Sicheres Löschen auf Flash Speichern

@Rudolf
Es geht um EDS Light. Die Einschränkungen kannte ich schon.
Ich habe es nochmals getestet: ich hatte den Container nicht geschlossen :wink:

UPDATE:
Ich habe nochmals mit EDS Light auf Android und VeraCrypt auf Mac hin-und-her getestett, Container erstellen bearbeiten in der jeweils anderen Anwendung usw.
Leider kommt es immer wieder zu Dateifehlern, wenn der Container mit EDS Light erstellt wurde. EDS Light ist für mich nicht zuverlässig.

->Der gegebene Anlass war eine Hausdurchsuchung der Polizei und die
->Beschlagnahmung meines Telefons, Laptop und allen weiteren Datenträgern.
Toent abenteuerlich… aber gibt es nicht Faelle, wo einen die Polizei zur Herausgabe des Passwortes zwingen darf?

Moin. Nein, dass darf ich Polizei nicht. Die haben mich natürlich versucht massiv unter Druck zu setzen mit den wildesten Märchen wie z.B.:

  1. Ich muss alle Kosten tragen und die belaufen sich auf 10 bis 20k.
  2. Ich muss das Passwort sofort herausgeben, da ich sonst die Ermittlungen behindern würde und ich sofort eine Anzeige bekommen würde.
    Usw. Usw…

Ich habe einfach die Schnauze gehalten und einfach nichts gesagt…

@Holzmichl

Moin Holzmichl. Ich bin es nochmal. Ich habe ein zweites Notebook und teste Linux Mint. Super! Ich würde so gerne Linux Mint nutzen, ABER… Ich weiß, dass VeraCrypt wirklich safe ist. Bei Linux war ich bisher unsicher… Dann bist du mit deiner Aussage gekommen. Nun habe ich folgendes gefunden:

https://nt4admins.de/sicherheit/mit-luks-verschluesselte-festplatten-geknackt/

Daher ist Linux raus. Mir sind meine Daten mehr als heilig und letztendlich wichtiger als der Datenschutz bei meinem Betriebssystem. Ich nutze ein paar Tools um Win11 freundlicher in Bezug auf Datenschutz zu machen…
Vielleicht gibt es irgendwann die Möglichkeit Linux komplett mit VeraCrypt zu verschlüsseln.

Und hier mal das gleiche für Veracrypt: https://blog.elcomsoft.com/2021/06/breaking-veracrypt-obtaining-and-extracting-on-the-fly-encryption-keys/

Beide Tools machen das Gleiche, ein Brute-Force-Angriff auf das Passwort. Nimmst Du ein starkes Passwort, sind LUKS und Veracrypt damit nicht knackbar.

Mit einem zweiten Faktor (FIDO2 Token bei LUKS oder Kreditkarte bei Veracrypt) ist es unmöglich, beide in den nächsten Millionen Jahren zu knacken.

1 „Gefällt mir“

@karlchen

Ja, was soll ich sagen? Danke! Deine Aussage ist natürlich super. Ich werde mich weiterhin mit Linux auseinandersetzen und mal schauen wie sich das in nächster Zeit entwickelt. Ich bin dir jedenfalls sehr dankbar für deine Antwort.

Das ist auch Playdoyer für das Einschalten der Option zum Verschlüsseln der im Arbeitsspeicher gespeicherten Schlüssel.
Diese Option ist immerhin eher versteckt platziert und vermutlich nicht jeder hat sie aktiv.

Postanschriften in fernen Ländern sind gut. Ich hab früher die von HP fruity sauce genommen. Ein komplexes Passwort kann man vergessen, die Lieblingssauce nicht. :slight_smile:

1 „Gefällt mir“

Die Ghetto Variante von Diceware, sozusagen :grin:

Ich benutze ein komplexes PW mit 16 Zeichen, nach wenigen Tagen war das eingebrannt. Ist aber auch das einzige in dieser Länge, das ich mir merke, der Rest geht über Passwortmanager. 16 Zeichen, komplex, gilt als brute force resistent. Zumindest noch vor paar Jahren, als ich darüber las :smile:

Man sollte auch unbedingt suspend to disk meiden.

HP macht Saucen?!

Ich nutze als Masterpasswort eine Passphrase mit 6 Wörtern aus einer Liste mit 239650 Wörtern (die Passphrase ist mit KeepassXC zufällig generiert). Das ist von der Entropie vergleichbar zu Deinen 16 aus 95 Zeichen, hat aber gegen stumpfes Brute-Forcing mehr als 70 Zeichen Länge.
Beispiel: Schuldbewusstsein anhaltisch Durchmessern befolgenswert Platinring Agrarpartei

1 „Gefällt mir“

Das ist auch eine gute Methode. Man kann eine Passphrase noch stärken, indem man bewusste Rechtschreibfehler und mehrere Sprachen verwendet.

Ich würde für eine Passphrase keine vorgefertigte Wortliste nehmen, sondern eher eine Reihe zufällig gewählter Bücher, Zeitschriften, Medieninhalte u.ä.

Ich glaube Du hast da eine etwas falsche Vorstellung worauf die Stärke einer Passphrase basiert. Die 239650 Wörter in der Liste musst du Dir nicht als Worte sondern als Zeichen denken. Ich kenne schliesslich auch alle 95 druckbaren ASCII Zeichen aus denen Dein Passwort besteht, deshalb ist Dein 16-stelliges Passwort nicht weniger sicher. Bei einem Pool von 95 Zeichen hat ein Zeichen eine Entropie von 6,57 bit. Das macht bei Deinen 16 Stellen ca. 105 bit Entropie. Eine Standard Dicewareliste hat 7776 Zeichen (Worte) mit 12,925 bit Entropie pro Zeichen. Bei meiner Wortliste komme ich auf 17,87 bit Entropie pro Zeichen und somit bei 6 Zeichen auf ca. 107 bit Entropie, selbst wenn der Angreifer die Wortliste kennt. Die Grundvoraussetzung für obige Berechnungen ist die Zufälligkeit der Zeichenfolge.
Du könntest auch ein 32-stelliges Passwort aus den Ziffern von 0 bis 9 oder eine 105 Zeichen lange zufällige Abfolge von Nullen und Einsen als Master-Passwort verwenden, beides genauso sicher, aber schwerer zu merken.

Und wenn ich in Wörter gezielt Schreibfehler einbaue, erhöht sich die Zufälligkeit gegenüber einem richtig geschriebenen Wort. Nichts anderes habe ich gesagt.

  1. Auto
  2. Tuoa

Variante 1 wird der Angreifer im Wörterbuch finden, Variante 2 muss er brute forcen.

Es spielt für die Berechnung keine Rolle ob dem Angreifer die Wortliste bekannt ist oder nicht.
Natürlich lässt sich das Ganze durch Modifikationen verkomplizieren, aber das konterkariert für mich den Einsatzzweck einer Passphrase, nämlich ein sicheres und einfach zu merkendes Passwort zu verwenden.
Oha, jetzt sind wir hier aber schon weit off-topic

Hallo @Holzmichl!
Ob das auf Deine Frage zutrifft, kann ich natürlich nicht beschwören, doch ich habe mal folgendes gelernt:
Das „sichere Löschen“ von Daten auf den herkömmlichen Datenträgern (Festplatten) ist langsam, aber sicher gelöscht.
Bei sogenannten Flashspeichern, also USB Sticks/SSDs (und solche Speicherbausteine sind meiner Vermutung nach auch in mobilen Endgeräten eingebaut) können zwar auch mit diesen Tools gelöscht werden, jedoch würde damit der Speicherort zerstört und unbeschreibbar werden. Da Flashspeicher ja generell eine begrenzte Lebensdauer haben (das haben wir hier mal diskutiert: https://www.kuketz-forum.de/t/ein-datenbackup-auf-einen-usb-stick-am-schluesselbund-oder-verschluesselt-in-der-cloud/4511/16 ), so könnte ich mir vorstellen, daß Du auf diese Weise Deine Flashspeicher auf Dauer zerstörst.

Das nur als Impuls zum Thema sicheres Löschen auf solchen Speichern. :slight_smile:

Für alle normalen Zwecke reicht bei Flash ein einfaches vollschreiben mit irgendwelchen Daten.

Ich stelle Handys auf Werkseinstellung zurück, dann lass ich ein Video aufnehmen bis der Speicher voll ist und mache wieder einen Resett.

Für mein Gewissen hat es bis dato gereicht.

Handys sind ja mittlerweile per default verschlüsselt, da sollte ein Werksreset eigentlich reichen.