellen wie auch zukünftigen "Datenrettungsprogrammen" aus der Forensic-Ecke verhalten.
Das einzige was momentan dagegen hilft ist TrueCrypt & Co.
Hmmm. Hab ich das Gleiche einen Beitrag höher schon geschrieben? Ich dachte ich hätte...
Hmmm. Hab ich das Gleiche einen Beitrag höher schon geschrieben? Ich dachte ich hätte...Ich bzw. wir haben das shcon so oft wiederholt und es wird immernoch nicht begriffen. Ich denke wir werden uns noch einige male abwechseln bis das sitzt ;)
Sitzen wird es nie. In spätestens zwei Monaten haben wir einen Thread mit genau dem Thema. Oder der hier wird wieder ausgegraben.
Der Fluch der Informationsgesellschaft. Es gibt so viele Informationen, aber suchen/filtern kann keiner. Warum sollte man sich auch die Mühe machen einen alten Thread durchzulesen (womöglich noch mit mehr als einer Seite *schock*), wenn man genausogut die gleiche Frage einfach nochmal stellt und wieder alles vorgekaut bekommt. Gerade im Windows-Hilfeforum hier ist das immer wieder lustig...
Pinoccio
2009-01-27, 13:12:32
Natürlich kann der Controller schummeln.Wenn du ihm sagst, er solle "1864234965" schreiben, und du liest es hinterher wieder ein und es passt, dann musste er es tatsächlich schreiben und das was vorher an genau der gleichen Stelle stand ist sicher und unwiederbringlich weg.
Wenn du ihm nur sagst, "lösche das und dort", dann kann er schummeln und nur so tun, als ob er löscht.
Ansonsten:
Was an meinem Satz "Die Frage ist, ob du alles überschreiben kannst," nicht verstanden?
Und lieber Gast/liebe Gäste, legt euch dochmal Pseudonyme zu. Das ist ja anstrengender als einem Schizophrene bei Selbstgesprächen zuzuhören ..
mfg
Du hast es immer noch nicht verstanden.
Betriebssystem sagt zu Controller: "Lösche Block 17 von Datei 34"
Controller sagt: "Okay, Block 17 Datei 34," wird gelöscht
Controller Intern: "das ist Zelle 5464. Markier Zelle als gelöscht/frei"
No problemo.
Betriebssystem sagt: "Schreibe Block 17 von Datei 34"
Controller sagt: "Okay, Block 17 Datei 34, [***]. Habe ich gemacht"
[***]:
Controller intern: "Ayy, Zelle 5464. Die hats mir in letzter Zeit zu oft geschrieben. Aber 9367, die hat noch nix gemacht. Kopiere Zelle 5464 nach 9367, wenn Verweis auf Datei 34 Block 17 kommt gib Inhalt von 9367 zurück. 5464 erstmal nicht mehr benutzen"
So. 5464 beinhaltet noch immer den Block der Datei. Wenn du aber versuchst den Block zu überschreiben landest du bei 9367, ohne es zu wissen.
Du hast keinen direkten Zugriff auf die Zellen
Jetzt kapiert?
Pinoccio
2009-01-27, 16:56:05
Die [rhetorische] Frage ist, ob du alles überschreiben kannst
Du hast keinen direkten Zugriff auf die Zellen
Wo ist dein Problem?
Jetzt kapiert?...
mfg
Wo ist dein Problem?
Mein Problem? Ganz einfach. Das hier:
Wenn du ihm sagst, er solle "1864234965" schreiben, und du liest es hinterher wieder ein und es passt, dann musste er es tatsächlich schreiben und das was vorher an genau der gleichen Stelle stand ist sicher und unwiederbringlich weg.
ist falsch. Falsch.Faahaaaalllsch! Entspricht nicht der Realität. Soll ich es noch anders formulieren?
Pinoccio
2009-01-27, 17:10:40
ist falsch. Falsch.Faahaaaalllsch! Entspricht nicht der Realität. Soll ich es noch anders formulieren?Ja, bitte.
mfg
Soll ich es noch anders formulieren?
Das war zwar auf "Falsch" bezogen, aber meinetwegen. Nochmal das ganze. Direkter Vergleich:
Wenn du ihm sagst, er solle "1864234965" schreiben(1),
und du liest es hinterher wieder ein(2)
und es passt(3)
dann musste er es tatsächlich schreiben(4)
und das was vorher an genau der gleichen Stelle stand ist sicher und unwiederbringlich weg(5)
Betriebssystem sagt: "Schreibe Block 17 von Datei 34"(1)
Controller sagt: "Okay, Block 17 Datei 34, [***]. Habe ich gemacht"(2,3,4)
So weit, so gut. Das ist die externe Sicht. Wichtig ist aber der Bereich [***], also was der Controller tatsächlich macht. Gib mir ein paar Minuten, ich mach grad ein Bildchen fertig. Wichtig erstmal: 1-4 = Richtig, aber nur aus der Sicht des Betriebssystems. 5 = Falsch. Und das ist der Inhalt der ganezn Diskussion.
Pinoccio
2009-01-27, 17:20:34
5 = Falsch. Und das ist der Inhalt der ganezn Diskussion.Du verstehst offensichtlich nicht, was ich mit genau der gleichen Stelle meinte, nämlich die gleichen, real existierenden Speicherzellen. Nicht irgendwelche dem BS als gleichbleibend vorgetäuschte Adressen.
mfg
Und genau das hast DU nicht verstanden. ES GIBT KEINE MÖGLICHKEIT AN DIE GLEICHE SPEICHERZELLE ZU KOMMEN!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Bild, hässlich, mit Excel gemacht.
http://img3.abload.de/img/dateiaufssd5gae.png
Vereinfachte Darstellung dabei:
Ich nehme einfach an dass ein Block der Datei genau einer Zelle entspricht. Wegen der einfacheren Darstellung.
Erklärung:
Beim Schreibauftrag auf Block 5 der Datei sagt der Controller dass Zelle 5 der SSD zu oft geschrieben wurde. Daraufhin wird der inhalt zu Zelle 12 kopiert, und die Zuordnung umgebogen. Der Inhalt, der überschrieben werden soll, wird überschrieben. Die Datei liefert das korrekte Ergebnis zurück. Aber Zelle 5 hat immer noch den Ursprungswert.
Grund: Die Zelladressierung verlässt nie den Controller. Der User, das Betriebssystem, der Treiber haben keinen Einfluss darauf auf welche Zelle sie zugreifen. Das macht der Controller. Und NUR der!
Pinoccio
2009-01-27, 17:47:10
Und genau das hast DU nicht verstanden. ES GIBT KEINE MÖGLICHKEIT AN DIE GLEICHE SPEICHERZELLE ZU KOMMEN!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Das steht, offensichtlich für dich, warum auch immer, unlesbar, so in Beitrag # 100 ...Die [rhetorische] Frage ist, ob du alles überschreiben kannst... mit deiner eigentlich unnötigen (http://de.wikipedia.org/wiki/Rhetorische_Frage) Antwort nein.
Was verstehst du daran nicht? :confused:
mfg
Und lieber Gast/liebe Gäste, legt euch dochmal Pseudonyme zu. Das ist ja anstrengender als einem Schizophrene bei Selbstgesprächen zuzuhören ..Nun ja. Ich bin der andere Gast, aber das spielt auch nicht so die Rolle nun, denn ich kann mich dem Beitrag über mir nur anschliessen. Entweder du verarscht uns hier oder wir könnten das auch unseren Großeltern erklären wollen.
Das gute an so einem Thread ist aber, daß das hier nicht deine persönliche Lernveranstaltung ist und sich bestimmt Leute auf 3DC oder über eine Suchmaschine finden welche diese plausiblen und an sich doch simplen Erklärungen schneller begreifen.
Wichtig wäre halt nur, daß du den Thread mit deinem Halbwissen nicht zuwucherst. Darum bitte ich und dafür danke ich schon im Vorraus.
Der Rest ist nicht so wichtig. Wenn von 10 Leuten es auch nur 7 verstanden haben, ist das schon eine gute Quote. Also nicht so aufregen @ den anderen Gast =) Und danke für die sachliche und exaktere Darlegung der Situation.
Pinoccio
2009-01-27, 18:11:57
Nun ja. Ich bin der andere Gast, aber das spielt auch nicht so die Rolle nun, denn ich kann mich dem Beitrag über mir nur anschliessen.Also ihr müsste euch schon entscheiden, beide ist mir mindestens einer zuviel ...
Ich sehe immernoch keinen Widerspruch zwischen meinem Beitrag (der im wesentlichen aussagt, daß man i.d.R. nicht alles überschreiben kann, weil der Controller das nicht zulässt) und eurem Beitrag (daß man nicht alles überschreiben kann, weil es der Controller das nicht zulässt). Du?
Erklärung:
Beim Schreibauftrag auf Block 5 der Datei sagt der Controller dass Zelle 5 der SSD zu oft geschrieben wurde. Daraufhin wird der inhalt zu Zelle 12 kopiert, und die Zuordnung umgebogen. Der Inhalt, der überschrieben werden soll, wird überschrieben. Die Datei liefert das korrekte Ergebnis zurück. Aber Zelle 5 hat immer noch den Ursprungswert.1. Wo ist das hin, was vorher in Zelle 12 Stand? 2. Ist das sicher gelöscht? 3.Und was macht der Controller, wenn du auf eine 64GB-SSD 64 GB Daten schreibst, welche Blöcke werden dann nicht beschrieben?
1. Weg
2. Ja
3. Es werden die Blöcke nicht beschrieben, die der Controller verbrigt, weil sie entweder schon als defekt markeirt sind oder noch als Reserve-Sektoren freigehalten werden
mfg
DerRob
2009-01-27, 18:40:10
3.Und was macht der Controller, wenn du auf eine 64GB-SSD 64 GB Daten schreibst, welche Blöcke werden dann nicht beschrieben?
wenn die 64GB die kapazität in der gleichen art wie bei festplatten angeben (also 1kB = 1.000 Byte), dann hat die SSD ja auch "nur" 64.000.000.000 Byte nutzbaren speicher. da aber wohl kaum "halbe" speicherchips verbaut werden, sind also höchstwahrscheinlich speicherchips mit einer gesamtkapazität von 64*1024*1024*1024 = 68.719.476.736 Bytes dort drin. 4.719.476.736 Bytes wären dann also für den anwender nicht frei zugänglich.
1. Wo ist das hin, was vorher in Zelle 12 Stand? 2. Ist das sicher gelöscht? 3.Und was macht der Controller, wenn du auf eine 64GB-SSD 64 GB Daten schreibst, welche Blöcke werden dann nicht beschrieben?
Tipp
1. Weg
2. Ja
3. Es werden die Blöcke nicht beschrieben, die der Controller verbrigt, weil sie entweder schon als defekt markeirt sind oder noch als Reserve-Sektoren freigehalten werden
Sackzement nochamoal! NEIN! DER CONTROLLER MARKIERT DIE ZELLE NICHT ALS DEFEKT!!!!! Er markiert sie als "lass ihr ne Woche Ferien". Der Inhalt bleibt drin!!!!!!!!! Wir sind hier nicht bei RAM! Löschen = Schreiben! Und der Controller will zu viele Schreibvorgänge vermeiden. Und Zelle 12 ist nicht die interessante, sondern 5!!!! DA ist der Inhalt den wir loswerden wollen, und an den wir nicht rankommen.
Ich hätte echt nicht gedacht dass ich mal zu multiplen Satzzeichen greifen würde, aber so viel Verbohrtheit... Das war mein letzter Beitrag in diesem Thread. Sonst krieg ich hier noch Magengeschwüre.
Ich sehe immernoch keinen Widerspruch zwischen meinem Beitrag (der im wesentlichen aussagt, daß man i.d.R. nicht alles überschreiben kann, weil der Controller das nicht zulässt) und eurem Beitrag (daß man nicht alles überschreiben kann, weil es der Controller das nicht zulässt). Du?Na sicher. Du redest bis jetzt in dem Kontext von defekten, reservierten und sonst verborgenen Blöcken, wir dagegen darüber, daß das für jeden xbeliebigen Block aka Speicherzelle gilt.
Oder bist du der Meinung, daß 2 Typen dich exakt gleich falsch verstehen können? Selbst wenn so wäre muß du dich in so einem Fall nach der eigenen Nase umschauen.
3.Und was macht der Controller, wenn du auf eine 64GB-SSD 64 GB Daten schreibst, welche Blöcke werden dann nicht beschrieben?Das gilt, aber das ist ein Würgaround. Erstens mußt du 64GB/128GB/256GB vom irrelevanten Content haben und dann muß du das auch rüberschieben.
Was aber nichts damit zu tun hat, daß weder sicheres Löschen von Dateien aka Einzeldateien möglich ist noch das sichere Löschen der zum Zeitpunkt nicht belegter Blöcke noch ist es klar was beim Formatieren der Kontroller daraus macht.
Wenn du eine SSD weiter verkaufen willst kannst du sie bis zum letzten Byte mit unsinnigen Daten belegen und dann Quickformat machen. Ok. Alles andere was wir über "sicheres Löschen" wissen und was wir kennen hat bei SSDs aber keine Gültigkeit mehr. Das einzige was hier hilft ist Vollverschlüsselung.
Pinoccio
2009-01-28, 09:46:52
Und Zelle 12 ist nicht die interessante, sondern 5!!!! DA ist der Inhalt den wir loswerden wollen, und an den wir nicht rankommen.Ja, ebend. Solange du den Controller nicht überreden kannst, genau diese Zelle zu überschreiben, hast du da Inhalt drinne.
(So wie in als defekt(=daher mein Verweis auf defekte Sektoren) markierten Sektoren oder anderweitig verborgenen Speicher (Modelle mit künstlich reduzierte Kapazität, Reservesektoren etc.) auf Festplatten, da steht was, aber man kommt als normaler Anwender nicht ran, um es zu überschreiben.
Eine Möglichkeit könnte es sein, ihn durch viele Daten (im der Größenordnung seiner Kapazität) zu zwingen, auch wieder Zelle 5 zu überschrieben. Inwieweit das funktioniert, auch in Hinblick auf das von DerRob angesprochen Problematik, wer weiß ...
Wenn eine Zelle aber überschrieben wird, dann ist ihr vorheriger Inhalt sicher weg.
So wie bei Festplatten laut Studie (http://www.heise.de/newsticker/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt--/meldung/121855) oder ebend im Gegensatz zu zu Festplatten nach Gutmann (http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/index.html).
Na sicher. Du redest bis jetzt in dem Kontext von defekten, reservierten und sonst verborgenen Blöcken, wir dagegen darüber, daß das für jeden xbeliebigen Block aka Speicherzelle gilt.Ich rede davon, daß Überschreiben einer Zelle bei SSDs diese Zelle sicher löscht, aber für den Anwender nicht sicher ist, ob er seine Wunschzelle erwischst - weil der Controller es idR nicht möglich macht. (Und das schrieb ich, offensichtlich für mindestens zwei unverständlich, schon in Beitrag #100)Erstens mußt du 64GB/128GB/256GB vom irrelevanten Content habenIrrelevanten Content habe ich genug, hier hast du was ab: 4 GB irrelevanter Content (http://rapidshare.de/files/44010348/4GB.7z.html)
Was aber nichts damit zu tun hat, daß weder sicheres Löschen von Dateien aka Einzeldateien möglich ist noch das sichere Löschen der zum Zeitpunkt nicht belegter Blöcke noch ist es klar was beim Formatieren der Kontroller daraus macht.Wir sind uns da, denke ich nach wie vor, völlig einig.
mfg
Ich rede davon, daß Überschreiben einer Zelle bei SSDs diese Zelle sicher löschtNa dann sind wir da endlich durch ;)
Eine Möglichkeit könnte es sein, ihn durch viele Daten (im der Größenordnung seiner Kapazität) zu zwingen, auch wieder Zelle 5 zu überschrieben.
*seufz*
Nein. Danke für das Gespräch.
ebend
Das Wort gibt es nicht.
Pinoccio
2009-01-30, 10:31:19
Das Wort gibt es nicht.Doch, denn bei dem Wort "ebend" handelt es sich um eine Dialektform von "eben".
Wenn das auftauchen von dem Wort das einzigste ist, wo dir dazu einfallen tut ...
mfg
das einzigste ist, wo dir dazu einfallen tut
Kopf --> Tisch
mekakic
2009-01-30, 11:10:37
Gäste wieder ohne Ironiedetektor unterwegs?
Nach dem was er hier im Thread von sich gegeben hat bin ich mir nicht mehr sicher ob es Ironie oder schlicht Rinderwahn ist.
Natürlich kann der Controller schummeln. Es gibt keine Funktion um dem SSD-Controller zu sagen "Ich möchte Block 175456 [bla/wherever] mit diesen Daten hier überschreiben". Der Controller ist der einzige der direkten Zugang zu den Speicherzellen hat. Und der Controller jongliert ab und zu mit den Speicherzellen. Deswegen kann es sein dass ich auch nach 50x komplett Überschreiben immer noch Daten in den Zellen habe.
Wenn man den ganzen Stick mit Daten vollschreibt, dann wird diese Speicherzelle auf alle Fälle überschrieben, sofern sie nicht Defekt ist. (d.h. Defekt = sie kann keine neuen Daten mehr reinschreiben, sondern nur noch alte auslesen)
Das einzige was momentan dagegen hilft ist TrueCrypt & Co.
Wie schon gesagt, man kann den Speicher auch komplett vollschreiben.
Und TrueCrypt senkt die Lebenserwartung des Flashspeichers deutlich.
Denn mit TrueCrypt wird ja der ganze Speicher formatiert und somit vollgeschrieben.
Damit hat er keine Möglichkeitmehr, durch geschicktes verteiltes überschreiben der Blöcke
die Schreibrate auf nur einen Block zu minimieren.
Wenn man den ganzen Stick mit Daten vollschreibt, dann wird diese Speicherzelle auf alle Fälle überschrieben, sofern sie nicht Defekt ist.
Wie schon gesagt, man kann den Speicher auch komplett vollschreiben.
Und noch einer (oder zwei?) der nicht gerafft hat wie eine SSD funktioniert. Bitte hinten anstellen.
Und TrueCrypt senkt die Lebenserwartung des Flashspeichers deutlich.
Denn mit TrueCrypt wird ja der ganze Speicher formatiert und somit vollgeschrieben.
Damit hat er keine Möglichkeitmehr, durch geschicktes verteiltes überschreiben der Blöcke
die Schreibrate auf nur einen Block zu minimieren.
B-B-B----Bullshit.
Das Truecrypt Volume wird einmal auf die SSD geschrieben. Ja, das sind mehr Schreibzugriffe als normal, weil das ganze Volume genutzt wird. Nein, das verhindert nicht dass der Controller Zellen umbelegen kann.
Danach werden Blöcke geschrieben. Und auch hier geht wieder das Hütchenspiel los.
Und noch einer (oder zwei?) der nicht gerafft hat wie eine SSD funktioniert. Bitte hinten anstellen.
Nö, ich habe nunmal recht.
Wenn der gesamte Speicher bis auf 1 Byte voll ist, dann bleibt dem Controller keine Wahl mehr, als die Daten genau in dieses eine letzte Byte zu schreiben.
Das Truecrypt Volume wird einmal auf die SSD geschrieben. Ja, das sind mehr Schreibzugriffe als normal, weil das ganze Volume genutzt wird. Nein, das verhindert nicht dass der Controller Zellen umbelegen kann.
Doch!
Denn durch Truecrypt sind ja ALLE Zellen schon belegt und der Controller kann nur
freie Zellen zum umbelegen nutzen.
Die gibt es aber gar nicht, also muß er die Daten in die bereits belegten Zellen kopieren,
was ja auch Sinn macht, da das Truecrypt Volume wie eine übergroße Datei für den Controller wirkt.
D.h. es wird genau Zellen geändert, an der die zu änderten Daten schon vorher die gleiche Zelle belegt haben,
Danach werden Blöcke geschrieben. Und auch hier geht wieder das Hütchenspiel los.
Nö. Das gilt nicht, wenn der komplette SSD Speicher vollgeschrieben ist, was mit Truecrypt nunmal der Fall ist.
Nö, ich habe nunmal recht.
Wenn der gesamte Speicher bis auf 1 Byte voll ist, dann bleibt dem Controller keine Wahl mehr, als die Daten genau in dieses eine letzte Byte zu schreiben.
Nein. Wer hat denn erzählt der Controller lässt tatsächlich zugriff auf alle Zellen zu? Wer hat behauptet dass alle physikalisch vorhandenen Zellen auch tatsächlich immer zum schreiben bereitstehen? Es ist die gleiche Technik wie bei aktuellen Festplatten. Der Controller hat eine gewisse Menge Reservesektoren. Bei Festplatten werden diese Sektoren genutzt um defekte Sektoren auf dem Rest der Platte zu "ersetzen". Deswegen sollte man wenn die Platte schon defekte Sektoren weitermeldet die Platte austauschen. Dann sind nämlich die Reservesektoren aufgebraucht und die defekten Sektoren liegen weiter im Datenbereich.
Same goes for the SSD-Controller. Es sind nicht zu jeder Zeit alle Sektoren ansprechbar. Das ist es auch was hier anscheinend keiner raffen will. NEIN, ich kann NICHT durch simples Schreiben in voller Plattengröße alles überschreiben.
Muss ich jetzt auch noch Bildchen malen oder reicht das jetzt endlich als Erklärung?
Nein. Wer hat denn erzählt der Controller lässt tatsächlich zugriff auf alle Zellen zu?
Ich nicht, aber darum geht es auch nicht.
Wenn 999 von 1000 Zellen voll sind, dann muß der Controller die letzte nehmen und kann nicht einfach die anderen Überschreiben, denn da sind ja schon Daten drauf!
Wer hat behauptet dass alle physikalisch vorhandenen Zellen auch tatsächlich immer zum schreiben bereitstehen?
Ich.
Es macht keinen Sinn mehr Zellen bereitzustellen und Redunanz einzubauen, nur um sicherzustellen, daß das Medium exakt immer 2 GB speichern kann.
Es ist sinnvoller bei defekten Zellen, das Medium einfach kleiner werden zu lassen.
Es ist die gleiche Technik wie bei aktuellen Festplatten. Der Controller hat eine gewisse Menge Reservesektoren.
Beweis durch Behauptung oder wie?
Weiße es nach, daß ein Flashspeicher Reservesektoren hat.
Wolfram
2009-01-31, 02:33:39
Liebe Gäste, es wäre für die Lesbarkeit auch dieses Threads ziemlich hilfreich, wenn Ihr von der Möglichkeit, Euch auch als nicht registrierter Gast beim Posten einen Namen zu geben, Gebrauch machen würdet. Wirklich.
Wolfram++
2009-01-31, 02:34:53
Liebe Gäste, es wäre für die Lesbarkeit auch dieses Threads ziemlich hilfreich, wenn Ihr von der Möglichkeit, Euch auch als nicht registrierter Gast beim Posten einen Namen zu geben, Gebrauch machen würdet. Wirklich.
Ok, ich nenne mich dann mal Wolfram++
Wolfram++
2009-01-31, 02:36:10
BTW, warum führt ihr nicht einfach Cookies für Gäste ein?
Dann müßte ich meinen Gast Namen nicht jedesmal neu schreiben.
Wäre doch mal ein tolles Feature.
Wolfram
2009-01-31, 02:41:48
Wir haben Cookies für Gäste. Die bekommst Du gegen Angabe einer beliebigen Email-Adresse. Und noch viel mehr!
PS: Ich bin im übrigen nur Mod, und nicht Admin oder wasauchimmer, aber wenn das irgendetwas ist, was sich mit dieser Forensoftware realisieren lassen könnte, gebe ich das gerne weiter.
PPS: Sympathischer Nickname!:biggrin:
ollix
2009-01-31, 08:27:25
Ok, ich nenne mich dann mal Wolfram++
;D
Weiße es nach, daß ein Flashspeicher Reservesektoren hat.Jetzt unabhängig vom Nachweis, soll man doch auf irgendeiner Protokollebene abfragen können, ob er Reservezellen angefasst hat. Solange er das nicht hat, kann man die Daten doch als überschrieben werten.
Wie wäre es wenn du mir das Gegenteil nachweist? Ich hab keine Lust hier noch weiter den Erklärbär zu spielen.
DerRob
2009-01-31, 12:13:37
Weiße es nach, daß ein Flashspeicher Reservesektoren hat.
ich hab mir mal als bespiel die mtron mobi rausgesucht, bei anderen ssds ist es aber ähnlich. laut dem bild auf dieser seite (http://www.tweaktown.com/reviews/1379/mtron_mobi_64gb_sata_solid_state_disk/) besitzt die mobi 64gb 8 flash-chips, in denen die daten gespeichert werden. laut datenblatt (seite 7) (http://mtron.net/Upload_Data/Spec/ASiC/MOBI/SATA/MSD-SATA3035_rev0.4.pdf) hat die mobi 64gb jedoch nur eine kapazität von 64.000.884.736 bytes.
59,6 gbit flashchips gibt es jedoch nicht, stattdessen sind dort 64 gbit chips verbaut, was eine gesamtkapazität von 68.719.476.736 bytes ergibt. wo sind jetzt aber die restlichen 4.718.592.000 bytes? -> reservesektoren. ;)
ich hab mir mal als bespiel die mtron mobi rausgesucht, bei anderen ssds ist es aber ähnlich. laut dem bild auf dieser seite (http://www.tweaktown.com/reviews/1379/mtron_mobi_64gb_sata_solid_state_disk/) besitzt die mobi 64gb 8 flash-chips, in denen die daten gespeichert werden. laut datenblatt (seite 7) (http://mtron.net/Upload_Data/Spec/ASiC/MOBI/SATA/MSD-SATA3035_rev0.4.pdf) hat die mobi 64gb jedoch nur eine kapazität von 64.000.884.736 bytes.
59,6 gbit flashchips gibt es jedoch nicht, stattdessen sind dort 64 gbit chips verbaut, was eine gesamtkapazität von 68.719.476.736 bytes ergibt. wo sind jetzt aber die restlichen 68.719.476.736 bytes ? -> reservesektoren. ;)
Quatsch, da hat mal wieder jemand den Unterschied zwischen Kbyte -> 1000 und Kibibyte -> 1024 verwechselt.
Wenn der Herstelleer sagt, es sind 64 GB, dann sind es genau 64000000000 Bytes.
Und das sind ca. 59,6 Gibibyte.
Deine Rechnung mit 68.719.476.736 bytes ist daher falsch, ebenso das mit den restlichen 68.719.476.736 bytes
Pinoccio
2009-02-01, 00:54:28
Quatsch, da hat mal wieder jemand den Unterschied zwischen Kbyte -> 1000 und Kibibyte -> 1024 verwechselt.
Wenn der Herstelleer sagt, es sind 64 GB, dann sind es genau 64000000000 Bytes.
Und das sind ca. 59,6 Gibibyte.
Deine Rechnung mit 68.719.476.736 bytes ist daher falsch, ebenso das mit den restlichen 68.719.476.736 bytes;D
Genau, Speicherchips werden nämlich mit 10er-Potenzen befüllt, weil man so schön 10 Zustände auf den Adressleitungen übertragen kann ...
mfg
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.