Benutzer-Werkzeuge

Webseiten-Werkzeuge


lin_hdshred

Festplatten schnell und sicher löschen

Autor: Niko, erstellt am 28.05.2019

Hier zeige ich zwei Wege wie man mit Linux schnell, sicher und einfach Festplatten (HDD & SDD) und sonstige Speichermedien löschen kann. Je nach Größe des Datenträgers kann es, wie mit jedem anderen Tool auch, mehrere Stunden oder Tage dauern.

  • Zuerst müsst ihr rausfinden unter welchem Namen die Platte im System bekannt ist. Das geht am einfachsten mit dem Befehl lsblk.
lsblk
 
NAME   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda      8:0    0 465,8G  0 disk 
├─sda1   8:1    0 258,3G  0 part /
├─sda2   8:2    0   7,5G  0 part [SWAP]
├─sda3   8:3    0  55,9G  0 part /mnt/Backup
└─sda4   8:4    0 144,1G  0 part /home
sdb      8:16   1   1,9G  0 disk 
└─sdb1   8:17   1   1,9G  0 part /USBSTICK
sr0     11:0    1  1024M  0 rom  
  • Ich möchte meinen USB-Stick löschen. Es handelt sich also um das Gerät sdb mit der Partition sdb1. Dazu gibt es drei Methoden.
  • Zuerst die langsamste Methode. Hier werden mittels urandom Zufallszahlen generiert und solange auf sdb geschrieben bis das Laufwerk (Gerät) voll ist. Am Ende des Vorgangs kommt auch eine entsprechende Meldung. Durch den Zufallsgenerator wird es nahezu unmöglich noch Daten von der Platte wiederherstellen zu können. Je öfter der Vorgang wiederholt wird, desto sicherer ist es.
sudo dd if=/dev/urandom of=/dev/sdb bs=2M status=progress
  • Die etwas schnellere Methode, weil man sich die Zeit zur Berechnung der Zufallszahlen spart ist von der Syntax exakt die gleiche, nur das anstelle von /dev/urandom diesmal /dev/zero zum Einsatz kommt. Hier werden nur Nullen geschrieben bis der Datenträger voll ist. Diese Methode ist nicht ganz so sicher und sollte einen zweiten Durchlauf bekommen.
  • Die schnellste Methode kann bis zu sechs Mal schneller sein als die /dev/zero Methode. Das clevere an dieser Methode ist der Einsatz der LUKS-Vollverschlüsselung. Durch den Einsatz eines Vollverschlüsselten Laufwerks mit LUKS lassen sich die Daten nicht mehr von Zufallsdaten unterscheiden. Allerdings bedarf diese Variante etwas mehr Aufwand, der sich aber rentiert. Falls beim Aufruf von crypsetup zu Meldungen kommt das der Befehl nicht gefunden werden kann, kann cryptsetup einfach nachinstalliert werden → sudo apt install cryptsetup.
#1. Zufällige Passphrase generieren
sudo dd if=/dev/urandom bs=1 count=32 | base64
 
# LUKS auf dem Datenträger mit Passphrase einrichten
sudo cryptsetup luksFormat /dev/sdb
 
# LUKS-Gerät unter einem Alias (z.B. tbd - ist aber frei definierbar) einhängen (Passphrase wird benötigt)
sudo cryptsetup luksOpen /dev/sdb tbd
 
# Beschreiben mit /dev/null. Durch die Vollverschlüsselung wird ein ähnliches Ergebnis wie mit /dev/urandom erzielt
sudo dd if=/dev/zero of=/dev/mapper/tbd bs=2M status=progress
 
# Nach dem Vorgang den LUKS Datenträger wieder aushängen
sudo cryptsetup luksClose tbd
 
#Sämtliche Hinweise auf LUKS (Header etc.) entfernen
sudo dd if=/dev/urandom of=/dev/sdb bs=512 count=2056
 
# Sicherstellen das das Gerät nicht mehr als LUKS-Gerät erkennbar ist
sudo cryptsetup luksDump /dev/sdb
      Gerät /dev/sdb ist kein gültiges LUKS-Gerät.
lin_hdshred.txt · Zuletzt geändert: 25.07.2019 09:22 von radirgummir

Seiten-Werkzeuge