Quantcast
Channel: Abhishek Jain, Author at BitRaser
Viewing all articles
Browse latest Browse all 22

Bedeutung des Löschens versteckter Bereiche des Laufwerks für die Einhaltung der Richtlinien

$
0
0

Privilegierte Zugangskontrollen, verschlüsselte Speichermedien und Multi-Faktor-Authentifizierung mögen ein Gefühl der Erleichterung über die Sicherheit von Datenspeichersystemen vor Ort vermitteln. Wenn diese Systeme jedoch aufgerüstet werden müssen oder das Ende ihrer Lebensdauer erreicht haben, müssen sie sicher gelöscht werden, einschließlich der Löschung von versteckten Bereichen auf den Laufwerken. Oftmals werden die Risiken, die von restlichen und versteckten Daten ausgehen, übersehen. NIST SP 800-88 Rev. 1, Guidelines for Media Sanitisation, hebt das Risiko hervor, das verbleibende Datenfragmente für die Datensicherheit darstellen können, insbesondere bei IT-Ressourcen, die das Firmengelände verlassen.

Der Zweck der Auslagerung von IT-Assets aus der Kontrolle des Unternehmens oder des Eigentümers kann unterschiedlich sein. Es kann sich um einen regelmäßigen Hardware-Aktualisierungszyklus handeln, um die Entsorgung von IT-Assets, die nicht mehr benötigt werden, oder um die Spende von Laptops und Desktops zur Erfüllung von Verpflichtungen im Rahmen der sozialen Verantwortung von Unternehmen (CSR). In jedem Fall sollten keine datenführenden IT-Assets die Kontrolle der Organisation ohne vollständige Mediensanierung verlassen. Eine teilweise oder unvollständige Bereinigung oder das Zurücklassen von Daten in versteckten und neu zugewiesenen Sektoren kann eine Ursache für Datenschutzverletzungen sein, da Benutzerdaten oder deren Reste sensible Informationen preisgeben können. Die Bereinigung muss auch durchgeführt werden, wenn IT-Ressourcen innerhalb des Unternehmens verlagert werden, z.B. wenn Laptops von der Forschungs- und Entwicklungsabteilung in die Buchhaltungsabteilung verlagert werden, um die Datensicherheit und die Einhaltung von Green IT-Praktiken zu gewährleisten. Daher ist es wichtig, ein Datenbereinigungstool zu wählen, das auf diese versteckten Bereiche zugreifen und sie löschen kann, um die Vertraulichkeit der Daten zu gewährleisten.

Wo befinden sich versteckte Bereiche in einem Laufwerk und welche Daten enthalten sie?

Versteckte Bereiche und neu zugewiesene Sektoren können verschiedene Arten von Daten enthalten, z.B. Authentifizierungsdetails, gelöschte Datenfragmente, Sicherungskopien, Systemprotokolle & Metadaten und Firmware & Datenrettung. Obwohl diese versteckten Bereiche auf der Festplatte existieren, sind sie für den Benutzer, das Betriebssystem, das Basic Input/Output System (BIOS) oder das Unified Extensible Firmware Interface (UEFI) nicht zugänglich. Bei ATA- (Advanced Technology Attachment) und IDE-Laufwerken (Integrated Drive Electronics) werden diese versteckten Bereiche HPA, DCO oder Disk Firmware Area (DFA) genannt. Auf vielen modernen Laufwerken ersetzt die Accessible Max Address (AMA) diese versteckten Bereiche.

  • HPA: Dieser Bereich ist auf Festplatten (HDDs) und Solid-State-Laufwerken (SSDs) verfügbar und wurde mit dem ATA-4-Standard eingeführt. Dieser reservierte Bereich des Laufwerks speichert Diagnosefunktionen und ermöglicht es dem System, auch dann zu booten, wenn der übliche Bootvorgang nicht wie gewohnt abläuft.
  • DCO: Damit können PC-Hersteller den verfügbaren Speicherplatz auf dem Laufwerk individuell anpassen. Indem sie die gleiche Anzahl von Sektoren in Laufwerken unterschiedlicher Größe von verschiedenen Herstellern konfigurieren, lässt DCO das Betriebssystem (OS) glauben, dass die Laufwerke die gleiche Größe haben.
  • DFA: Jeder Sektor auf der Festplatte, der von der Festplatte als “schlecht” oder “fehlerhaft” identifiziert wird, erhält eine neue Adresse. Der Vorteil der Neuzuordnung dieser unlesbaren Sektoren wird durch DFA bereitgestellt. Diese Zone wird auch als Servicebereich bezeichnet und enthält auch Elemente, die eine erweiterte Disk-Sicherheit ermöglichen.

Warum bergen Daten in den versteckten Zonen Risiken?

Die versteckten Bereiche auf einer Festplatte sind für Standard-Dateisystembefehle, BIOS, Betriebssystem oder sogar den Benutzer nicht zugänglich. Für den Zugriff auf die HPA und DCO des Laufwerks sind spezielle ATA-Befehle oder -Tools erforderlich.  Diese Befehle und Tools ermöglichen es dem Benutzer, Daten auf die HPA zu schreiben, was sie anfällig für Datenlecks macht. Laut der Studie über Hidden Disk Areas: HPA und DCO, die im International Journal of Digital Evidence veröffentlicht wurde, “ist es möglich, einen HPA zu erstellen, der etwa so groß ist wie das Laufwerk. Das bedeutet, dass die HPA, die DCO oder die HPA und die DCO zusammen potenziell große Mengen an Informationen speichern können, die für den Ermittler und/oder die Erfassungs- und Analysetools unsichtbar sind.

Es gibt verschiedene Datenrettungs- und forensische Tools wie PC-3000, die die in diesen versteckten Zonen gespeicherten Daten wiederherstellen können. Wenn Sie auf die Datenrettung verzichten, setzen Sie die Sicherheit der vertraulichen Informationen Ihres Unternehmens aufs Spiel.

Wenn ein Unternehmen behauptet, die Daten auf seinen IT-Anlagen und Servern gemäß den NIST- oder IEEE-Richtlinien gelöscht zu haben, müssen auch die versteckten Zonen gelöscht werden. Das bedeutet, dass die Löschung von HPA, DCO usw. kritisch ist und nicht übersehen werden darf. Die Nichtbeachtung dieser Richtlinien kann zu einer unvollständigen Datenlöschung führen, was einen Verstoß gegen die Datenschutzgesetze und -vorschriften darstellt, die eine vollständige Bereinigung verlangen.

Methoden zur Löschung von HPA und DCO

Die meisten modernen Laufwerke haben verborgene Bereiche, aber diese sind in der Regel auf ATA-HDDs und SSDs vorhanden.

Gemäß den Richtlinien für die Bereinigung von Datenträgern in NIST SP 800-88 Rev 1 und IEEE Std 2883-2022 sollte die Konfigurationsfähigkeit eines Datenträgers, die den Zugriff auf HPA, DCO und AMA verhindert, vor der Bereinigung der Speichermedien zurückgesetzt werden. Es wird außerdem empfohlen, ein Verifizierungstool zu verwenden, um zu überprüfen, ob die Datenbereinigung erfolgreich war.

Die NIST-Bereinigungstechnik Clear entfernt nur Daten aus vom Benutzer adressierbaren Bereichen; NIST weist auf die Möglichkeit hin, dass Restdaten auf dem Datenträger verbleiben können. Die IEEE hingegen rät davon ab, die Bereinigungstechnik IEEE Clear für hochsensible Daten zu verwenden, da Clear nicht für die Bereinigung von nicht adressierbaren Bereichen empfohlen wird. Purge ist die empfohlene Datenbereinigungsmethode zum Löschen von Daten auf dem gesamten Speichermedium, einschließlich der Löschung von HPA und DCO.

Mit den NIST-Bereinigungstechniken können Sie die folgenden Optionen verwenden, um das Speichergerät vollständig zu bereinigen, einschließlich der versteckten und neu zugeordneten Sektoren.

Es gibt vier Optionen für Festplatten:

  • Je nach Verfügbarkeit kann eine der folgenden ATA Sanitise Device Funktionen verwendet werden:
    • EXT-Befehl überschreiben
    • Kryptografische Löschung (CRYPTO SCRAMBLE EXT)
  • Befehl SECURE ERASE UNIT
  • Kryptografische Löschung durch Trusted Computing Group (TCG) Opal Security Subsystem Class (SSC) oder Enterprise SSC

Es gibt drei Optionen für SSDs:

  • Je nach verfügbarer Unterstützung kann einer der folgenden Bereinigungsbefehle verwendet werden:
    • Befehl zum Löschen von Blöcken
    • Kryptografische Löschung (CRYPTO SCRAMBLE EXT)
  • Kryptografische Löschung über TCG SSC oder Enterprise SSC

Mit der IEEE-Reinigungstechnik kann eine der folgenden Funktionen ausgeführt werden, um ATA-Geräte vollständig zu reinigen:

  • Kryptografische Löschung
  • Bereinigen Blockieren Löschen
  • Bereinigen Überschreiben
  • SECURITY ERASE UNIT (erweiterter Löschmodus)

Die Durchführung dieser Techniken mit den vom OEM bereitgestellten Methoden würde fortgeschrittene technische Kenntnisse erfordern. Die manuelle Ausführung auf jedem zu löschenden Gerät ist ebenfalls nicht machbar, da sie zu zeitaufwändig wäre und mehr Ressourcen erfordern würde, so dass sie für eine Massenlöschung ungeeignet ist. Daher sollten Unternehmen zertifizierte und getestete Software wie BitRaser Drive Eraser verwenden, die eine vollständige Medienbereinigung von Laufwerken einschließlich versteckter Festplattenbereiche unterstützt. Die Software verwendet Bereinigungsmethoden wie NIST 800-88 Clear and Purge, um Daten vollständig zu löschen, auch aus den versteckten Bereichen (HPAs, DCOs, DFAs) und remapped Sektoren. Darüber hinaus kann die Software BitRaser Drive Verifier verwendet werden, um das Ergebnis des Löschvorgangs zu überprüfen und sicherzustellen, dass keine Datenspuren zurückbleiben.

The post Bedeutung des Löschens versteckter Bereiche des Laufwerks für die Einhaltung der Richtlinien appeared first on BitRaser.

Viewing all articles
Browse latest Browse all 22

Trending Articles