Mit BitLocker verschlüsselte Festplatte löschen?
Hallo,
ich habe eine mit Bitlocker verschlüsselte externe Festplatte. Diese möchte ich gerne löschen sodass nichts mehr auffindbar ist.
Genügt es wenn ich die Festplatte einfach normal formatiere (Schnellformatierung)? Die Metadaten von BitLocker sind ja dann nicht mehr da soweit ich weiß, und ohne den Schlüssel lässt sich auch der Rest nicht auslesen.
Was meint ihr?
Snowbird
ich habe eine mit Bitlocker verschlüsselte externe Festplatte. Diese möchte ich gerne löschen sodass nichts mehr auffindbar ist.
Genügt es wenn ich die Festplatte einfach normal formatiere (Schnellformatierung)? Die Metadaten von BitLocker sind ja dann nicht mehr da soweit ich weiß, und ohne den Schlüssel lässt sich auch der Rest nicht auslesen.
Was meint ihr?
Snowbird
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 487149
Url: https://administrator.de/contentid/487149
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
14 Kommentare
Neuester Kommentar
Moin,
egal ob Bitlocker oder nicht, ich würde einfach nochmal dban oder ein ddrescue /dev/zero /dev/festplatte drüberlaufen lassen.
lks
egal ob Bitlocker oder nicht, ich würde einfach nochmal dban oder ein ddrescue /dev/zero /dev/festplatte drüberlaufen lassen.
lks
Wenn du BitLocker traust, dann würde es schon reichen das Passwort auf ein zufälliges und sehr langes (>64 oder so) zu ändern.
Dann kann die Platte höchstens in ein paar Jahren entschlüsselt werden, wenn wir mit Quantencomputern über die alte Crypto lachen
Wobei ich mir ziemlich sicher bin das MS einen masterkey hat (*_*)
Dann kann die Platte höchstens in ein paar Jahren entschlüsselt werden, wenn wir mit Quantencomputern über die alte Crypto lachen
Wobei ich mir ziemlich sicher bin das MS einen masterkey hat (*_*)
Zitat von @Bitboy:
Wenns um eine SSD geht denk daran ein dafür geeignetes Tool zu verwenden, ganz besonders dann wenn die HDD weiter verwendet werden soll.
Stumpfes 35mal Überschreiben wie bei Magnetfestplatten funktioniert nicht so wie gedacht und nutzt die Platte unnötig ab.
Wenns um eine SSD geht denk daran ein dafür geeignetes Tool zu verwenden, ganz besonders dann wenn die HDD weiter verwendet werden soll.
Stumpfes 35mal Überschreiben wie bei Magnetfestplatten funktioniert nicht so wie gedacht und nutzt die Platte unnötig ab.
SSD = Solid State Disk
HDD = Hard Disk Drive
bitte nur mit Abkürzungen um sich werfen wenn sie auch korrekt benutzt werden. Danke!
Zitat von @Lochkartenstanzer:
Nicht dass was man sagt, dass was man meint zählt....ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.
Jupp.
Wobei ich mir ziemlich sicher bin das MS einen masterkey hat
Das wird oft vermutet, aber selbst ich, der den USA das maximal perverseste zu traut (A Bomben hatten die schon eingesetzt und Guantanamo …) denke, dass das nicht so ist. Die Angst, dass das an die Öffentlichkeit gelangt, wäre zu groß. Kommt hinzu, wenn der Hersteller von Tresors einen Hauptschlüssel hat, wie oft kann der das Ding einsetzen, bis dann doch einer misstrauisch wird? Dieser Hauptkey wäre so brisant, dass die NSA den nur im aller schlimmsten Fall einsetzen könnte. Egal, wie die den definieren. Zumindest würden die den Deutschen Behörden gegenüber nicht mal erwähnen. Außerdem, solange es Linux gibt, TC und VC macht der auch keinen Sinn, da es Ausweichmöglichkeiten gibt. Einen geschwächten PRNG einzusetzen wird ja versucht.
Das wird oft vermutet, aber selbst ich, der den USA das maximal perverseste zu traut (A Bomben hatten die schon eingesetzt und Guantanamo …) denke, dass das nicht so ist. Die Angst, dass das an die Öffentlichkeit gelangt, wäre zu groß. Kommt hinzu, wenn der Hersteller von Tresors einen Hauptschlüssel hat, wie oft kann der das Ding einsetzen, bis dann doch einer misstrauisch wird? Dieser Hauptkey wäre so brisant, dass die NSA den nur im aller schlimmsten Fall einsetzen könnte. Egal, wie die den definieren. Zumindest würden die den Deutschen Behörden gegenüber nicht mal erwähnen. Außerdem, solange es Linux gibt, TC und VC macht der auch keinen Sinn, da es Ausweichmöglichkeiten gibt. Einen geschwächten PRNG einzusetzen wird ja versucht.
Zitat von @decehakan:
also mach folgendes, einfach formatieren festplatten, dann die festplatte mit datein vollpacken bis zum Anschlag und diese dann verschlüsseln und dann formatieren. Dann sieht die Daten zu 99% nicht mehr lesbar. Eine kleine Restmenge bleibt immer wieder erhalten.
also mach folgendes, einfach formatieren festplatten, dann die festplatte mit datein vollpacken bis zum Anschlag und diese dann verschlüsseln und dann formatieren. Dann sieht die Daten zu 99% nicht mehr lesbar. Eine kleine Restmenge bleibt immer wieder erhalten.
Unnötiger Streß. einmal komplett mit ddrescue oder dban überschreiben reicht, sofern die Platte keine defekten Sektoren hatte.
Ansonsten ab in den Schredder.
lks