Kryptografisches Löschen: Datenvernichtung für immer

Data & StorageSicherheitSicherheitsmanagementStorage

Mit seinen neuen SSD- und Harddisk-Laufwerken für den Server-Einsatz wollte der japanische Hersteller Toshiba vor allem beim Umgang mit sensitiven Daten helfen. Offiziell. Und auch das Beseitigen wollte er erleichtern.

Ganz gefahrlos ist das hardwareverschlüsselte Speichern aber nicht: So einfach lassen sich die Daten nicht wiederherstellen, wenn die Platten kaputt sind. Den Effekt nutzt Toshiba nun zur radikalen Datenvernichtung: Stundenlanges Überschreiben von Platten wie früher sei nicht mehr nötig. Man müsse ja nur den Schlüssel entfernen.

Hardware-Verschlüsselung ist gut – aber…

Selbstverschlüsselnde Laufwerke sind an sich nichts Neues und bei Seagate und Western Digital schon lange im Angebot. Doch Toshiba setzte mit seiner Ankündigung noch ein Sicherheits-Tüpfelchen obendrauf: “Cryptographic-Erase”, dessen Marktvorstellung auf der CES erfolgte, arbeitet weder mit reinen Verzeichnis-Entfernungen wie Windows noch mit den langwierigen Überschreibfunktionen wie manche professionelle Löschlösung nach US-Militärstandards. Das kryptografische Löschen soll vielmehr die Schlüssel für das Entziffern der (beim Speichern automatisch kryptierten) Daten ungültig machen und damit viel schneller zum Ziel kommen.

toshiba-festplatte-MQ01ABFxxx-300
Festplatten und neuerdings Flash-Speicherlaufwerke lassen sich durch kryptologische “Datenverblubberung” ganz unlesbar machen.

So sind Toshibas SATA-SSD-Laufwerke der Reihen PX02AMU und PX03ANU, die Hardwareverschlüsselung liefern und in Kapazitäten von 100, 200 und 400 GByte erhältlich sind sowie das PX02ANU (in 55, 120, 240 und 480-GByte-Modellen verfügbar) in Nullkommanichts gelöscht. Auch die Enterprise-SSD-Lösung PX02SMQ/U für die großen Rechenzentren (Kapazitäten 200, 400 und 800 GByte sowie 1,6 TByte) bietet diese Funktionen und die Festplatten der MQ01ABU-W-Reihe im 250, 320 und 500GByte (2,5 Zoll, 5400 Umdrehungen pro Minute) verfügen über diese “Sicherheitsfeatures”.

Toshiba Storage hatte vor, diese Speicher noch im Januar 2013 auf den US-Markt zu bringen. Wann die Markteinführung in Deutschland geplant ist, konnte der Hersteller noch nicht sagen.

Datenlösch- und Wiederherstellungs-Dienstleister Kroll Ontrack antwortet ITespresso.de auf die Frage, ob man auf diese Weise ungültig gemachte Daten dann irgendwie doch noch wiederherstellen könne, mit langen Ausführungen – die letzendlich aber nur die Ohnmacht des Unternehmens gegenüber der Toshiba-Radikalkur offenlegen. Martin Hiller von Kroll Ontrack bekennt: “Fakt ist, dass auch professionelle Datenretter ohne den Schlüssel keine Möglichkeit haben, die Daten auszuwerten.”

Auch professionelle Datenretter sind machtlos

kroll-ontrack-ssd-rettung
Datenretter Kroll Ontrack arbeitet mit fast allen Herstellern zusammen – und sogar selbstverschlüsselnde Platten lassen sich dadurch oft wiederherstellen. Gegen Toshibas Kryptolöschen ist allerdings kein Kraut gewachsen (Bild: Kroll Ontrack).

Man nutze “diese Art der Sicherheit” vom Prinzip her auch bei Backups für eigene Kunden, indem man die Daten in einen TrueCrypt Container schreibe und den Schlüssel separat an den Kunden sende. “Ohne Schlüssel kann weder der Kunde noch ein unbefugter Dritter auf die Daten zugreifen. Auch manche Hersteller von Flash-Medien bieten die Möglichkeit an, einfach den Schlüssel zu ändern, wenn die Daten komplett gelöscht werden sollen. Danach lassen sich die alten Daten nicht mehr auswerten. Unseres Wissens ist dieser Vorgang nicht mehr rückkehrbar”.

Kunden sollten sich daher laut Hiller bewusst sein, dass eine solche Verschlüsselung im Fall eines Datenverlustes tatsächlich Gefahren birgt. “Viele Anwender, die Speichermedien mit Hardware-basierter Verschlüsselung einsetzen, wissen gar nicht, dass ihre Daten verschlüsselt gespeichert werden. Auch der Schlüssel ist dem Kunden nicht bekannt: Die Verschlüsselung erfolgt in Echtzeit durch einen Controller-Chip und nur der Hersteller kennt den Algorithmus für die Verschlüsselung” – und natürlich die Entschlüsselung.

Man hätte zwar Festplatten mit Hardware-Kryptografie etwa von Western Digital im Labor von Kroll Ontrack meist trotzdem wiederherstellen können – “weil wir wissen, wo der Schlüssel hinterlegt ist und diesen gezielt zuerst auslesen. Mit Hilfe eines baugleichen Controllers und des richtigen Schlüssels können wir dann die Daten entschlüsselt auslesen.”

Bei Flash-Speichern wie SSDs sei diese Vorgehensweise dagegen nicht möglich: “Hier lassen sich die Daten nur noch verschlüsselt auslesen und es gibt bislang kein Verfahren sie wieder zu entschlüsseln. Das liegt auch daran, dass die Hersteller in diesem Bereich noch nicht mit Datenrettern wie Kroll Ontrack zusammenarbeiten: Ein Teil der Algorithmen wird vom SSD-Hersteller erzeugt, der andere vom Controller-Hersteller und die Algorithmen werden auch für Datenrettungszwecke nicht herausgegeben”.

Warum sollten vor diesem Hintergrund die Hersteller von Speichermedien überhaupt eine solche Verschlüsselung einsetzen? “Bei SSD-Medien ist der Grund nachvollziehbar”, meint Hiller: “Es gibt Vorgaben, beispielsweise vom US-Militär, die vorschreiben, dass auch von defekten Flash-Medien keine verwertbaren Daten mehr auslesbar sein dürfen. Aufgrund des Wear-Leveling gibt es jedoch noch keine Software, die Daten von SSDs hundertprozentig löscht. Im Bereich HDD ist jedoch fraglich, warum die Hersteller diesen Weg ebenfalls gehen: Hier gibt es gut funktionierende Löschsoftware und zudem auch die Möglichkeit, den Datenträger per Degausser komplett unbrauchbar zu machen”.

Mit der neuen Technik hat der Plattenhersteller den Datenrettungs-Spezialisten wohl komplett ausgesperrt. Gut für gnadenlose Löschaktionen – aber dann ist auch der “Point of no return” erreicht.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen