Filesystem wipen

thyrver schrieb:
Irgendwann mal wurde von einem gewissen Gutenberg empfohlen insgesamt über 30 Mal zu überschreiben. [...]
Der Mann heißt Peter Gutmann. Die von ihm empfohlene Zyklenanzahl liegt bei 35, wobei 33 Zyklen auch schon ausreichend sein sollen ;)


P.S.: Gutenberg hat den Buchdruck erfunden :belehren:
 
Es gibt einen Standard von der amerikanischen Regierung...

..und von der kanadischen Regierung usw.
Die sind alle bei DBAN:
http://dban.sourceforge.net/
mit aufgeführt.

Das modernste effektivste und sicherste soll es
wohl sein, das random Device zu benutzen
und die Zufallszahlen mittels dd auf die Platte zu streamen.

Ist wohl das gleiche wie bei FreeBSD /dev/random
zu verwenden, nur das bei Linux urandom verwendet
wird. (DBAN basiert auf Linux)
4 Durchgänge gilt als sicher und 8 Durchgänge
sind wohl das,
was für echt professionell Paranoia Betreibende
empfohlen wird. :cool:

Bei FreeBSD ist übrigens bei aktivierter Linuxkompatibilität
ein Symlink vorhanden, der /dev/urandom heißt
und auf /dev/random verweist. ;)

Bloß sollte niemand auf dumme Ideen kommen,
"schnell mal eben" irgendeine Platte blitzeblank
zu bekommen, falls schon das Bersten der Türe zu hören
sein sollte, falls Eindringlinge im Anmarsch sein sollten! :ugly:

Eine 80 GB Festplatte hinreichend für proffesionelle Paranoia
zu wipen, dauert so ungefähr 5 Stunden.

Für eine 400 GB Festplatte sollten dann also rein rechnerisch
so ca. 25 Stunden eingeplant werden.
Es sind also geeignete Maßnahmen um z.B. einen Wiederverkauf
von gebrauchten Festplatten vorzubereiten,
auf denen trotzdem keine Daten unerwünscht
in die Hände Dritter gelangen sollen.

Das bei hinreichend professioneller Paranoia,
welche den Aufwand nicht scheut, 25 Stunden
eine einzige Festplatte gründlichst zu wipen
noch irgend jemand mit völlig wahnsinnigem Aufwand
noch irgend etwas sinnvolles aus einer solcherart
bearbeiteten Festplatte wieder herstellen kann,
halte ich doch für extrem unwahrscheinlich. ;)


Gruß, Fusselbär
 
Hallo,

danke für Eure Hilfe.
Heißt, ich werde meine drei 320er Platten nacheinander an den PC hängen, und zwischen 3 und 30 Durchläufen mit

dd if=/dev/urandom of=/dev/adx bs=1m count=512

überschreiben. Soweit ok und richitig?

Grüße
RobJ

P.S. Später werden die Platten sowieso neu beschrieben und verschlüsselt.
Dachte nur, daß die alte Struktur ausradiert werden sollte, bevor ein Teil eines Raids darauf Platz nehmen wird (http://www.bsdforen.de/showthread.php?p=156843#post156843).
 
Also, die Sache mit meinem Muster hat sich wohl hiermit erledigt. Die DBAN-FAQ sagt eigentlich das Gleiche wie Dettus:

Most of the passes in the Gutmann wipe are designed to flip the bits in MFM/RLL encoded disks, which is an encoding that modern hard disks do not use.

In a followup to his paper, Gutmann said that it is unnecessary to run those passes because you cannot be reasonably certain about how a modern hard disk stores data on the platter. If the encoding is unknown, then writing random patterns is your best strategy

Ich gehe mal davon aus, dass 0xaa, 0x55, 0xff und 0x00 eine (sehr) abgespeckte Variante dieses 'Gutmann-Wipes' ist.

Zum Überschreiben mit dd hätte ich da noch eine Frage: Genügt es nicht, einfach

Code:
# dd if=/dev/random of=xxx

zu nehmen; also ohne bs und count. Dann wird doch auch die Platte vom Anfang bis zum Ende überschrieben, oder nicht? Was ist der Vorteil, wenn man bs und count angibt?
 
Für das Notlöschen kann man ja einen dicken Magneten von alten Lautsprechern verwenden.
 
Hallo RobJ,

ad0 ist die erste ATA Festplatte unter FreeBSD
(normalerweise wohl die, auf der das laufende System ist)
ad1 dann die zweite ATA Festplatte (es wird ja mit "Null" losgezählt)
ad2 die dritte Festplatte usw.

Wenn Du Schusseligkeit vorbeugen willst,
ist es möglicherweise eine gute Idee,
die Platten sicherheitshalber abzuklemmen,
die nicht gelöscht werden sollen!
(und natürlich auch zuvor aus der /etc/fstab herauszunehmen,
oder auskommentieren
)

Mit dmesg lässt sich ja auch noch mal anzeigen,
was wo dran hängt,
mittels grep lassen sich die irrelevanten Informationen rausfiltern.
Z.B. könnte man bei ATA Festplatten auf "ata" in der dmesg grepen:
Code:
dmesg | grep ata
Da sollten dann die ATA Controller
und die ATA Festplatten angezeigt werden,
aber auch die an den ATA Anschlüssen
hängenden CD/DVD Laufwerke.

Man sieht in der dmesg Ausgabe ja auch die
Größe, Hersteller und Modellbezeichnung einer Festplatte.

Also besser vorher sorgfältig gucken,
worauf man da mit dd draufhält!
Auf die Platte mit dem laufendem System
könnte ganz schon weh tun! :ugly:


Gruß, Fusselbär
 
Zuletzt bearbeitet:
Ich denke du überschätzt da die Behörden. Ich denke nach einem mal alles einsen, danach noch Zufallszahlen drüber (von mir aus auch zwei oder drei mal) und am Schluß noch alles Nullen, ist da für niemanden mehr was zu holen.
leider doch...
das haengt mit der magetischen physik der festplatten zusammen. es ist naemlich nicht so dass ein nordpol am lesekopf eine 0 ist und ein suedpol eine 1. weil dann ein einziges suedpol-bit in einem meer aus nordpolen einfach "erdrueckt" wird.
deswegen wird alles mit dem etwas aufwendigeren mfm oder rll verfahren beschrieben, wo bestimmte 001/10/111-bitfolgen ein einzelnes bit codieren.
quasi ein umgekehrtes zippen: anstatt eine datei kleiner zu machen werden jetzt mehr bits verbraten.
damit kannst du nicht sicher sein was auf deiner festplatte landet wenn du nur 1 oder nur 0 draufschreibst.

und der gleiche effekt der dafuer sorgt dass eine bueroklammer magnetisch bleibt wenn du einen magneten drangehalten hast sorgt auch dafuer dass in deinen neu geschrieben bits immer noch ein wenig "rauschen" vorhanden ist, welches natuerlich wieder analysiert werden kann.

(phew, das wurde doch klugscheisserisch... entschuldigt leute!!)

RobJ schrieb:
Hallo,

danke für Eure Hilfe.
Heißt, ich werde meine drei 320er Platten nacheinander an den PC hängen, und zwischen 3 und 30 Durchläufen mit
Code:
dd if=/dev/urandom of=/dev/adx bs=1m count=512
überschreiben. Soweit ok und richitig?
naja. damit werden die erstem 512mb deiner platte ueberschrieben.
besser waere
Code:
dd if=/dev/urandom of=/dev/adx bs=1m
und dann einfach laufen lassen bis er abbricht.

RobJ schrieb:
P.S. Später werden die Platten sowieso neu beschrieben und verschlüsselt.
Dachte nur, daß die alte Struktur ausradiert werden sollte, bevor ein Teil eines Raids darauf Platz nehmen wird
oh!
dann musst du eigentlich gar keinen aufwand betreiben. dem raid isses egal was fuer daten vorher auf deiner platte waren. wenn du einfach
Code:
dd if=/dev/zero of=/dev/adx bs=1m count=2
machst reicht das in den allerallermeisten faellen aber auch schon.
und dann einfach das uebliche fdisk/newfs gedoens.

Kamikaze schrieb:
Für das Notlöschen kann man ja einen dicken Magneten von alten Lautsprechern verwenden.
rotfl.
ein benzinkanister ist aber spektakulaerer *ggg*
 
Bisl lustigere Methode zum löschen von Daten:

Schnappt euch ein Micro, und dann "karaoketiert" mit dd und /dev/*Soundkarte* die Daten von der Platte. Am besten nehmt euch noch eine andere Person dazu. Alternativ ne CD von Agnostic Front einlegen, schont die Stimmbänder :D Achtet aber darauf eine legal gekaufte CD einzulegen, wir wollen ja nicht illegal gezogene Musik auf der Platte haben :D :D sorry aber ich finds lustig
 
Was ist der Vorteil, wenn man bs und count angibt?

count hat nur den Vorteil, dass du am Ende keine Fehlermeldung bekommst, dass auf dem Device kein Platz mehr ist. Er schreibt ja schließlich so lange, bis kein Platz mehr ist. Andererseits würdest du am Ende paar Blöcke frei lassen, wenn du nicht genau rechnest. ;)

bs hat einen Geschwindigkeitsvorteil. Wenn du zum Beispiel auf 512 Byte runtergehen würdest, dann hast du einen deutlich schlechteren Durchsatz als mit 4096 Byte oder höher. Liegt einfach daran, dass bei kleinen Blockgrößen öfter Plattenzugriffe stattfinden müssten.
 
@Paldium
Ah, hatte mir schon gedacht, dass bs in diesem Fall aus Geschwindigkeitsgründen angegeben wird, war mir aber nicht sicher.

Da ich im Zweifelsfall eher der Typ bin, der sich verrechnet, als derjenige, welcher sich über eine Fehlermeldung aufregt, werde ich count auch in Zukunft weglassen. ;)

Danke!
 
Zuletzt bearbeitet:
...
und der gleiche effekt der dafuer sorgt dass eine bueroklammer magnetisch bleibt wenn du einen magneten drangehalten hast sorgt auch dafuer dass in deinen neu geschrieben bits immer noch ein wenig "rauschen" vorhanden ist, welches natuerlich wieder analysiert werden kann.
Die eigentliche Frage ist ja, wie oft muss man drüberschreiben, bis die Möglichkeit der Analyse bloß noch Theorie wird. Ich denke 3 mal sollten dafür schon reichen.
 
full ack.

diese "einrichtungen" sind vielleicht gerade mal imstande eine einfach mit /dev/zero ueberschriebene platte mit SEHR VIEL AUFWAND wieder herzustellen. (sorry fuer den tippfehler vorhin ;) )
das wars dann aber auch schon.

Hallo Dettus,

bevor Du hier einen ganzen Berufsstand niedermachst !

was zum Lesen :

http://www.ibas.com/schweiz/datenrettung/step-by-step

und den hier :

http://www.digital-engineering-maga...fachbeitraege/Datenrettung/Datenrettung1.html

LG rudy
 
Sorry Bra^Wrudy, aber die Werbeblaettchen schickst Du vermutlich besser hoch zu den Schlipsen (SCNR).

Sorry Fader,

nur eine Gegendarstellung zur Behauptung von Dettus, der Link zur besagten Firma ist nur als exenplarisch zu werten, mehr lag nicht in meiner Intention.

LG rudy
 
Der Mann heißt Peter Gutmann. Die von ihm empfohlene Zyklenanzahl liegt bei 35, wobei 33 Zyklen auch schon ausreichend sein sollen ;)
Na dann lag ich ja fast richtig, aber leider wars doch falsch, schade. Wie dem auch sei, wenn über die Platte sowieso ein GELI oder GEOM Layer kommt, ist das Wipen vollkommen unnötig.

Und wenn man trotzdem sicher gehen will, dass nichts mehr von den vorherigen Daten gelesen werden kann, ist es vermutlich einfacher & schneller, die bereits empfohlenen Bytefolgen mittels DD auf das GELI bzw. GEOM Device zu schreiben, anstatt mit Zufallszahlen direkt auf das Gerät zu schreiben.

Die NSA wird vermutlich aus Zeitgründen das Shreddern einer Festplatte dem Überschreiben der Daten vorziehen...
 
rudy schrieb:
nur eine Gegendarstellung zur Behauptung von Dettus
noe:
digital-engineering-magazin.de schrieb:
(..) Mit einer entsprechenden High-Tech-Ausrüstung und vor allem mit Erfahrung lassen sich aber aus den intakten Sektoren solcher Speichermedien noch Daten auslesen. (..) In Reinräumen wechseln Spezialisten mit viel Fingerspitzengefühl die Schreib/Leseeinheit aus und rekonstruieren die Festplatte per „reverse engineering“. (...) Um aus den gesicherten Rohdaten die gewünschten Dateien herausfiltern zu können, muss der Auftraggeber den Datenrettern die gesuchten Dokumente möglichst genau beschreiben. (...)

entschuldige... aber die links die du angegeben hast untermauern meine aussage mit SEHR VIEL AUFWAND.
hast du dir eigentlich IRGENDWAS durchgelesen?
oder warst du zuviel mit dem kopieren beschaeftigt?
rudy schrieb:
bevor Du hier einen ganzen Berufsstand niedermachst
das schaffst du auch schon ganz alleine.
 
Für das Notlöschen kann man ja einen dicken Magneten von alten Lautsprechern verwenden.

Hi,

hab ich mal mit einer Notebookplatte an einem 20" Bass probiert. Durchaus auch, während er Druck erzeugt hat. Leider stellte sich das gewünschte Ergebnis nicht ein. Die Platte lief weiter.

Grüße
RobJ
 
Hi Rudy,


Frohe Ostern dettus :)

>...
Also - um es nochmals kurz zu machen, diese ERASER Tools sind ja ganz putzig.
ABER wenn nur EINE EINZIGE FALSCHE DATEI NICHT gelöscht ist, oder ein File Slack übersehen wird oder wie auch immer, tja, dann Pech. Glück für den, der auf dem Rechner Info's sucht...

>...

Hi Rudy,

bedeutet das nicht, das eine einmalig (unverschlüsselt) beschriebene Festplatte nicht wieder "gesichert" werden kann, da immer (alte) Strukturen zu erkennen sein werden?

RobJ

P.S. Und ja, es sind noch keine untersurchschnittlichen Unixkenntnisse vorhanden.
 
bedeutet das nicht, das eine einmalig (unverschlüsselt) beschriebene Festplatte nicht wieder "gesichert" werden kann, da immer (alte) Strukturen zu erkennen sein werden?

Lass dir mal nichts einreden. Hier mal ein Beispiel. Es wäre echt schön, wenn die besagten "Datenretter" mir mal zeigen, wie man die Datei wiederherstellen kann. :huth:

Testsystem ist FreeBSD 6.2. Als Device hab ich mich für eine Diskette entschieden, weil ich keine Lust hatte, für diesen Unsinn eine Partition zu erstellen. Und Loopback lass ich in diesem Fall nicht gelten. Also los gehts:

Code:
# dd if=/dev/zero of=/dev/fd0
dd: /dev/fd0: end of device
2881+0 records in
2880+0 records out
1474560 bytes transferred in 47.829195 secs (30830 bytes/sec)

# newfs_msdos /dev/fd0
/dev/fd0: 2840 sectors in 355 FAT12 clusters (4096 bytes/cluster)
bps=512 spc=8 res=1 nft=2 rde=512 sec=2880 mid=0xf0 spf=2 spt=18 hds=2 hid=0

Ich hab erstmal den Inhalt der Diskette mit Nullen aufgefüllt, dann ist das alles leichter zu entschlüsseln. Dann hab ich ein FAT-Dateisystem angelegt (ist auch einfach zu erklären). Als Hexeditor hab ich hexedit verwendet, aber leider gabs bei mir Probleme, wenn ich direkt fd0 aufgerufen habe. Daher hab ich immer erst mit folgendem Befehl das Image auf Platte geschrieben:

Code:
# dd if=/dev/fd0 of=/root/floppy.img

Die wichtige Stellen sind:

Code:
# hexedit /root/floppy.img
00000000   EB 3C 90 42  53 44 20 20  34 2E 34 00  02 08 01 00  .<.BSD  4.4.....
00000010   02 00 02 40  0B F0 02 00  12 00 02 00  00 00 00 00  ...@............
00000020   00 00 00 00  00 00 29 EC  15 65 DF 4E  4F 20 4E 41  ......)..e.NO NA
00000030   4D 45 20 20  20 20 46 41  54 31 32 20  20 20 FA 31  ME    FAT12   .1
00000040   C0 8E D0 BC  00 7C FB 8E  D8 E8 00 00  5E 83 C6 19  .....|......^...
00000050   BB 07 00 FC  AC 84 C0 74  06 B4 0E CD  10 EB F5 30  .......t.......0
00000060   E4 CD 16 CD  19 0D 0A 4E  6F 6E 2D 73  79 73 74 65  .......Non-syste
00000070   6D 20 64 69  73 6B 0D 0A  50 72 65 73  73 20 61 6E  m disk..Press an
00000080   79 20 6B 65  79 20 74 6F  20 72 65 62  6F 6F 74 0D  y key to reboot.
00000090   0A 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
[...]
000001F0   00 00 00 00  00 00 00 00  00 00 00 00  00 00 55 AA  ..............U.
00000200   F0 FF FF 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
[...]
00000600   F0 FF FF 00  00 00 00 00  00 00 00 00  00 00 00 00  ................

Der erste Block ist der Bootsektor, danach kommt schon die FAT (0x200) und ein Backup der FAT (0x600). Dann mounten wir mal und legen eine Datei an:

Code:
# mount -t msdosfs /dev/fd0 /mnt
# vi /mnt/pass.txt
# umount /mnt

Jetzt sieht es so aus:

Code:
# hexedit /root/floppy.img
00000350   00 00 00 00  00 00 00 00  00 00 00 00  FF 0F 00 00  ................
[...]
00000600   F0 FF FF 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
[...]
00000750   00 00 00 00  00 00 00 00  00 00 00 00  FF 0F 00 00  ................
[...]
00000A00   41 70 00 61  00 73 00 73  00 2E 00 0F  00 BA 74 00  Ap.a.s.s......t.
00000A10   78 00 74 00  00 00 FF FF  FF FF 00 00  FF FF FF FF  x.t.............
00000A20   50 41 53 53  20 20 20 20  54 58 54 20  00 35 96 74  PASS    TXT .5.t
00000A30   8B 36 8B 36  00 00 96 74  8B 36 E8 00  03 01 00 00  .6.6...t.6......
[...]
000EAA00   49 6E 20 64  69 65 73 65  72 20 44 61  74 65 69 20  In dieser Datei
000EAA10   68 61 62 65  20 69 63 68  20 6D 65 69  6E 65 20 42  habe ich meine B
000EAA20   65 6E 75 74  7A 65 72 6E  61 6D 65 6E  20 75 6E 64  enutzernamen und
000EAA30   20 50 61 73  73 77 6F 65  72 74 65 72  20 61 62 67   Passwoerter abg
000EAA40   65 6C 65 67  74 2E 0A 49  73 74 20 73  65 6C 62 73  elegt..Ist selbs
000EAA50   74 76 65 72  73 74 61 65  6E 64 6C 69  63 68 20 7A  tverstaendlich z
000EAA60   69 65 6D 6C  69 63 68 20  6C 65 69 63  68 74 73 69  iemlich leichtsi
000EAA70   6E 6E 69 67  2C 20 61 62  65 72 20 6D  61 6C 20 73  nnig, aber mal s
000EAA80   65 68 65 6E  2C 20 6F 62  0A 22 44 61  74 65 6E 72  ehen, ob."Datenr
000EAA90   65 74 74 65  72 22 20 6E  6F 63 68 20  72 61 6E 6B  etter" noch rank
000EAAA0   6F 6D 6D 65  6E 20 2E 2E  2E 20 6C 6F  6C 0A 0A 75  ommen ... lol..u
000EAAB0   73 65 72 31  20 70 61 73  73 31 0A 75  73 65 72 32  ser1 pass1.user2
000EAAC0   20 70 61 73  73 32 0A 75  73 65 72 33  20 70 61 73   pass2.user3 pas
000EAAD0   73 33 0A 75  73 65 72 34  20 70 61 73  73 34 0A 75  s3.user4 pass4.u
000EAAE0   73 65 72 35  20 70 61 73  73 35 0A 75  73 65 72 36  ser5 pass5.user6
000EAAF0   20 70 61 73  73 36 0A 75  73 65 72 37  20 70 61 73   pass6.user7 pas
000EAB00   73 37 0A 00  00 00 00 00  00 00 00 00  00 00 00 00  s7..............

FAT wurde aktualisiert, Verzeichniseintrag gesetzt und unter Adresse 0xEAA00 der Inhalt der Datei abgelegt. Und weiter gehts, Datei löschen:

Code:
# mount -t msdosfs /dev/fd0 /mnt
# rm /mnt/pass.txt
# umount /mnt

Ob die Datei wirklich gelöscht ist? Nein, nur aus der FAT ausgetragen und im Verzeichnis "deaktiviert":

Code:
# hexedit /root/floppy.img
00000350   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
[...]
00000750   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
[...]
00000A00   E5 70 00 61  00 73 00 73  00 2E 00 0F  00 BA 74 00  .p.a.s.s......t.
00000A10   78 00 74 00  00 00 FF FF  FF FF 00 00  FF FF FF FF  x.t.............
00000A20   E5 41 53 53  20 20 20 20  54 58 54 20  00 35 96 74  .ASS    TXT .5.t
00000A30   8B 36 8B 36  00 00 96 74  8B 36 E8 00  03 01 00 00  .6.6...t.6......
[...]
000EAA00   49 6E 20 64  69 65 73 65  72 20 44 61  74 65 69 20  In dieser Datei
[...]

Jetzt kommen die "Datenretter". Die können jetzt noch ganz einfach die Daten wiederherstellen - mehr oder weniger, kommt auf den "Datenretter" an. ;)

Code:
# newfs_msdos /dev/fd0
/dev/fd0: 2840 sectors in 355 FAT12 clusters (4096 bytes/cluster)
bps=512 spc=8 res=1 nft=2 rde=512 sec=2880 mid=0xf0 spf=2 spt=18 hds=2 hid=0

Auch nachdem ich die Diskette wieder formatiert habe, liegen die Daten noch drauf, denn dabei handelt es sich meist um ein "Quickformat", das heißt nur die Strukturen werden angelegt (daher am Anfang auch ein dd mit /dev/zero):

Code:
# hexedit floppy4.img
00000A00   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
00000A10   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
00000A20   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
00000A30   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................
[...]
000EAA00   49 6E 20 64  69 65 73 65  72 20 44 61  74 65 69 20  In dieser Datei
[...]

Jetzt können Datenretter noch immer die Daten wiederherstellen, aber das klappt auch nur noch, wenn du Nutzdaten von Altlasten unterscheiden kannst (ist in diesem Fall einfach: Altlasten sind 0x00).

So, und mit diesem Schritt kannst du dir sicher sein, dass die selbsternannten Datenretter mit ihrem Latein am Ende sein werden:

Code:
# dd if=/dev/random of=/dev/fd0

Jetzt siehts so aus (nochmal alle wichtigen Stellen aufgelistet):

Code:
# hexedit floppy.img
00000000   DC 52 23 32  4D 0C 24 64  E3 47 29 35  B4 5F 5D 55  .R#2M.$d.G)5._]U
00000010   09 BC 65 02  08 F9 55 79  2B CE 1C 3A  EA F7 3F 2E  ..e...Uy+..:..?.
00000020   F4 34 8F 70  B5 3D 32 30  DB 2E A5 71  47 05 30 55  .4.p.=20...qG.0U
00000030   48 0E E2 00  10 29 67 25  2C 99 34 00  F2 9A 2E 6F  H....)g%,.4....o
00000040   81 7B 58 BF  C0 61 A9 5C  B4 D3 A2 9F  71 74 21 71  .{X..a.\....qt!q
00000050   A2 21 A3 00  AD 65 3E 3D  9E 72 D2 03  DC 53 EE DB  .!...e>=.r...S..
00000060   89 34 ED B4  36 ED 28 89  EE 46 C7 35  C3 54 72 B1  .4..6.(..F.5.Tr.
00000070   F6 C8 88 0D  67 5D 81 70  AD BB 6C C2  D9 EB E7 D4  ....g].p..l.....
00000080   35 AB 05 2F  37 CB 98 94  01 27 21 81  B5 EF 11 2A  5../7....'!....*
00000090   03 3B 8A 3D  4E 05 CA 50  29 82 B6 53  61 08 B5 F0  .;.=N..P)..Sa...
[...]
000001F0   A4 AB 22 52  32 FA 2C 63  57 EE B4 42  34 92 44 A3  .."R2.,cW..B4.D.
00000200   EF 7A 21 2C  65 3E 8F 8B  5D AD 2A BC  ED B3 53 C7  .z!,e>..].*...S.
[...]
00000350   B7 26 30 91  50 E8 59 CA  52 84 BE 87  28 39 85 4C  .&0.P.Y.R...(9.L
[...]
00000600   36 37 95 7F  B1 59 2C E6  5D D9 55 34  BA B5 54 7F  67...Y,.].U4..T.
[...]
00000750   75 E2 DD AE  18 B2 9B 45  C7 88 DB 16  E5 57 B4 16  u......E.....W..
[...]
00000A00   A8 3F FD B7  88 C0 20 34  09 A9 95 4A  7E 48 B1 78  .?.... 4...J~H.x
00000A10   EE 71 67 48  A1 A7 24 76  FD 06 36 0D  E8 DC CC 8F  .qgH..$v..6.....
00000A20   29 FE C5 EF  95 C6 37 D3  69 C6 75 20  C7 C5 47 98  ).....7.i.u ..G.
00000A30   05 4A 45 4C  48 BA 0E 2A  14 F8 58 EC  FA A0 7D 4B  .JELH..*..X...}K
[...]
000EAA00   D8 A6 F4 E5  50 07 BB A1  B5 EC 3A EB  95 53 F8 E0  ....P.....:..S..
000EAA10   DC D6 6C 3D  10 C0 93 5E  70 A6 00 68  06 A1 E6 49  ..l=...^p..h...I
000EAA20   E9 DB C6 4C  EA C3 0D 82  87 DE 74 1B  C0 5C 30 2B  ...L......t..\0+
000EAA30   2C 87 DC A2  90 F2 6F B6  08 FF 75 EA  D0 77 D2 95  ,.....o...u..w..
000EAA40   97 D6 2F 46  34 87 B9 36  E5 6B EE 42  FB 76 71 07  ../F4..6.k.B.vq.
000EAA50   5F F1 60 04  07 A9 66 E6  0C D4 FE FD  04 F4 F8 B3  _.`...f.........
000EAA60   3E 83 D0 F0  37 41 F7 4D  22 B4 7A 0D  83 7F A7 66  >...7A.M".z....f
000EAA70   4D 6B 0F 27  C7 F7 5F 7D  19 4F E6 F3  C7 FF 7C F7  Mk.'.._}.O....|.
000EAA80   DB 12 5E 1C  66 97 44 F6  9E 61 0C D7  B2 E7 24 D1  ..^.f.D..a....$.
000EAA90   95 10 EB D3  DA B4 B7 2A  98 1F FF 32  57 5D 89 55  .......*...2W].U
000EAAA0   DE DB D1 3F  E6 6D 6D 0D  A9 B9 CB 15  AB C7 05 77  ...?.mm........w
000EAAB0   24 ED F1 C6  D5 84 94 96  54 CD F7 33  C0 5F 8D 56  $.......T..3._.V
000EAAC0   33 3D 3E F9  86 54 9E 01  7F B1 91 F9  87 FF B8 03  3=>..T..........
000EAAD0   10 26 A4 71  46 77 4C 53  EA 21 3A 3D  57 E8 EC DF  .&.qFwLS.!:=W...
000EAAE0   42 9A 6A D1  F4 E6 79 FE  63 4E D3 4E  6F EB 79 89  B.j...y.cN.No.y.
000EAAF0   E9 2C 02 F2  FE 9D D3 9D  00 C2 CF A8  31 67 FC 27  .,..........1g.'
000EAB00   4B 94 40 6C  39 02 4A EF  47 B7 09 EE  91 B7 10 66  K.@l9.J.G......f

Das war jetzt leider ein ziemlich langes Posting, aber vielleicht erkennt jetzt auch der letzte, dass man zwischen Dateisystem und Partition unterscheiden muss ...
 
Hi Paladium,

Lass dir mal nichts einreden. Hier mal ein Beispiel. Es wäre echt schön, wenn die besagten "Datenretter" mir mal zeigen, wie man die Datei wiederherstellen kann. :huth:

>....Das war jetzt leider ein ziemlich langes Posting, aber vielleicht erkennt jetzt auch der letzte, dass man zwischen Dateisystem und Partition unterscheiden muss ...

Danke für Deine große Mühe.
Der Unterschied zwischen dem Füllen einer Partition und dem Vollschreiben eines Device war mir schon klar.
Seit zwei Stunden erzeugt ein Server Zufallswerte (mit urandom) für einen ersten Test mit einer 320er USB-Platte. Das sorgt übrigens 0% idle auf einem 2,4Ghz P4.

Grüße
RobJ
 
Seit zwei Stunden erzeugt ein Server Zufallswerte (mit urandom) für einen ersten Test mit einer 320er USB-Platte. Das sorgt übrigens 0% idle auf einem 2,4Ghz P4.
Ja, Zufallszahlen sind teuer und kosten Zeit. Deswegen auch die Idee mit dem GELI/GEOM Layer über der Festplatten. Dann reicht es einen kurzen Key aus einer Zufallszahl zu generieren und anschließend irgendwelche Daten bis zum Anschlag auf das GELI/GEOM Device zu spielen. Ok, wenn ECB verwendet wird, dann sollte man nicht ausschließlich gleiche 1 Byte Muster schreiben, sondern größere unterschiedliche Datenblöcke aber die müssen nicht zufällig sein.
Am Schluss verlierst du den zufälligen Key einfach wieder (er sollte vielleicht nicht auf einer Festplatte gespeichert werden, auch nicht als Zwischenlösung...)

Sollte um einiges schneller sein, als Zufallszahlen für 320GB zu erstellen.
 
Hallo,

Ja, Zufallszahlen sind teuer und kosten Zeit. Deswegen auch die Idee mit dem GELI/GEOM Layer über der Festplatten.
>...

Sollte um einiges schneller sein, als Zufallszahlen für 320GB zu erstellen.

Die Idee gefällt mir auch gut.
Der zukünftige Server (2xPIII 800) ist noch nicht fertig. FreeBSD installiere ich, sobald die beiden Diskarrays gesichert, und die 320er von Altlasten befreit sind.
Bisher steht lediglich ein Debian System zur Verfügung. Dieses schafft mit dm-crypt LUKS gerade einmal 10MB/s bei Volllast. Außerdem kümmert sich der Server dann nur noch um meine USB Platten, statt das zu tun, wofür er vorgesehen ist.
Gibt es eigentlich bei FreeBSD generell, und hier im Speziellen bei dem Befehl "dd", die Möglichkeit eine niedrige Prozeßpriorität zu geben?

Wie viel Durchsatz kann ich mit Geli auf der Dualmaschine erwarten? Schließlich muß die Datensicherung hinterher zurück auf die dann hoffentlich gut verschlüsselten Diskarrays. Wo bekomme ich eine dieser Crypto-Beschleunigerkarten her, und was kosten sie?

Grüße
RobJ
 
Zurück
Oben