speakerNEU!iShredder™ Business für iOS und Android sind ist jetzt für Geschäftskunden verfügbar.Mehr erfahren

Wie sicher ist die Löschung von Dateien? Eine Analyse der Wiederherstellungschancen von Dateien

Wie sicher ist die Löschung von Dateien? Eine Analyse der Wiederherstellungschancen von Dateien
März 07, 2023

Wie sicher ist die Löschung von Dateien? Eine Analyse der Wiederherstellungschancen von Dateien auf der Grundlage von Löschmethoden und der Anzahl der Überschreibungen

 Das sichere Löschen von Dateien – auch als „File Wiping“ bezeichnet – ist ein unverzichtbarer Bestandteil des Datenschutzes. Ziel ist es, Daten so zu entfernen, dass sie von Unbefugten nicht wiederhergestellt werden können. Allerdings beeinflussen verschiedene Faktoren wie Löschmethoden, Speichermedien, Überschreibmuster und -häufigkeit den Erfolg einer sicheren Datenlöschung.

1. Überblick über Löschmethoden

1.1 Einfaches Löschen

  • Beschreibung: Bei dieser Methode wird eine Datei im Betriebssystem nur als „gelöscht“ markiert. Die eigentlichen Daten bleiben jedoch physisch erhalten.
  • Risiko: Selbst Basis-Tools zur Datenrettung können diese Daten leicht wiederherstellen. Daher bietet einfaches Löschen praktisch keinen Schutz.

1.2 Einfaches Überschreiben (Single Overwrite)

  • Beschreibung: Die Daten werden einmal mit einem bestimmten Muster (z. B. Nullen oder Einsen) überschrieben.
  • Bewertung: Deutlich sicherer als das einfache Löschen, allerdings bleibt ein gewisses Restrisiko, dass Reste der Originaldaten mit hochspezialisierten Verfahren teilweise wiederhergestellt werden können.

1.3 Mehrfaches Überschreiben (Multiple Overwrite)

  • Beschreibung: Die Daten werden mehrfach (z. B. 3-, 5-, 7-, 9-mal usw.) mit unterschiedlichen Mustern überschrieben.
  • Bewertung: Je mehr Überschreibvorgänge mit unterschiedlichen Mustern erfolgen, desto geringer ist die Chance, dass selbst kleinste Fragmente der Originaldaten noch vorhanden sind.

1.4 Physische Zerstörung

  • Beschreibung: Das Speichermedium (z. B. Festplatte, SSD, USB-Stick) wird physisch vernichtet, beispielsweise durch Schreddern, Schmelzen oder Verbrennen.
  • Bewertung: Dies ist die extremste, aber auch sicherste Methode. Sie wird vor allem bei hochsensiblen Daten angewendet, bei denen kein Restrisiko toleriert werden kann.

2. Wiederherstellungschancen im Detail

Die Wahrscheinlichkeit einer erfolgreichen Datenrettung hängt von mehreren Faktoren ab:

  1. Anzahl der Überschreibungen: Mehrfaches Überschreiben mit unterschiedlichen Mustern erschwert oder verhindert weitgehend eine Wiederherstellung.
  2. Verwendete Löschmethode: Physische Zerstörung verhindert eine Rekonstruktion am effektivsten.
  3. Speichermedium:
    • HDD (Festplatte): Hier ist das Überschreiben klassischerweise recht zuverlässig. Dennoch können hochspezialisierte Labore unter Umständen magnetische Restinformationen auslesen, wenn nur wenige Überschreibungen vorgenommen wurden.
    • SSD: Aufgrund von Wear-Leveling und TRIM-Mechanismen werden Daten nicht immer an derselben Stelle abgelegt. Das kann das sichere Überschreiben erschweren, weshalb auf SSDs spezielle Löschverfahren empfohlen werden (bspw. firmwarebasierte Secure-Erase-Befehle oder Tools, die SSD-spezifische Verfahren nutzen).
  4. Alter und Zustand des Mediums: Ältere oder beschädigte Speichermedien können andere Rückstände aufweisen, was die Wiederherstellung beeinflussen kann – sowohl positiv als auch negativ.
  5. Expertise und Ausrüstung: Professionelle Datenrettungslabore verfügen über hochentwickelte forensische Techniken. Mit jedem zusätzlichen Überschreibvorgang sinkt jedoch die Wahrscheinlichkeit einer erfolgreichen Rekonstruktion drastisch.

2.1 Geschätzte Wiederherstellungswahrscheinlichkeiten

Wenn ein Datenträger nicht physisch zerstört wurde, lassen sich grob folgende Wiederherstellungschancen für Festplatten (HDD) angeben, sofern moderne Löschwerkzeuge verwendet werden:

  • 1 Überschreibung: < 1 %
  • 3 Überschreibungen: < 0,1 %
  • 4 Überschreibungen: < 0,01 %
  • 5 Überschreibungen: < 0,0001 %
  • 8 Überschreibungen: < 0,00000001 %

Hinweis: Diese Zahlen dienen lediglich als Richtwerte. Die tatsächlichen Chancen hängen stark von den genannten Faktoren ab (Geräteart, Alter, forensische Möglichkeiten etc.).
 

3. Häufig verwendete Lösch- und Überschreibalgorithmen

3.1 Gutmann-Methode

  • Beschreibung: Entwickelt von Peter Gutmann (1996). Überschreibt Daten bis zu 35 Mal mit verschiedenen Mustern.
  • Vorteil: Gilt als extrem gründlich.
  • Nachteil: In vielen Fällen überdimensioniert und zeitaufwendig, insbesondere für moderne Laufwerke.
     

3.2 DoD 5220.22-M

  • Beschreibung: Ein US-amerikanischer Standard (Department of Defense), der drei Überschreibungen mit unterschiedlichen Mustern vorsieht.
  • Vorteil: Weit verbreitet, bewährt und gilt als sehr sicher.
  • Anwendung: Häufig bei Regierungsbehörden und Unternehmen mit hohen Sicherheitsanforderungen.
     

3.3 Random-Data-Methode

  • Beschreibung: Mehrfaches Überschreiben mit zufälligen Mustern.
  • Vorteil: Schwierigere forensische Rückschlüsse, da kein einheitliches Muster.
  • Varianten: Die Anzahl der Überschreibungen kann beliebig erhöht werden.
     

3.4 Write-Zeroes-Methode

  • Beschreibung: Einfache (mehrfache) Überschreibung aller Bereiche mit Nullen.
  • Vorteil: Sehr schnelle Methode, um Daten zu überschreiben.
  • Nachteil: Weniger sicher als Methoden mit mehreren Mustern (z. B. DoD oder Random).
     

4. Internationale Standards und Normen

4.1 NIST SP 800-88 (USA)

  • Richtlinien des National Institute of Standards and Technology (NIST) zu Medienbereinigung (Media Sanitization).
  • Enthält Empfehlungen für die Auswahl und Anwendung verschiedener Techniken.
     

4.2 HMG Infosec Standard 5 (UK)

  • Richtlinien der britischen Regierung für die sichere Zerstörung digitaler Medien.
  • Vorgaben für verschiedene Lösch- und Vernichtungsverfahren in Regierungsbehörden.

Durch die Einhaltung dieser Standards stellen Unternehmen sicher, dass sie anerkannte Verfahren nutzen und sensible Daten gemäß den einschlägigen Datenschutz- und Sicherheitsvorschriften schützen.

5. Verschlüsselungs- und Löschkombinationen

Ein Ansatz zur weiteren Absicherung ist die Kombination von Verschlüsselung und Überschreibung:

  • Datenverschlüsselung: Bereits während der Nutzungsphase verschlüsselte Dateien sind schwieriger wiederherstellbar.
  • Löschverfahren: Zusätzliches Überschreiben oder physische Zerstörung nimmt nach der Verschlüsselung den letzten Rest eines Wiederherstellungsansatzes.
  • Wahl der Verschlüsselung: Starke Verschlüsselungsverfahren (z. B. AES-256) gelten als sicher und erschweren auch forensische Zugriffe erheblich.
     

6. SSDs und spezielle Herausforderungen

Bei Solid-State-Drives (SSDs) gelten teils andere Regeln als bei HDDs:

  • Wear-Leveling: SSDs verteilen Schreibvorgänge automatisch, um die Lebensdauer der Speicherzellen zu verlängern. Daher wird nicht zwingend dieselbe physische Speicherzelle überschrieben.
  • TRIM-Befehl: Löscht ungenutzte Speicherbereiche, kann jedoch nicht immer vollständig forensischen Methoden widerstehen.
  • Empfehlung: Nutzung spezieller Secure-Erase-Verfahren (firmwareseitig) oder SSD-optimierter Tools (z. B. iShredder), um sicherzustellen, dass die Speicherzellen korrekt gelöscht werden.
     

7. Wie viele Überschreibungen sind wirklich notwendig?

Es gibt keine absolute Zahl, die in jedem Fall garantiert, dass Daten unwiederbringlich vernichtet sind. Dennoch gilt:

  • Mit jeder zusätzlichen Überschreibung (insbesondere mit unterschiedlichen Mustern) sinkt die Chance erheblich, dass forensische Experten Datenfragmente wiederherstellen können.
  • Bei sehr hohen Anforderungen (z. B. staatliche Geheimhaltungsstufen) kommen oft mehrstufige Löschverfahren zum Einsatz, gegebenenfalls in Kombination mit physischer Zerstörung.
  • 9 bis 50 Überschreibungen gelten gemeinhin als mehr als ausreichend, wobei nach wenigen Wiederholungen (z. B. 3-5) bereits ein sehr hohes Sicherheitsniveau erreicht wird.
     

8. Fazit und Empfehlung

  • File Wiping ist ein zentraler Bestandteil der IT-Sicherheit.
  • Mehrfaches Überschreiben mit modernen Algorithmen und physische Zerstörung bieten den höchsten Schutz vor Datenrekonstruktion.
  • Standards und Normen wie NIST SP 800-88 oder DoD 5220.22-M geben verlässliche Richtlinien vor.
  • Bei SSD-Speichern sind spezielle Verfahren besonders wichtig, um Wear-Leveling und andere Speichereigenschaften zu berücksichtigen.
  • Kombination von Verschlüsselung und Überschreibung ist häufig die sicherste Lösung.

Für Anwender, die eine benutzerfreundliche und gleichzeitig hochprofessionelle Lösung suchen, bieten wir von Protectstar mit unserer populären iShredder-Reihe eine Softwarelösung mit zertifizierten Löschalgorithmen, die bewährte und moderne Überschreibalgorithmen nach unterschiedlichen Standards (u. a. DoD, Gutmann, NIST) bereitstellt. So lassen sich Daten zuverlässig löschen, ohne dass Dritte Zugriff erlangen können.

Weiterführende Informationen

Mit diesen Tools und Methoden stellen Sie sicher, dass sensible Informationen unwiderruflich entfernt werden – ganz gleich, ob es sich um persönliche Unterlagen oder geschäftskritische Daten handelt.

War dieser Artikel hilfreich? Ja Nein
21 von insgesamt 21 Personen fanden diesen Artikel hilfreich
Abbrechen Senden
Back zurück