Windows verktyg för återställning lämnar kvar känslig data

Permalänk
Melding Plague

Windows verktyg för återställning lämnar kvar känslig data

Det inbyggda verktyget för att radera användardata och återställa operativsystemet lämnar i flera fall kvar data som påstås tas bort.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk

Ett annars tips är Secure eraser. Mycket lättanvänt men fler olika grader av radering.

Visa signatur

Intel Core i9-12900KF 5.2GHz+ HT Custom loop
MSI RTX 4080 Gaming X Trio 3030MHz
Asus ROG Maximus Apex Z690 (WI-FI)
Corsair Dominator Platinum 6200mhz 32GB CL36
Asus 34" TUF VG34VQL1B, NZXT H9 Flow, Corsair HX1200i, 970 Evo Plus, Asus ROG Strix Flare MX, Logitech G502 PS

Permalänk

Ett annars tips är Linux. Mycket lättanvänt men fler olika grader av egenkonfiguering.

Permalänk

Enda sättet att bli av med datan är med? Yxa och hammare!

Permalänk
Avstängd
Skrivet av Jokobib_Bob:

Enda sättet att bli av med datan är med? Yxa och hammare!

Solvindar fungerar för magnetlagrad data.

"Solvindar på burk" vore något dä'!

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Medlem

Varför är jag inte det minsta förvånad, användardata är ju en kassako för pyttemjuk.
Jag har även många gånger fått känslan av att saker inte raderas när man trycker på delete, utan dem läggs bara i en kö, som Widows betar av när det känner det lägligt (oftast när det är väldigt olägligt för användaren).

Visa signatur

*5600|B350M-A|32GB|A750|GX750W|Core V21|280AIO|1TB+2TB.

AMD Ryzen 5(Zen3) @4891|Asus Prime|Corsair 2x16 RGB PRO 3200C16 @3800C18|Intel Arc LE @2740MHz|Seasonic Focus| Thermaltake mATX kub|Arctic freezer II| NVMe SSD PCIE 3.0x2 Kingston A1000 1500/1000 + 2,5" HDD Toshiba 1TB & Samsung 1TB i RAID 0.

Permalänk
Medlem
Skrivet av Fenrisulvfan:

Varför är jag inte det minsta förvånad, användardata är ju en kassako för pyttemjuk.
Jag har även många gånger fått känslan av att saker inte raderas när man trycker på delete, utan dem läggs bara i en kö, som Widows betar av när det känner det lägligt (oftast när det är väldigt olägligt för användaren).

Ja alltså, så funkar typ alla filsystem. Att gå och faktiskt skriva över datan tar systemresurser. Filsystemen tar helt enkelt bara bort referensen till filinnehållet när man raderar en fil. Det finns heller ingen kö där saker tas bort på riktigt. Det är av denna anledning filåterställningsprogram fungerar (så länge datan inte har blivit överskriven av nån annna fil)

Men i det här fallet är det funktioner för "wipe" som inte funkar som utannonserat.

Permalänk
Medlem
Skrivet av Fenrisulvfan:

Varför är jag inte det minsta förvånad, användardata är ju en kassako för pyttemjuk.
Jag har även många gånger fått känslan av att saker inte raderas när man trycker på delete, utan dem läggs bara i en kö, som Widows betar av när det känner det lägligt (oftast när det är väldigt olägligt för användaren).

Tar man bort en fil normalt så tas bara referensen till filen bort. Detta för att öka prestandan. Skulle filen tas bort på riktigt så skulle prestandan bli lidande. Det skulle räcka med en enda överskrivning så skulle man märka hur slö raderingen av filer blir. Detta är helt normalt i alla OS.
Men ja, Windows skickar MYCKET skit till sina servrar. De kör i grund och botten keyloggers. Mycket data är okrypterat om de inte bättrat sig på den punkten.

Edit: Blev ninjad av @dlq84 😆

Visa signatur

www.fckdrm.com - DRM år 2024? Ha pyttsan.

Permalänk
Medlem
Citat:

Inte ens formatering är tillräckligt, utan för att säkerställa att data inte går att återskapa bör innehållet först krypteras och sedan skrivas över flera gånger.

Att data måste skrivas över flera gånger är en seglivad myt, och ingen av källorna påstår detta vad jag kan se. Att skriva över en gång räcker, det svåra ligger i att se till att man verkligen skriver över hela hårddisken och inte missar någon del.

Permalänk
DingDongerMcDongface
Skrivet av dlq84:

Ja alltså, så funkar typ alla filsystem. Att gå och faktiskt skriva över datan tar systemresurser. Filsystemen tar helt enkelt bara bort referensen till filinnehållet när man raderar en fil. Det finns heller ingen kö där saker tas bort på riktigt. Det är av denna anledning filåterställningsprogram fungerar (så länge datan inte har blivit överskriven av nån annna fil)

Men i det här fallet är det funktioner för "wipe" som inte funkar som utannonserat.

Det är lite snurrigt vad som menas med "wipe" emellanåt i redogörelsen, men efter att ha läst igenom det ett par gånger verkar det som att han kör både varianten som bara tar bort referenserna, samt varianten som faktiskt skriver över utan resultat.
Det förstnämnda är ju inte optimalt som privatperson som ska sälja datorn vidare t.ex, men kan ju vara acceptabelt på ett företag där datorn ska byta ägare internt, beroende på vad den används till.

Sen kan jag helt klart tänka mig att gemene man helt enkelt hade litat på när det står "allt tas bort" och inte tänkt så mycket mer på det ärligt talat. Blir extra galet när det finns kvar hela mappar synliga då.

Skrivet av perost:

Att data måste skrivas över flera gånger är en seglivad myt, och ingen av källorna påstår detta vad jag kan se. Att skriva över en gång räcker, det svåra ligger i att se till att man verkligen skriver över hela hårddisken och inte missar någon del.

Det är korrigerat

Permalänk
Medlem
Permalänk
Medlem
Skrivet av perost:

Att data måste skrivas över flera gånger är en seglivad myt, och ingen av källorna påstår detta vad jag kan se. Att skriva över en gång räcker, det svåra ligger i att se till att man verkligen skriver över hela hårddisken och inte missar någon del.

Ska man känna sig säker om man använt Microsofts verktyg för detta? ; )

Permalänk
Medlem

De kanske ska snegla lite på hur Apple löst detta. Enkelt förklarat så kan man se det som att det finns två partitioner, en system-partition (read-only förutom OS-updates) och en user-partition. För användaren ser det dock ut som en enda enhet. All user-data som skrivs ligger på user-partitionen (krypterat med nyckel i hw), likaså om man modifierar data på system-partitionen så gör man faktiskt inte det, utan man editerar en "smartkopia" av filen som sen refereras från user-partitionen istället.

När man gör en reset så wipe'as hårdvarunyckeln och det gör därmed hela user-partitionen oläsbar. Kvar står man med system-partitionen som är i precis samma skick som när man började.

Smart, enkelt och säkert.

Visa signatur

Citera mig för svar.
Arch Linux

Permalänk
Medlem
Skrivet av Dimman:

De kanske ska snegla lite på hur Apple löst detta. Enkelt förklarat så kan man se det som att det finns två partitioner, en system-partition (read-only förutom OS-updates) och en user-partition. För användaren ser det dock ut som en enda enhet. All user-data som skrivs ligger på user-partitionen (krypterat med nyckel i hw), likaså om man modifierar data på system-partitionen så gör man faktiskt inte det, utan man editerar en "smartkopia" av filen som sen refereras från user-partitionen istället.

När man gör en reset så wipe'as hårdvarunyckeln och det gör därmed hela user-partitionen oläsbar. Kvar står man med system-partitionen som är i precis samma skick som när man började.

Smart, enkelt och säkert.

Kör man Bitlocker med TPM så går det ju bra att kasta nyckeln, men man får lov att installera om i någon form.

Permalänk
Medlem

Skriva över många gånger kommer väl från magnetmedia där olika firmor har möjlighet att läsa svagare magnetfält med känsligare läshuvuden än original. På så sätt kan de avkoda en fil som ligger under en överskrivning. Antar att det inte behövs med SSD's?

Visa signatur

⚙️ Asus ROG Strix Maximus 13 Hero; Core i9, (11900K); ASUS ROG Ryujin 360mm; RTX 3090 ROG Strix; G.Skill Trident Z Royal DDR4-4600 CL20 DC - 64GB ; Samsung 980 Pro 2TB M.2; PSU: ASUS ROG Thor 1200W. CASE: ASUS ROG Strix Helios GX601. 🖥️Asus ROG PG279Q 2560x1440 🖥️, 🖥️🖥️HTC Vive Cosmos Elite, Vive Wireless. ⌨️Steelseries Apex Pro 🖱️Steelseries Rival 600

Permalänk
Medlem

Illa men inte förvånande direkt. Känns mer som ett verktyg för att bli av med skräp eller "återställa" datorn snarare än att ta bort all sin data för att t.ex. sälja den men gemene person lär ju inte veta.

För SSD som stödjer ATA secure erase kan man använda det eller PSID revert. HDD är nog lättast att ha sin data krypterad och sedan bara wipea. Spelar ju ingen roll om det går att återskapa datan så länge man inte kan få tag på nyckeln.

Visa signatur

5600x, x470-f, 3080 10GB

Permalänk
Medlem

Om jag förstod det rätt så har han bara testat med Intunes och windows.old ligger kvar. Men han har inte testat att återställa direkt ifrån windows och valt "återställa noggrant" den processen brukar ta ett par timmar. Tvivlar på att windows.old verkligen skulle ligga kvar efter det.

Visa signatur

Steve Jobs: We're better than you are! We have better stuff.
Bill Gates: You don't get it, Steve. That doesn't matter!

Permalänk
Medlem
Skrivet av chksix:

Skriva över många gånger kommer väl från magnetmedia där olika firmor har möjlighet att läsa svagare magnetfält med känsligare läshuvuden än original. På så sätt kan de avkoda en fil som ligger under en överskrivning. Antar att det inte behövs med SSD's?

Det har funnits en del teorier om att man ska kunna återskapa överskriven data med hjälp av t.ex. MFM-mikroskopi, men ingen har vad jag känner till demonstrerat det.

Sen har det funnits många verktyg som implementerat Gutmann-metoden och skrivit över disken flera gånger med olika mönster, när tanken egentligen varit att man ska välja mönster baserat på vilken disk man har. Metoden är inte ens längre relevant för moderna diskar, och särskilt inte för SSDer, men eftersom verktyg som skriver över disken många gånger är vanliga så tror många att det är nödvändigt.

SSDer är lite kluriga eftersom de ofta har en del reserverat minne för att ha utrymme att flytta runt data och skräphantera, så det kan vara svårt att faktiskt skriva över allt. Så för SSDer vill man oftast använda Secure Erase-funktionen snarare än att skriva över dem.

Skrivet av Spelaspel:

Illa men inte förvånande direkt. Känns mer som ett verktyg för att bli av med skräp eller "återställa" datorn snarare än att ta bort all sin data för att t.ex. sälja den men gemene person lär ju inte veta.

Ja, vill man bara återställa datorn för sig själv så är det ju inte hela världen om något ligger kvar. Ska man däremot sälja den så är det ingen bra idé att bara återställa datorn ändå, även om verktyget hade fungerat som det ska. Då finns det risk att köparen kan återskapa filer, och om jag köpte en begagnad dator så skulle jag inte vilja använda ett förinstallerat OS ändå. Det vore som att köpa en begagnad tandborste, men vet aldrig vad säljaren gjort med den

Permalänk
Medlem
Skrivet av xGreenRed:

Ett annars tips är Linux. Mycket lättanvänt men fler olika grader av egenkonfiguering.

Första gången jag läser de tipset i en tråd relaterad till windows.

Permalänk

För SSDs fungerar ändå inte att skriva över data, då kontrollern har en stor reservbank med lagringsutrymme mot vad som visas upp mot operativsystemet.

Vill man kunna "radera" data ifrån en SSD ska den initiallt krypterats, sen är det bara att kasta krypteringsnyckeln. ATA secure erase finns inte implementerat på alla SSDs.

Visa signatur

Every time I see some piece of medical research saying that caffeine is good for you, I high-five myself. Because I'm going to live forever.
~ Linus Torvalds (2010-08-03)

Permalänk
Medlem
Skrivet av perost:

Att data måste skrivas över flera gånger är en seglivad myt, och ingen av källorna påstår detta vad jag kan se. Att skriva över en gång räcker, det svåra ligger i att se till att man verkligen skriver över hela hårddisken och inte missar någon del.

Och enda sättet att vara någorlunda säker på att HELA hårddisken eller ssd:n, inklusive reservutrymme som bara kontrollern själv kommer åt, är att använda Secure Erase (alltså ATA-kommandot, inte ett program), förutsatt att hårddisken/ssd:n har stöd för det (men det har nästan alla, sedan länge).

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av Jokobib_Bob:

Enda sättet att bli av med datan är med? Yxa och hammare!

Det säkraste är att inte sälja en datorn med hårddisk, men man förstår samtidigt att få vill hjälpa en begagnad dator utan

Permalänk
Medlem

Skall man vara krass och med känslig/säkerhetsklassad data så skall man aldrig skriva data till en lagring utan att gått igenom en lager mjukvaru-kryptering först ala veracrypt eller LuksCrypt (i linux) där man själv har kontroll på nyckelhanteringen och inte 'litar' på designmässigt USA-kontrollerad mekanismer som TPM-chip. Att lägga sina nycklar i en TPM-modul är ungefär lika pålitligt som att gå till en beg. bilhandlare som kalla sig hederlige Harry...

Inte ens snurrdiskar är helt säkra även om man kör en full size veracrypt-volym RAW på disken för att skriva över allt gammalt då även snurrdisk har en media-cache i sig på rätt många Gigabyte (~40-80 GB) för sektorer som accessas ofta för att minska huvudrörelserna för sökning av ofta anropade sektorer och därmed kortare söktider - tex. metadata som $MFT i NTFS mfl. filer som den lär sig adaptivt att lägga i stråk som minimerar huvudrörelserna med tiden. Nu sägs att en ATA security erase skall även rå på dolda ställen i lagringen - men hur många har kollat, och har man kollat samtliga modeller med alla firmware-uppdateringar ???

En sak kan man lära sig om när folk analyserade SED-enheter (krypterande externa diskar som WD passport Ultra etc. med inbyggd kryptering) och deras säkerhet, att det är fruktansvärt mycket 'buggar' i dem - så mycket buggar att det inte kan bara vara av misstag eller så har man enormt dåliga kodare inom lagringsvärlden - eller om man är mer krass - var stor nation har tvingat in sin egna varianter av bakdörrar...

se tex. i https://eprint.iacr.org/2015/1002.pdf och på sidan 16 hur man gör tamper på slumptalsgeneratorn som skall generera den nya kryptonyckeln i en lagring med inbyggd kryptering. - istället för 30000 år att prova med brute force för 50% av möjliga alternativ så tar det minuter till timmar att prova igenom samtliga alternativ för kryptonyckeln som genererats med den algoritm man stoppar in.

ovanstående gäller förvisso externa diskar och andra SED-enheter med HW-kryptering, men att det inte skulle finnas motsvarande 'svaghet' i fallet ATA security erase och i skapande av nya kryptonycklar för tex. SSD inom lagringen är att vara blåögd...