Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Peter Gutmann om Microsofts Cipher.exe » Kryptoblog

Peter Gutmann om Microsofts Cipher.exe

October 19th, 2007 by Joachim Strömbergson Leave a reply »

För några dagar sedan hamnade jag i en diskussion om hur man bäst åstadkommer säker radering av minnet i en mobiltelefon. Nu kom vi inte fram till någon entydigt bra lösning. Magnus Lindqvist på Microsoft tipsade dock om att man i Windows kan använda programmet Cipher.exe för att rensa en hårddisk. Mer exakt skall man i Windows köra Cipher /W.

Då jag inte kände till vad Cipher.exe gör bad jag om att få lite mer information om applikationen och fick länkar till två sidor:

På dessa sidor beskrivs funktionen i Cipher.exe och hur applikationen kan användas för att säkert radera en hårddisk på följande sätt:


Cipher.exe erases residual data on the formatted disk by writing the disk with all 0s, then with all 1s, then with random numbers. The original data on the disk will now be very difficult to salvage; however, it may still be possible to salvage original data. For additional security, run the Cipher.exe command multiple times.

Jag tyckte att detta lät väldigt mycket som den metodik för att säkert radera hårddiskar och minnen som Peter Gutmann publicerade för ett antal år sedan. Jag skickade därför ett mail till Peter för att kolla om han tittat på Micrsofts metod. Jag bad även att få publicera Peters svar. Och här kommer det:


For a general comment on this, see the Epilogue section at the end of
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

> Have you looked at Microsofts Cipher.exe strategy? And what is your opinion?

Hmm, I’m not sure if it’d get everything because if it just uses the big-file strategy (create a file that entirely fills the volume and write data to it) it won’t touch reserved disk areas (the MS pages say “Data that is not allocated to files or folders will be overwritten”, which implies that it uses the big-file strategy). If it does indeed do this then metadata won’t be deleted, and in particular the NTFS log will (presumably) be left intact, containing a pile of information about recent file operations.

I’d use something like DBAN, http://dban.sourceforge.net/, which uses a stripped-down Linux kernel as a host for erasing storage media. Since it just access the raw block device, it gets everything on there, including metadata and whatnot.

So cipher.exe is probably fine for just a general wiping of the disk (although I’d use Eraser, http://www.heidi.ie/eraser/, which has a nicer interface and does try and sanitise any metadata it can get to), but to really get everything I’d use DBAN.

SÃ¥ Microsofts metod är antagligen helt ok enligt Peter Gutmann. En kommentar man kanske inte hade väntat sig… 😉

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

2 comments

  1. Carl W. says:

    Eraser-länken pekar på DBAN

  2. Joachim says:

    Aloha!

    Tack, fixat.

Leave a Reply

You must be logged in to post a comment.