Der Löschalgorithmus U.S. ARMY AR380-19

Wie funktioniert der Löschalgorithmus U.S. ARMY AR380-19? In welchen Situationen sollte er eingesetzt werden und in welchen besser nicht? Wir stellen das von der amerikanischen Armee entwickelte Verfahren vor und beschreiben seine Stärken, gehen aber auch auf seine Schwächen ein.

 

Symbolbild Blogbeitrag Löschalgorithmus AR380-19

Viele Unternehmen und Behörden stehen vor der Aufgabe, nicht mehr benötigte Datenträger datenschutzkonform zu entsorgen. Die dabei verwendeten Prozesse müssen revisionssicher, gesetzeskonform und zertifiziert sein, um den Anforderungen der Datenschutz-Grundverordnung (DSGVO) zu genügen. Je nach Branche kommen eventuell noch weitere Bestimmungen hinzu, die mit einbezogen werden müssen. Außerdem gibt es zahlreiche Methoden und Techniken zum Löschen von Daten, die in den vergangenen Jahren in unterschiedlichen Ländern und von unterschiedlichen Organisationen entwickelt wurden. Die Wahl des am besten passenden Verfahrens ist daher nicht immer leicht. Wichtig ist, den richtigen Algorithmus für die jeweilige Situation zu wählen. Dabei wollen wir Ihnen helfen.

Sicheres Verfahren der US Army

In diesem Beitrag gehen wir daher auf die Besonderheiten von U.S. ARMY AR380-19 ein. Der Standard stammt, wie der Name schon nahelegt, ursprünglich von der amerikanischen Armee. Dort wurde er in der „Army Regulation 380-19“ (AR380-19) festgeschrieben. Seine Nutzung ist nicht nur auf das Militär beschränkt. Er darf auch von Unternehmen und Privatanwendern verwendet werden, um etwa Daten von ausgemusterten Festplatten per Software zu vernichten.

Bei einem Löschverfahren, das nach AR 380–19 vorgeht, werden die Daten auf einem Datenträger in drei Durchgängen mehrfach überschrieben und dadurch zuverlässig vernichtet. Im ersten Lauf werden sie zunächst vollständig mit zufälligen Werten überschrieben. Beim zweiten Lauf erfolgt ein Überschreiben mit einem vordefinierten Wert, zum Beispiel einer Eins. Im dritten Lauf werden die Daten erneut überschrieben, diesmal aber mit dem sogenannten Komplement des vorher ausgewählten Wertes. Um beim Beispiel zu bleiben, also etwa mit einer Null. Zuletzt erfolgt noch eine Verifizierung der Schreibvorgänge.

Auch wenn sich die Reihenfolge der beschriebenen Durchläufe je nach Quelle ändern kann, bleibt das Verfahren im Ergebnis jedoch das Gleiche: Die zu vernichtenden Daten werden bei AR380-19 zunächst dreimal überschrieben. Anschließend erfolgt noch der Verifikationslauf. Manchmal wird dieser letzte Lauf weggelassen. Aber dann entspricht das angewendete Löschverfahren nicht mehr den Vorgaben der US Army.

Wiederherstellung unmöglich

Anschließend lassen sich die Daten mit Software-basierten Methoden nicht wieder herstellen. Eine mögliche teilweise Rekonstruktion unter Laborbedingungen ist aber unter Umständen möglich. Das dürfte einer der Gründe dafür sein, dass die amerikanische Armee den von ihr vorangetriebenen Standard selbst wohl nicht mehr einsetzt. In einem am 8. April 2019 vom Army-Hauptquartier veröffentlichten Dokument (PDF), in dem es auch um das sichere Löschen von Datenträgern geht, wird der Standard nicht mehr aufgeführt.

Stattdessen ist nun ein Einsatz des Löschalgorithmus NIST SP 800 – 88, Revision 1 vorgesehen. Dieser vom amerikanischen National Institute for Standards and Technology (NIST) entwickelte Standard gilt neben einem von Bruce Schneier entwickelten Verfahren als einer der derzeit sichersten Algorithmen zur Software-gestützten Bereinigung von Datenträgern.

Nichtsdestotrotz spielt der Löschalgorithmus U.S. ARMY AR380-19 weiterhin eine Rolle. So ist das Verfahren in vielen verbreiteten Programmen und Tools zur Löschung von Daten enthalten. Ein Beispiel ist das in Israel entwickelte Eraser, das bereits seit vielen Jahren auf dem Markt ist und das unter anderem auch U.S. Army AR380-19 unterstützt.

Das Verfahren kann zudem mit anderen Algorithmen kombiniert werden, indem zum Beispiel zuerst alle Daten nach AR380-19 überschrieben werden und dann anschließend noch einmal mit einem anderen Algorithmus.

Datenlöschung mit Blancco

Aufbauend auf diesen Erkenntnissen verwendet die Delit AG ein zu einhundert Prozent revisionssicheres und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziertes sowie DSGVO-konformes Verfahren, bei dem die im Bereich Datenlöschung weltweit führende Software Blancco eingesetzt wird. Der Hersteller von Blancco hat knapp 30 unterschiedliche Löschalgorithmen implementiert. Zu ihnen gehören neben U.S. Army AR380-19 auch NIST 800-88 sowie das nach Bruce Schneier benannte Verfahren.

Mit der Software von Blancco wird der Inhalt der von den Kunden bereitgestellten Datenträger mit einem nach dem individuellen Schutzbedarf ausgewählten Verfahren und der gewünschten Sicherheitsstufe überschrieben. So wird sichergestellt, dass sämtliche vorhandenen Daten vollständig und unwiederbringlich gelöscht werden. Nach der Beendigung des Vorgangs erhält der Kunde zudem zu jedem Datenträger ein detailliertes Löschprotokoll, das alle notwendigen und relevanten Informationen enthält.

Cookie-Einstellungen
Diese Website verwendet Cookies. Diese werden für den Betrieb der Website benötigt oder helfen uns dabei, die Website zu verbessern.
Alle Cookies zulassen
Auswahl zulassen
Individuelle Einstellungen
Individuelle Einstellungen
Dies ist eine Übersicht aller Cookies, die auf der Website verwendet werden. Sie haben die Möglichkeit, individuelle Cookie-Einstellungen vorzunehmen. Geben Sie einzelnen Cookies oder ganzen Gruppen Ihre Einwilligung. Essentielle Cookies lassen sich nicht deaktivieren.
Speichern
Abbrechen
Essenziell (1)
Essenzielle Cookies werden für die grundlegende Funktionalität der Website benötigt.
Cookies anzeigen
Statistik (1)
Statistik Cookies tracken den Nutzer und das dazugehörige Surfverhalten um die Nutzererfahrung zu verbessern.
Cookies anzeigen
Marketing (0)
Wir verwenden Marketing-Cookies um unsere digitalen Werbemaßnahmen effizient steuern zu können.
Cookies anzeigen
Funktional (0)
Cookies die uns helfen bestimmte Funktionen unserer Website bereitzustellen. Zum Beispiel einen Livechat.
Cookies anzeigen