
erzeugt die Verwendung von AES 256 oder eines anderen Kryptoalgorithmus den gleichen Grad an Zufälligkeit wie die Verwendung eines Löschalgorithmus wie Gutmann oder Dod?
ich meine, ist es möglich, sich eine „RAW“-Festplatte anzusehen und zu sagen, ob sie gelöscht oder verschlüsselt ist? Ist es möglich, das Argument „Festplattenlöschung“ als plausible Methode zur Abstreitbarkeit zu verwenden? Ich meine, etwas zu sagen wie „die gesamte Festplatte wird mit 35 Gutmann-Durchgängen gelöscht“
Kann ein forensischer Experte die Festplatte untersuchen und sagen, ob sie verschlüsselt oder gelöscht ist?
Antwort1
Da ich weder Gerichtsmediziner noch Anwalt bin, kann ich nur meine bestmögliche Analyse abgeben.
In der modernen Welt wird das Löschen von Festplatten aufgrund des Risikos von Identitätsdiebstahl eher zum Standard als zum „besten Freund von Hackern“. Das einfache Löschen einer Festplatte wäre für mich ebenso wenig ein Schuldeingeständnis wie das Löschen eines Browserverlaufs. Es ist vielleicht eher eine Frage der Semantik als der tatsächlichen Benutzerfreundlichkeit.
Laut einem Bericht von `NIST 800-88' gibt es verschiedene Stufen der Datenträgerlöschung. Softwarebasierte Datenträgerlöschung gilt als Prozess der Stufe "CLEAR", während Secure Erase als Stufe "PURGE" gilt. Beim Secure Erase erachtet NIST einen Durchgang als ausreichend, um den Datenträger für die Datenwiederherstellung unbrauchbar zu machen. Die Stufe CLEAR gilt immer noch als wiederherstellbar.
Die beste Antwort kann gesucht werdenHierindem Sie nach unten zum Kommentar von Ryk Edelstein scrollen.
Antwort2
Eine sichere Blockchiffre ist auch ein starker Pseudozufallszahlengenerator (siehe:Unterscheidungsangriff). Derzeit ist ein AES-256-Chiffretext nicht von zufälligen Daten zu unterscheiden.
Dies führt jedoch nicht unbedingt zu einer Abstreitbarkeit der Verschlüsselung. Während die verschlüsselten Daten selbst zufällig erscheinen, können bestimmte Aspekte der Festplattenverschlüsselung eine Abstreitbarkeit verhindern.
Um beispielsweise von einer Festplatte zu booten, muss zumindest der Master Boot Record unverschlüsselt bleiben, es sei denn, Sie verwenden Hardware-Verschlüsselung. Jede andere Festplatte kann vollständig verschlüsselt werden, aber ob ein bestimmtes Programm eine abstreitbare Verschlüsselung bietet oder nicht, hängt von seinem Design ab. Weitere Informationen finden Sie in derDie ganze ScheibeSpalte inVergleich von Festplattenverschlüsselungssoftware - Layering.
Darüber hinaus bieten einige Programme eine plausible Abstreitbarkeit, indem sie versteckte Volumes innerhalb anderer Volumes erstellen. Weitere Informationen finden Sie imVersteckte ContainerSpalte inVergleich von Festplattenverschlüsselungssoftware - Funktionen.