HDCleaner-
▄bersicht der wichtigsten L÷schstandards |
|
U.S. Standard, DoD 5220.22-M (E)
Basierend auf dem "National Industrial Security Program Operating Manual"
(NISPOM) der NSA vom Januar 1995, verwendet dieser L÷sch-Algorithmus drei
SchreibdurchlΣufe:
1. Durchlauf:
ⁿberschreiben mit fest vorgegebenem Wert
2. Durchlauf: ⁿberschreiben mit Zufallswerten
3. Durchlauf: ⁿberschreiben mit dem Komplementwert des ersten Durchlaufs
Dies ist der
gebrΣuchlichste Algorithmus, den man in nahezu jedem L÷schtool vorfindet. In
den Bestimmungen NTSC-TG-025 des US-amerikanischen Verteidigungsministeriums
wird ausdrⁿcklich darauf hingewiesen, dass das L÷schen von Informationen mit
der militΣrischen Einstufung "Secret" oder
"TOP-Secret" mit diesem Verfahren nicht
erlaubt ist. Fⁿr den Heimgebrauch aber sicher ausreichend.
U.S. Standard, DoD
5220.22-M (ECE)
Dies ist eine Variante des DoD 5220.22-M mit sieben
DurchlΣufen, wobei die Daten zunΣchst mit den drei DurchlΣufen des DoD 5220.22-M (E) Standards, anschlie▀end mit einem
Zufallswert, danach erneut mit den drei DurchlΣufen des DoD
5220.22-M (E) ⁿberschrieben werden.
Deutscher Standard, VSITR
Beim VSITR-Standard (Richtlinien zum Geheimschutz von
Verschlussachen beim Einsatz von
Informationstechnik), herausgegeben vom Bundesamt fⁿr Sicherheit in der
Informationstechnik (BSI), werden die zu l÷schenden Daten bei insgesamt sieben
DurchlΣufen in den ersten sechs DurchlΣufen abwechselnd mit den Werten 0x00 und
0xFF und im letzten Durchlauf mit dem Wert 0xAA ⁿberschrieben.
Russischer Standard, GOST P50739-95
Die russische GOST-Norm p50739-95 (GOST=gosudarstvennyj standart)
von 1995 verlangt fⁿr das L÷schen von Daten der Sicherheitseinstufung sechs bis
vier lediglich das einfache ▄berschreiben der Sektoren mit dem Wert 0x00 und in
der Sicherheitseinstufung drei bis eins das einfache ▄berschreiben der Daten
mit einem zufΣlligen Wert. Dieses Verfahren kann als nicht sicher angesehen
werden.
Peter Gutmann
In seinem Aufsatz "Secure Deletion
of Data from Magnetic and Solid-State Memory" erlΣutert Peter Gutmann 1996 ein Verfahren zum
L÷schen von Daten auf verschiedenen Medien. Dabei werden alle bekannten
Bitmuster, die zur Speicherung auf der Festplatte verwendet werden k÷nnen,
nacheinander geschrieben und somit das analoge Signal derart verrauscht, dass
eine Rekonstruktion der Daten so gut wie unm÷glich ist. Es ist durch seine 35
DurchlΣufe sehr zeitintensiv, wird jedoch als Σu▀erst sicher angesehen.
Zum sicheren L÷schen von
geheimen bzw. strenggeheimen Daten bei MilitΣr oder Regierung ist keines der
genannten Verfahren zugelassen. Hier kommt ein Degausser
(s.u. "L÷schen mittels Magnetfeld"), das zerschreddern und/oder das Erhitzen der Festplatte ⁿber die
Curie-Temperatur (700 Grad Celsius bei modernen Festplatten) zum Einsatz.