snowbird
Goto Top

Mit BitLocker verschlüsselte Festplatte löschen?

Hallo,

ich habe eine mit Bitlocker verschlüsselte externe Festplatte. Diese möchte ich gerne löschen sodass nichts mehr auffindbar ist.

Genügt es wenn ich die Festplatte einfach normal formatiere (Schnellformatierung)? Die Metadaten von BitLocker sind ja dann nicht mehr da soweit ich weiß, und ohne den Schlüssel lässt sich auch der Rest nicht auslesen.

Was meint ihr?


Snowbird

Content-ID: 487149

Url: https://administrator.de/forum/mit-bitlocker-verschluesselte-festplatte-loeschen-487149.html

Ausgedruckt am: 27.12.2024 um 19:12 Uhr

StefanKittel
StefanKittel 21.08.2019 um 08:48:22 Uhr
Goto Top
Moin,

war der Schlüssel im TPM?
Dann reicht normales formatieren.

Zumindest technisch.
Es sei denn die Sicherheitsbestimmungen sagen etwas anderes

Für das Rezept von CocaCola würde ich die HDD dann doch nochmal wipen.

Stefan
Snowbird
Snowbird 21.08.2019 um 08:59:29 Uhr
Goto Top
Zitat von @StefanKittel:
war der Schlüssel im TPM?

Nein. Und soweit ich weiß speichert Windows den Schlüssel von externen Medien standardmäßig nicht im TPM. Externe Medien werden mit Passwörtern "behandelt".
Lochkartenstanzer
Lochkartenstanzer 21.08.2019 um 09:04:49 Uhr
Goto Top
Moin,

egal ob Bitlocker oder nicht, ich würde einfach nochmal dban oder ein ddrescue /dev/zero /dev/festplatte drüberlaufen lassen.

lks
Bitboy
Bitboy 21.08.2019 um 09:24:06 Uhr
Goto Top
Hi,

Wenns um eine SSD geht denk daran ein dafür geeignetes Tool zu verwenden, ganz besonders dann wenn die HDD weiter verwendet werden soll.
Stumpfes 35mal Überschreiben wie bei Magnetfestplatten funktioniert nicht so wie gedacht und nutzt die Platte unnötig ab.

Grüße
decehakan
decehakan 21.08.2019 um 09:42:35 Uhr
Goto Top
also mach folgendes, einfach formatieren festplatten, dann die festplatte mit datein vollpacken bis zum Anschlag und diese dann verschlüsseln und dann formatieren. Dann sieht die Daten zu 99% nicht mehr lesbar. Eine kleine Restmenge bleibt immer wieder erhalten.

vg

dece
Lochkartenstanzer
Lochkartenstanzer 21.08.2019 aktualisiert um 10:33:07 Uhr
Goto Top
Moin,

Bei SSDs nimmt man den TRIM-Befehl, wenn Inhouse oder den Schredder, wenn außer Haus weiterverwendet wersen soll.

lks
djfflow
djfflow 21.08.2019 um 11:51:29 Uhr
Goto Top
Moin,

ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.

Gruß
NetzwerkDude
NetzwerkDude 21.08.2019 um 12:36:44 Uhr
Goto Top
Wenn du BitLocker traust, dann würde es schon reichen das Passwort auf ein zufälliges und sehr langes (>64 oder so) zu ändern.
Dann kann die Platte höchstens in ein paar Jahren entschlüsselt werden, wenn wir mit Quantencomputern über die alte Crypto lachen

Wobei ich mir ziemlich sicher bin das MS einen masterkey hat (*_*)
fisi-pjm
fisi-pjm 21.08.2019 aktualisiert um 13:46:07 Uhr
Goto Top
Zitat von @Bitboy:
Wenns um eine SSD geht denk daran ein dafür geeignetes Tool zu verwenden, ganz besonders dann wenn die HDD weiter verwendet werden soll.
Stumpfes 35mal Überschreiben wie bei Magnetfestplatten funktioniert nicht so wie gedacht und nutzt die Platte unnötig ab.

SSD = Solid State Disk
HDD = Hard Disk Drive

bitte nur mit Abkürzungen um sich werfen wenn sie auch korrekt benutzt werden. Danke!
Snowbird
Snowbird 21.08.2019 aktualisiert um 14:39:17 Uhr
Goto Top
Zitat von @NetzwerkDude:
Wenn du BitLocker traust, dann würde es schon reichen das Passwort auf ein zufälliges und sehr langes (>64 oder so) zu ändern.
Dann kann die Platte höchstens in ein paar Jahren entschlüsselt werden, wenn wir mit Quantencomputern über die alte Crypto lachen

Wobei ich mir ziemlich sicher bin das MS einen masterkey hat (*_*)

Naja, um ehrlich zu sein: Es gibt nichts was dir 100% Sicherheit und Datenschutz garantiert.
Da spielt deine Hardware und dessen geschlossener AES-Kram und was weiß ich und eine Firma wie Microsoft dann auch keine Rolle mehr.
Lochkartenstanzer
Lochkartenstanzer 21.08.2019 um 15:08:37 Uhr
Goto Top
Zitat von @djfflow:

Moin,

ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.

Jupp.

lks
StefanKittel
StefanKittel 21.08.2019 um 15:09:18 Uhr
Goto Top
Zitat von @Lochkartenstanzer:
ich glaube du meinst den SecureErase-Befehl statt dem TRIM-Befehl.
Jupp.
Nicht dass was man sagt, dass was man meint zählt....
UweGri
UweGri 21.08.2019 um 23:25:32 Uhr
Goto Top
Wobei ich mir ziemlich sicher bin das MS einen masterkey hat

Das wird oft vermutet, aber selbst ich, der den USA das maximal perverseste zu traut (A Bomben hatten die schon eingesetzt und Guantanamo …) denke, dass das nicht so ist. Die Angst, dass das an die Öffentlichkeit gelangt, wäre zu groß. Kommt hinzu, wenn der Hersteller von Tresors einen Hauptschlüssel hat, wie oft kann der das Ding einsetzen, bis dann doch einer misstrauisch wird? Dieser Hauptkey wäre so brisant, dass die NSA den nur im aller schlimmsten Fall einsetzen könnte. Egal, wie die den definieren. Zumindest würden die den Deutschen Behörden gegenüber nicht mal erwähnen. Außerdem, solange es Linux gibt, TC und VC macht der auch keinen Sinn, da es Ausweichmöglichkeiten gibt. Einen geschwächten PRNG einzusetzen wird ja versucht.
Lochkartenstanzer
Lochkartenstanzer 21.08.2019 um 23:57:38 Uhr
Goto Top
Zitat von @decehakan:

also mach folgendes, einfach formatieren festplatten, dann die festplatte mit datein vollpacken bis zum Anschlag und diese dann verschlüsseln und dann formatieren. Dann sieht die Daten zu 99% nicht mehr lesbar. Eine kleine Restmenge bleibt immer wieder erhalten.

Unnötiger Streß. einmal komplett mit ddrescue oder dban überschreiben reicht, sofern die Platte keine defekten Sektoren hatte.

Ansonsten ab in den Schredder.

lks