RAID, Datenschutz und wie das mit den Bits so funktioniert
Das ist keine Anleitung sondern ein Erfahrungsbericht aus einer Schulung die ich zum Thema Datenrecovery im SAN Umfeld gehalten habe.
Die 1,5 Stunden dauernde Schulung war mit rund 50 Leuten aus dem Fachbereich einer größeren Firma gefüllt. Inhalt war eigentlich wie man an gelöschte Daten an dummen Blockspeicherarrays wieder rankommen kann und wie das mit dem "ich bin ein Arraymember" so bei einigen Herstellern so gemacht wird.
So nach einer Stunde war dann eine kleine Fragerunde geplant. Erste Frage war dann wie das mit Dysfunktionalen RAIDs (worum es primär ging) steht und das löste dann die Publikumsmeldung aus "geht nicht, alles verloren". Da ich in der Datenrettung arbeite, habe ich das erst einmal kommentiert: richtig bei SED Drives oder mit crypting controllern, falsch bei allen was sonst so rumläuft, egal ob Software RAID, fake RAID oder Hardware RAID (ungleich RAID2).
Grundaussage: alles was blockweise RAID Volumen aufbaut (RAID0,4,5,6,7,Z1/2/3..... + Kombis daraus) und oben drüber keinen Crypting Layer führt schreibt die Bits wunderschön in einer Reihe (bis zur definierten Strip/Cluster Size) und nur die Parity Blöcke sind real unlesbar.
Folge großer Aufsturm kann gar nicht sein, .... Hersteller von HBA/RAIDs ... und was auch immer: Daten liegen unlesbar auf jedem einzelnen Member und Basta.
Ich habe daraufhin von meinem gehassten Powerpoint abgelassen und bin zu einem Whiteboard gegangen (hoffe ich habe nicht den permanent Edding erwischt) und zeichnete mal einen Datenstrom und einen typ. Mechanismus einer RAID(5) Logik auf.
Nach weiteren 30 Min angeregter Diskussion (sicher 90% waren der Meinung das RAID = Verschlüsselung bedeutet), habe ich dann mit dem Notebook und ein paar SATA Adaptern ein SoftRAID5 mit meinem installierten 2008R2 aufgebaut; vorher die benutzten SSDs genullt und gleiche 4kByte Signaturen daraufgeschrieben in einem x MB großen Loopback.
Dann Array aufgelöst und die HDs einzeln mit dd ausgelesen und via grep gefiltert: tata war natürlich da en masse auf den ersten drei SSDs=> Ernüchterung, dann verneinung: Windows RAID nutzt damit ja keiner, proprietär, so kleine Arrays, böse SSDs, ...nicht richtig gelöscht vorher, ....
=>Das ganze dann erneut unter einem Linux Bootstick (GParted); SSDs kurz mit Nullen gelöscht und dann kurz ausgelesen=> gut auch für die Paranoiker. Dann btrfs init mit eben diesen 3 Membern und R5 initiert; init abgewartet und dann das Array hart abgesteckt und nach einem neuen Reboot mit je nur einer SSD dann via dd ausgelesen und gefiltert: nichts (klar); dann wieder mit allen Membern hochgefahren, gemountet, die Suchsignatur (war ein openssl public Key mit 4k Inhalt) via Stick und Loopback mehrere hundert MB vollgeschrieben, runtergefahren, alle members abgesteckt, W2k8R2 gestartet, SSD einzeln angesteckt und tata wieder gefunden=> raunen, gut anderes Notebook mit GParted CD (es wird schlimmer ihr seht) gestartet, dd auf die SSD angesetzt und wieder das selbe Ergebnis.
Je weiter das lief (3 Stunden waren nun vergangen) umso weniger Zweifler gab es , 10% hardcore Paranoia Anhänger blieben bis zum Schluß. Daraus folgte dann der Datenschutzbeauftragte dieser Firma, welcher mir dann mitteilte das deren ServerHDs ohne Rückfrage immer einzeln verschrottet oder zum Austausch gegeben wurden, im sicheren (un)Wissen das die Daten nicht wiederherstellbar seien. Dann kam der Rechenzentrumsleiter (es waren nun 4 Stunden vergangen) dazu sowie der Gewerksnehmer für den Speicherbereich und langes Reden: keiner war Schuld denn jeder kennt dieses Problem, schlecht nachvollziehbar und wirtschaftlich nicht vertretbar alles Schreddern lassen zu müssen und SED ist sowieso schon in Ausschreibung und mit den neuen ISE HDs geht ja auch ein löschen wenn die HD nicht mehr geht (...eigentlich nur wenn der Controller sein immer benutztes Passwort vergisst) und ausgetauscht werden muss,..... Dann hat noch einer eine alte (NetApp) Array HD angebracht zusammen mit einem Rechner inkl. SAS HBA und auch dort konnten wir den kurzen Imageauszug wunderschön reintext lesen (danke an strings von sysinternals).
Nach 5 Stunden bei der Firma bin ich dann total irritiert in meine Firma zurück und dort zu meinem Bereichsleiter gerufen worden: die Fremdfirma (atos) und die auftraggebende Firma (für den Vortrag) hätten sich beschwert welche revolutionären Unwahrheiten ich da verkündet habe. Sie haben sich bei deren Dienstleistern versichern lassen das dies rein technisch nicht geht und ich dort erst wieder erscheinen soll wenn ich meine "Hausaufgaben" gemacht habe. Da ich bisher noch nie inhaltlich gerügt wurde (ich überziehe gerne....) wollte er meine Seite dazu mal hören.
Erstaunlich was mir da so nach 23 Jahre in dem Bereich noch so passieren kann und wie ignorant IT Leitung sein kann. Ein CISO hätte wohl genau anders herum reagiert (was mir auch nicht ganz geheuer ist). Evtl. habe ich ja ein paar Leuten gezeigt das mit Arbeit man an vieles rankommt, das zahlt sich nur im alltäglichen Betrieb selten aus. HD/SSD/Tapes aber einfach so auszutauschen und ungelöscht (weil nicht mehr löschbar oder Kontroller defekt) ist schon bedenkenswert....
Gruß
Sam
Die 1,5 Stunden dauernde Schulung war mit rund 50 Leuten aus dem Fachbereich einer größeren Firma gefüllt. Inhalt war eigentlich wie man an gelöschte Daten an dummen Blockspeicherarrays wieder rankommen kann und wie das mit dem "ich bin ein Arraymember" so bei einigen Herstellern so gemacht wird.
So nach einer Stunde war dann eine kleine Fragerunde geplant. Erste Frage war dann wie das mit Dysfunktionalen RAIDs (worum es primär ging) steht und das löste dann die Publikumsmeldung aus "geht nicht, alles verloren". Da ich in der Datenrettung arbeite, habe ich das erst einmal kommentiert: richtig bei SED Drives oder mit crypting controllern, falsch bei allen was sonst so rumläuft, egal ob Software RAID, fake RAID oder Hardware RAID (ungleich RAID2).
Grundaussage: alles was blockweise RAID Volumen aufbaut (RAID0,4,5,6,7,Z1/2/3..... + Kombis daraus) und oben drüber keinen Crypting Layer führt schreibt die Bits wunderschön in einer Reihe (bis zur definierten Strip/Cluster Size) und nur die Parity Blöcke sind real unlesbar.
Folge großer Aufsturm kann gar nicht sein, .... Hersteller von HBA/RAIDs ... und was auch immer: Daten liegen unlesbar auf jedem einzelnen Member und Basta.
Ich habe daraufhin von meinem gehassten Powerpoint abgelassen und bin zu einem Whiteboard gegangen (hoffe ich habe nicht den permanent Edding erwischt) und zeichnete mal einen Datenstrom und einen typ. Mechanismus einer RAID(5) Logik auf.
Nach weiteren 30 Min angeregter Diskussion (sicher 90% waren der Meinung das RAID = Verschlüsselung bedeutet), habe ich dann mit dem Notebook und ein paar SATA Adaptern ein SoftRAID5 mit meinem installierten 2008R2 aufgebaut; vorher die benutzten SSDs genullt und gleiche 4kByte Signaturen daraufgeschrieben in einem x MB großen Loopback.
Dann Array aufgelöst und die HDs einzeln mit dd ausgelesen und via grep gefiltert: tata war natürlich da en masse auf den ersten drei SSDs=> Ernüchterung, dann verneinung: Windows RAID nutzt damit ja keiner, proprietär, so kleine Arrays, böse SSDs, ...nicht richtig gelöscht vorher, ....
=>Das ganze dann erneut unter einem Linux Bootstick (GParted); SSDs kurz mit Nullen gelöscht und dann kurz ausgelesen=> gut auch für die Paranoiker. Dann btrfs init mit eben diesen 3 Membern und R5 initiert; init abgewartet und dann das Array hart abgesteckt und nach einem neuen Reboot mit je nur einer SSD dann via dd ausgelesen und gefiltert: nichts (klar); dann wieder mit allen Membern hochgefahren, gemountet, die Suchsignatur (war ein openssl public Key mit 4k Inhalt) via Stick und Loopback mehrere hundert MB vollgeschrieben, runtergefahren, alle members abgesteckt, W2k8R2 gestartet, SSD einzeln angesteckt und tata wieder gefunden=> raunen, gut anderes Notebook mit GParted CD (es wird schlimmer ihr seht) gestartet, dd auf die SSD angesetzt und wieder das selbe Ergebnis.
Je weiter das lief (3 Stunden waren nun vergangen) umso weniger Zweifler gab es , 10% hardcore Paranoia Anhänger blieben bis zum Schluß. Daraus folgte dann der Datenschutzbeauftragte dieser Firma, welcher mir dann mitteilte das deren ServerHDs ohne Rückfrage immer einzeln verschrottet oder zum Austausch gegeben wurden, im sicheren (un)Wissen das die Daten nicht wiederherstellbar seien. Dann kam der Rechenzentrumsleiter (es waren nun 4 Stunden vergangen) dazu sowie der Gewerksnehmer für den Speicherbereich und langes Reden: keiner war Schuld denn jeder kennt dieses Problem, schlecht nachvollziehbar und wirtschaftlich nicht vertretbar alles Schreddern lassen zu müssen und SED ist sowieso schon in Ausschreibung und mit den neuen ISE HDs geht ja auch ein löschen wenn die HD nicht mehr geht (...eigentlich nur wenn der Controller sein immer benutztes Passwort vergisst) und ausgetauscht werden muss,..... Dann hat noch einer eine alte (NetApp) Array HD angebracht zusammen mit einem Rechner inkl. SAS HBA und auch dort konnten wir den kurzen Imageauszug wunderschön reintext lesen (danke an strings von sysinternals).
Nach 5 Stunden bei der Firma bin ich dann total irritiert in meine Firma zurück und dort zu meinem Bereichsleiter gerufen worden: die Fremdfirma (atos) und die auftraggebende Firma (für den Vortrag) hätten sich beschwert welche revolutionären Unwahrheiten ich da verkündet habe. Sie haben sich bei deren Dienstleistern versichern lassen das dies rein technisch nicht geht und ich dort erst wieder erscheinen soll wenn ich meine "Hausaufgaben" gemacht habe. Da ich bisher noch nie inhaltlich gerügt wurde (ich überziehe gerne....) wollte er meine Seite dazu mal hören.
Erstaunlich was mir da so nach 23 Jahre in dem Bereich noch so passieren kann und wie ignorant IT Leitung sein kann. Ein CISO hätte wohl genau anders herum reagiert (was mir auch nicht ganz geheuer ist). Evtl. habe ich ja ein paar Leuten gezeigt das mit Arbeit man an vieles rankommt, das zahlt sich nur im alltäglichen Betrieb selten aus. HD/SSD/Tapes aber einfach so auszutauschen und ungelöscht (weil nicht mehr löschbar oder Kontroller defekt) ist schon bedenkenswert....
Gruß
Sam
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 336952
Url: https://administrator.de/contentid/336952
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
16 Kommentare
Neuester Kommentar
Moin,
Ich glaube, das ist ein klassisches Mißverständnis. Die haben davon geredet, daß man vermutlich die Dateien als solche nicht mehr wiederherstellen kann,also Schicht 5-7, wenn man so willst. Du hast davon geredet, daß man an die Information in den Blöcken kommt, also Schicht 1-4 .
Grundsätzlich gilt: Solange die Daten nicht verschlüsselt sind, sind immer Informationen aus den Blöcken auslesbar, auch wenn man RAIDs verwendet und Teile davon kaputt sind.
Und bei modernen Festplatten oder SSDs die man wegen defekter Blöcke ausmustert, muß man sogar davon ausgehen, daß der "kaputte" Block noch kritische Daten enthalten kann, selbst wenn man die komplette Platte/SSD überschreibt. Ist eigentlich Basiswissen im IT-Bereich.
lks
edit: Typos
Ich glaube, das ist ein klassisches Mißverständnis. Die haben davon geredet, daß man vermutlich die Dateien als solche nicht mehr wiederherstellen kann,also Schicht 5-7, wenn man so willst. Du hast davon geredet, daß man an die Information in den Blöcken kommt, also Schicht 1-4 .
Grundsätzlich gilt: Solange die Daten nicht verschlüsselt sind, sind immer Informationen aus den Blöcken auslesbar, auch wenn man RAIDs verwendet und Teile davon kaputt sind.
Und bei modernen Festplatten oder SSDs die man wegen defekter Blöcke ausmustert, muß man sogar davon ausgehen, daß der "kaputte" Block noch kritische Daten enthalten kann, selbst wenn man die komplette Platte/SSD überschreibt. Ist eigentlich Basiswissen im IT-Bereich.
lks
edit: Typos
Das Problem ist, daß die Fähigkeit lesen zu können alleine nicht reicht. Man muß es auch tun und vor allem das Gelesene auch verstehen.
lks
Zitat von @Lochkartenstanzer:
Das Problem ist, daß die Fähigkeit lesen zu können alleine nicht reicht. Man muß es auch tun und vor allem das Gelesene auch verstehen.
Deswegen der Spruch:Das Problem ist, daß die Fähigkeit lesen zu können alleine nicht reicht. Man muß es auch tun und vor allem das Gelesene auch verstehen.
Wer lesen kann ist besser dran.
Wer es verstehen kann ist super dran.
lks
Gruss Penny.
Hi,
das Beispiel verblüfft mich, weil es Ignoranz gegenüber absolutem Grundlagenwissen darstellt. Das Phänomen ist aber universell und gerade in der IT-Sicherheit vorherrschend. Pentester leben gut davon. Der darunter liegende Fehler ist: Grundsätzlich wird an die Sicherheit eines Systems bzw. Verfahrens geglaubt, solange bis es tatsächlich vor den eigenen Augen kompromittiert ist - entweder vom böswilligen Angreifer oder vom Pentester.
IT-Sicherheit lässt sich so nicht anstreben, weil kein Pentester dieselben Ressourcen aufbieten kann, wie die Gesamtheit aller denkbaren Angreifer. Es hat auch wirtschaftlich keinen Sinn, den Großteil der Arbeitszeit von Sicherheitsexperten in das tatsächliche Hacken eines Systems zu investieren, dessen konzeptionelle Schwächen offenkundig sind. Analog dazu deine stundenlangen Umsetzung eines "Angriffs" auf eine einzelne Member-Disk ist verschwendete Zeit, wenn man, wie Du schon sagst, die RAID-Spezifikationen lesen kann.
Grüße
Richard
das Beispiel verblüfft mich, weil es Ignoranz gegenüber absolutem Grundlagenwissen darstellt. Das Phänomen ist aber universell und gerade in der IT-Sicherheit vorherrschend. Pentester leben gut davon. Der darunter liegende Fehler ist: Grundsätzlich wird an die Sicherheit eines Systems bzw. Verfahrens geglaubt, solange bis es tatsächlich vor den eigenen Augen kompromittiert ist - entweder vom böswilligen Angreifer oder vom Pentester.
IT-Sicherheit lässt sich so nicht anstreben, weil kein Pentester dieselben Ressourcen aufbieten kann, wie die Gesamtheit aller denkbaren Angreifer. Es hat auch wirtschaftlich keinen Sinn, den Großteil der Arbeitszeit von Sicherheitsexperten in das tatsächliche Hacken eines Systems zu investieren, dessen konzeptionelle Schwächen offenkundig sind. Analog dazu deine stundenlangen Umsetzung eines "Angriffs" auf eine einzelne Member-Disk ist verschwendete Zeit, wenn man, wie Du schon sagst, die RAID-Spezifikationen lesen kann.
Grüße
Richard
Hallo,
Ich hatte mal ne Wette am laufen mit nen Kumpel von mir, wir haben Festplatten bei eBay gebracht gekauft und konnten die meisten Daten wiederherstellen. Ganz blöde ist nur ich hatte damals SCASI Festplatten für meine Server gekauft und ja mit einen dd kann man teilweise sogar noch auf ex RAID Laufwerken Klartext lesen. So kennt wohl jeder einige Magic Bytes <?xml z.B. und die tauchen auch schon bei einen simplen cat /dev/sda auf.
RAID ist keine Verschlüsselung aber der Controller kann Verschlüsselung drinnen haben. Fakt ist auch dass ich genau aus diesem Grund keine Festplatten weggebe.
Aber danke @SamvanRatt für den schönen und doch sehr unterhaltsamen Beitrag. So läuft der Grüne Balken beim Kopieren viel schneller (Ja Einbildung ist auch ne Bildung).
Gruß an die IT-Welt,
J Herbrich
Ich hatte mal ne Wette am laufen mit nen Kumpel von mir, wir haben Festplatten bei eBay gebracht gekauft und konnten die meisten Daten wiederherstellen. Ganz blöde ist nur ich hatte damals SCASI Festplatten für meine Server gekauft und ja mit einen dd kann man teilweise sogar noch auf ex RAID Laufwerken Klartext lesen. So kennt wohl jeder einige Magic Bytes <?xml z.B. und die tauchen auch schon bei einen simplen cat /dev/sda auf.
RAID ist keine Verschlüsselung aber der Controller kann Verschlüsselung drinnen haben. Fakt ist auch dass ich genau aus diesem Grund keine Festplatten weggebe.
Aber danke @SamvanRatt für den schönen und doch sehr unterhaltsamen Beitrag. So läuft der Grüne Balken beim Kopieren viel schneller (Ja Einbildung ist auch ne Bildung).
Gruß an die IT-Welt,
J Herbrich
Zitat von @Herbrich19:
[...]
Fakt ist auch dass ich genau aus diesem Grund keine Festplatten weggebe.
Gruß an die IT-Welt,
J Herbrich
[...]
Fakt ist auch dass ich genau aus diesem Grund keine Festplatten weggebe.
Gruß an die IT-Welt,
J Herbrich
Na da sehe ich doch ein Geschäftsfeld für Müllverbrennungsanlagen...
Eine Klappe für Speichermedien am Hochtemperaturofen einbauen, jeden Dienstag wird auf Maximaltemparatur geheizt und am Nachmittag ist Admin-Treffen. Als Nachweis gibt es ein Video vom Einwurf und ein Eimerchen Asche.
Gruß
Holger
Zitat von @Dilbert-MD:
Na da sehe ich doch ein Geschäftsfeld für Müllverbrennungsanlagen...
Eine Klappe für Speichermedien am Hochtemperaturofen einbauen, jeden Dienstag wird auf Maximaltemparatur geheizt und am Nachmittag ist Admin-Treffen. Als Nachweis gibt es ein Video vom Einwurf und ein Eimerchen Asche.
Na da sehe ich doch ein Geschäftsfeld für Müllverbrennungsanlagen...
Eine Klappe für Speichermedien am Hochtemperaturofen einbauen, jeden Dienstag wird auf Maximaltemparatur geheizt und am Nachmittag ist Admin-Treffen. Als Nachweis gibt es ein Video vom Einwurf und ein Eimerchen Asche.
Vorher das Foto von der feuchtfröhlichen Runde mit den Steaks und dem Bier heraussortieren.
lks
Hallo,
Ja, sowas wird dringen benötigt.
Ja haha, wen man schon Feuer hat kann man noch eine Grill Platte auf den Hochofen implementieren dass die Admins auch schön Stakes gegrillt bekommen.
Das zwar nicht aber die Festplatte kommt einfach als Barren zurück
Gruß an die IT-Welt,
J Herbrich
Na da sehe ich doch ein Geschäftsfeld für Müllverbrennungsanlagen...
Ja, sowas wird dringen benötigt.
Vorher das Foto von der feuchtfröhlichen Runde mit den Steaks und dem Bier heraussortieren.
Ja haha, wen man schon Feuer hat kann man noch eine Grill Platte auf den Hochofen implementieren dass die Admins auch schön Stakes gegrillt bekommen.
Eimerchen Asche
Das zwar nicht aber die Festplatte kommt einfach als Barren zurück
Gruß an die IT-Welt,
J Herbrich
RAID ist keine Verschlüsselung aber der Controller kann Verschlüsselung drinnen haben. Fakt ist auch dass ich genau aus diesem Grund keine Festplatten weggebe.
Gruß an die IT-Welt,
J Herbrich
So ist es, Disks mit Geschäftsdaten werden in den Condirator gegeben. "geschreddert"
Mag Paranoia sein, ist aber am Sichersten, wo nix ist, kann auch nichts wiederhergestellt werden.
Hallo,
Man denke aber nur an die Stasi Papriere wo auch geschredderte Schnipsel wiederhergestellt werden konnten Wen schon dann richtig. Festplatte in ein Säurebad oder ab in den oben schon erwähnten Hochoffen damit. Eine Festplatte einfach nur in den Ofen zu werden vernichtet noch lange nicht die Daten. Es ist Forensikern schon mal gelungen daten aus einen Verbrannten Computer wiederherzustellen.
Gruß an die IT-Welt,
J Herbrich
Man denke aber nur an die Stasi Papriere wo auch geschredderte Schnipsel wiederhergestellt werden konnten Wen schon dann richtig. Festplatte in ein Säurebad oder ab in den oben schon erwähnten Hochoffen damit. Eine Festplatte einfach nur in den Ofen zu werden vernichtet noch lange nicht die Daten. Es ist Forensikern schon mal gelungen daten aus einen Verbrannten Computer wiederherzustellen.
Gruß an die IT-Welt,
J Herbrich
Zitat von @Herbrich19:
Eine Festplatte einfach nur in den Ofen zu werden vernichtet noch lange nicht die Daten. Es ist Forensikern schon mal gelungen daten aus einen Verbrannten Computer wiederherzustellen.
Eine Festplatte einfach nur in den Ofen zu werden vernichtet noch lange nicht die Daten. Es ist Forensikern schon mal gelungen daten aus einen Verbrannten Computer wiederherzustellen.
Dann war der Ofen einfach nicht heiß genug. Deutlich mehr als 1000 Grad sollten eigentlich imerm reichen. Ein normaler Kaminofen kann bis zu 1300°C heiß werden, wenn man ihn richtig heizt, aber da muß man schon sorgfältig drauf achten, daß die Temparatur nicht zu niedrig ist. Bei einem normalen Gebäudebrand können diese Temparatruren zwar auch erreicht werden, aber meistens kokelt das Computerzeug bei meist deutlich geringeren Temparaturen, so daß die Platter of noch ausgelesen werden können (nachdem man ihnen ein neues Gehäuse verpaßt oder in entsprechende Spezialhardware verfrachtet hat.)
lks