Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Hab eine SanDisk UltraII 960GB und wollte in SecureErase machen ( bei Samsung schon oft problemlos gemacht) . Mit Dashboard usb Stick gemacht und losgelegt.
Erst ging es nicht so recht (muss was schief gelaufen sein) ,dann bei mehrmaligen neustarts gings und er wollte dann ein Master Passwort haben fürs löschen
gelesen im internet das das sandisk123 sein soll ... aber er nimmt es nicht !!!!
zum anderen nun folgendes phänomen: wenn ich die ssd jetzt an ein rechner anschliesse will er immer ein passwort haben (noch bevor windows startet von einer anderen ssd) was nach3 mal falsch die ssd sperrt und ich sie unter windows nicht mal initialisieren kann in einem anderen rechner !
was ist das Masterpasswort den sandisk123 ist es nicht und ich habe ihm keins gesagt und bin in Panik
Zu deinem Fall findet man im Internet wirklich nur
SanDisk SSD asking for drive password after performing Secure Erase
Each time a Secure Erase command is issued to a drive, the SanDisk SSD Dashboard sets a temporary password on the drive. The default temporary password is set to "sandisk123". If the secure erase completes successfully, this password is removed from the drive automatically. However, if power is removed or lost during the erase operation, the temporary password may not be cleared properly.
Mache das Secure Erase am Besten von Hand unter Linux mit hdparm, wobei es hdparm auch für Windows gibt und auch wenn die Windows Version eingeschränkt ist, für ein SE musste sie ausreichen. sandisk123 scheint nicht das Masterpasswort zu sein, sondern das Userpasswort welches Dashboard setzt, denn um ein Secure Erase auszuführen ist dies ja erforderlich.
Genau wegen solcher Probleme rate ich von einem Secure Erase ja auch eher ab und empfehle lieber die SSD mit DISKPART und CLEAN ALL zu überschreiben, wobei CLEAN reicht wenn man nur neu installieren möchte und die SSD eben nicht aus der Hand gibt.
Man muss ja auch nach dem Master Passwort suchen, dies ist meist noch das Gleiche was der Hersteller ab Werk vergibt, die Userpasswörter sind nie ab Werk vergeben, die setzt jeder selbst und daher sind sie auch immer unterschiedlich.
Mit hdparm kann man die SSD unter Datenverlust zurücksetzen, Secure Erase nennt sich dies und dazu muss entweder das User oder das Master Passwort bekannt sein.
Wenn ich
hdparm -I /dev /sdc
eingebe, ist es das richtige Laufwerk.
Wie führe ich nun einen Secure Erase aus ?
-w und -W scheinen nicht die richtigen Parameter zu sein ?
hdparm --user-master u --security-erase ssd123 /dev/sdc (ssd123 ist das Passwort) wären die richtigen Parameter unter Linux, aber unter Windows passiert nichts, nur die Parameter werden wieder aufgelistet.
Options:
-A set drive read-lookahead flag (0/1)
-B set Advanced Power Management setting (1-255)
-C check IDE power mode status
--debug enable debugging output
--direct use O_DIRECT to bypass page cache for timings
-D enable/disable drive defect management
-f flush buffer cache for device on exit
-g display drive geometry
-h display terse usage information
-H read temperature from drive (Hitachi only)
-i display drive identification
-I detailed/current information directly from drive
--Istdin read identify data from stdin as ASCII hex
--Istdout write identify data to stdout as ASCII hex
-K set drive keep_features_over_reset flag (0/1)
-L set drive doorlock (0/1) (removable harddisks only)
-M get/set acoustic management (0-254, 128: quiet, 254: fast) (EXPERIMENTAL)
-P set drive prefetch count
-q change next setting quietly
-s set power-up in standby flag (0/1)
-S set standby (spindown) timeout
-t perform device read timings
-T perform cache read timings
-v defaults; same as -g for IDE drives
-V display program version and exit immediately
-w perform device reset (DANGEROUS)
-W set drive write-caching flag (0/1) (DANGEROUS)
-X set IDE xfer mode (DANGEROUS)
-y put IDE drive in standby mode
-Y put IDE drive to sleep
-Z disable Seagate auto-powersaving mode
--security-freeze Freeze security settings until reset
(remaining ATA security commands were unavailable at build time)
Security:
Master password revision code = 65534
supported
enabled
not locked
frozen
not expired: security count
supported: enhanced erase
Security level high
2min for SECURITY ERASE UNIT. 40min for ENHANCED SECURITY ERASE UNIT.
Checksum: correct
keine Ahnung, warum "frozen" aktiv sein soll. Läuft alles. Oder muss ich da auch erst irgendwas unlocken ?
Edit: Habe gerade bei Youtube ein Video gefunden, wo jemand das mit Parted Magic macht (USB Stick, wohl mit Linux).
Da wird erklärt, dass das "frozen" den Secure Erase verhindert. Durch schicken der SSD in den Sleep Mode und wieder "aufwecken" kann dieser Status entfernt werden.
Da habe ich mich geirrt, "(remaining ATA security commands were unavailable at build time)", brauchst die Linux Version und damit ein Live Linux um ein Secure Erase ausführen zu können, die Windows Version unterstützt den --security-erase Befehl nicht!
HuckJ schrieb:
keine Ahnung, warum "frozen" aktiv sein soll. Läuft alles. Oder muss ich da auch erst irgendwas unlocken ?
Das ist aber eigentlich eine Sicherheitslücke im BIOS und die könnte jederzeit gestopft werden. Das Frozen gilt nur solange die SSD unter Spannung steht, man kann also auch z.B. deren Spannungsversorgung kurz im laufenden Betrieb abklemmen und dann ist es auch weg, bis das nächste mal gebootet wird und das BIOS es wieder setzt. Durch das Versetzen in den Standby passiert ja genau das Gleiche, die SSD wird Stromlos gemacht und trotzdem wird hinterher nicht richtig gebootet, es also vom BIOS nicht wieder gesetzt.
So, ich habe mich die letzten Stunden damit beschäftigt.
Parted Magic (Linux) auf USB Stick gezogen.
Auf meinem 1. PC (siehe Sig.) laufen die normalen Versionen nicht, bleibt noch im Vorbereitungs-Bildschirm hägen (bei x32 usbcore registered, new hub, bei x64 bei acpiphp: Slot [1-1] registered) alle 2-3 Minuten Zugriffe auf den USB Stick. Habe es 40 Minuten laufen lassen, geht nicht weiter.
Dann "Black/blank Screen workaround 32" ausgewählt. Starten klappt, Secure Erase gestartet, erkennt die SSD als frozen.
Schlägt mir "Sleep Mode" vor, um zu ent-frozen. PC fährt in Sleep Mode. Drücke Taste, geht wieder an, Bildschirm geht aber nicht mehr an.
Als nächstes den "Alternativen Sleep Mode" genommen. Methode: 30 Sekunden Power Kabel von der SSD ab, dann wieder dran und wieder 30 Sekunden warten.
Nun ist frozen deaktiviert ("Not Frozen") und ich kann weiter im Menü und zur Secure Erase Auswahl. Wähle aus, gebe das PW ssd123 ein, bestätige alles. Drücke auf OK und ohne weitere Wartezeit... "Erase Failed" !
Im Log kann ich keine Fehlermeldungen entdecken.
Das gleiche habe ich dann noch mal ausgeführt, vorher alle Laufwerke bis auf die SSD abgeklemmt.
Auch den SATA Port habe ich gewechselt (SATA Nr. 1 oder 2)
Gleiches Ergebnis.
Dann habe ich im ASUS Bios einen Punkt "Secure Erase" entdeckt, mehr per Zufall.
Meldung bei Ausführung: Laufwerk ist gesperrt. Nix geht, auch nach 30 Sekunden Kabel ab und wieder dran keine Änderung.
Dann...
habe ich meinen alten PC (Intel E8500, P5Q pro Mainboard) genommen und dort die SSD angeschlossen.
Dort wird beim Hochfahren weder ein PW abgefragt noch ist die SSD unter Parted Magic "Frozen". Also gleich "Not Frozen".
Secure Erase endet auch hier mit "Erase Failed".
Auch habe ich sämtliche Vorgänge einmal mit und einmal ohne Passwort ausgeführt.
Parted Magic benutzt übrigens die hdparm Version 9.51.
Nun ist frozen deaktiviert ("Not Frozen") und ich kann weiter im Menü und zur Secure Erase Auswahl. Wähle aus, gebe das PW ssd123 ein, bestätige alles. Drücke auf OK und ohne weitere Wartezeit... "Erase Failed" !
Im Log kann ich keine Fehlermeldungen entdecken.
Da laut der Ausgabe in #16 schon ein Passwort gesetzt ist, dürfte das das Secure Erase über Menu beim Versuch das Passwort selbst zu setzen fehlschlagen und dann abbrechen. Probiere es doch direkt mit den Befehlen in einer Konsole statt irgendwelcher Menus.
Zuerst schaust Du mit sudo hdparm -I /dev/sdx (x statt x den Buchstaben des Device der SSD einsetzen; sudo ist ja nach Linuxversion und Einstellung ggf. auch unnötig) ob die Frozen ist und ob sie "enabled" oder "not enabled" ist. Wenn sie "not enabled" ist, wurde noch kein User Passwort gesetzt, dies sollte aber vor dem Secure Erase passieren, da man ein Secure Erase nur mit Passwort (User oder Master) ausführen kann, wobei das User Passwort selbst dabei auch wieder gelöscht wird. Wenn man das Masterpasswort kennt, dann man dieses auch verwenden und braucht kein User Passwort zu setzen, google hilft die ab Werk von den Herstellern eingestellten Master Passwörter zu finden und wenn ein User Passwort vergeben wurde welches man nicht kennt, so ist dies auch der einzige Weg die Platte wieder benutzbar zu machen.
Das Setzen des Userpasswortes z.B. sss123 (bei Passwörtern mit Leerzeichen ist das Passwort immer in Anführungsstriche zu setzen, also 'ssd123' oder "ssd123") erfolgt mit dem Befehl, sollte aber eben hier weder nötig noch möglich sein, weil ja schon eines gesetzt ist:
sudo hdparm --user-master u --security-set-pass ssd123 /dev/sdx
Jetzt sollte sudo hdparm -I /dev/sdx "not frozen" und "enabled" ausgeben, wie man das Frozen beseitig sollte da in der gleichen Zeile kein not davor, weißt Du ja schon und damit kann man dann zum Secure Erase übergehen:
sudo hdparm hdparm --user-master u --security-erase ssd123 /dev/sdx
Wenn man das Secure Erase mit dem Masterpasswort ausführt, so wäre der Befehl mit m statt u, also:
sudo hdparm hdparm --user-master m --security-erase ssd123 /dev/sdx
Die Ausgabe des Befehls zum Setzen des Passwortes sollte so in der Art sein: security_password="ssd123"
/dev/sdx:
Issuing SECURITY_SET_PASS command, password="ssd123", user=user, mode=high
Die vom Secure Erease etwa so: security_password="ssd123"
/dev/sdx:
Issuing SECURITY_ERASE command, password="ssd123", user=user
Wurde mit dem Masterpasswort gelöscht steht am Ende statt user natürllich master. Danach wartet man bis der Befehl zu Ende ist und führt noch einmal sudo hdparm -I /dev/sdx aus um zu prüfen ob nun "not enabled" erscheint, was zeigt das auch das User Passwort gelöscht wurde. Sollte bei einem der Befehle ein Fehler erscheinen, so weiß man dann auch welcher Befehl fehlgeschlagen ist.
Ergänzung ()
Um noch einmal auf Deinen ursprünglichen Post zurück zu kommen:
HuckJ schrieb:
Ich hatte ja erst eine Lösung gesucht, die SSD (mit Datenverlust) zurückzusetzen aber da scheint es wohl nichts zu geben.
Doch, auch dies kann man mit hdparm erreichen: sudo hdparm --user-master u --security-disable ssd123 /dev/sdx
Dazu muss es aber "not locked" sein wie es bei Dir in #16 zu sehen ist, was bedeutet das es mit dem User Passwort freigeschaltet wurde, Deine SSD ist also noch in dem Rechner in dem sie sonst auch verwendet wird. Andernfalls kann man sie mit sudo hdparm --user-master u --security-unlock ssd123 /dev/sdx auch mit hdparm freischalten, wenn man das Passwort kennt. Beides kann je nach dem beim Setzen des Passwortes gewählten Sicherheitslevel auch mit dem Masterpasswort erfolgen, also m statt u unter --user-master, aber beim höchsten Sicherheitslevel funktioniert es mit dem Masterpasswort nicht, dann kann man damit nur ein Secure Erase ausführen, nicht aber an die Daten kommen und dies ist auch so gewollt.
HuckJ schrieb:
Kann mir jemand sagen, welches Programm man braucht, um die Passwort Abfrage beim Bootvorgang zu deaktivieren ?
Das muss im BIOS passieren, wenn es diese Option überhaupt anbietet. Dann müsste es auch sinnvollerweise beim Deaktivieren des Passwortes diese von der SSD entfernen. Wenn es diese Option nicht gibt, bringt der Zirkus vermutlich nichts, weil dann das BIOS booten wahrscheinlich das Passwort neu setzen wird! Die SSD müsste also nach dem Entfernen des Passwortes ausgebaut werden. Wenn es diese Option gibt und die ordentlich umgesetzt wurde, dann ist der Karm hier unnötig, weil das BIOS dann selbst das Passwort wieder von der SSD entfernen sollte.
Da habe ich noch gewisse Zweifel, denn es könnte auch sein das ssd123 zwar stimmt und beim Booten eingegeben werden muss, aber dann vom BIOS z.B. ein Hash gebildet wird der für die SSD als Passwort verwendet wird. Auch hat TRIPLE.M SSD123 und nicht ssd123 geschrieben, Groß- und Kleinschrift ist bei Passwörtern und ebenso den Befehlen von hdparm aber wichtig und daher zu beachten! Laut sLy soll es ja kleingeschrieben, also ssd123 sein. Es bleibt aber die Frage ob es das Masterpasswort ist, oder das Userpasswort welches Dashboard setzt und wenn es letzteres ist, aber das BIOS schon vorher ein Passwort gesetzt hatte, dann wird auch Dashboard nicht sein Passwort ssd123 gesetzt haben können, denn dies geht nur wenn noch kein User Passwort gesetzt wurde.
Wenn ssd123 das Masterpasswort der SanDisk UltraII ist, so kann es bei anderen Serien ein anderes sein und man kann auch das Master Passwort ändern, das BIOS könnte es geändert haben und bei OEM Platten kann auch durch eine andere FW ab Werk ein anderes Masterpasswort gesetzt sein!
So, nachdem ich mehrere Stunden in Reboots, USB Stick erstellen, Linux Befehle ausprobieren und dergleichen investiert habe, habe ich einige Wochen Pause gemacht, da ich die SSD irgendwie nicht unbedingt brauche und ich schon überlegt habe, sie wieder zu verkaufen.
Also jetzt die Lösung:
Ich habe meinen älteren PC genommen (Board ASUS P5Q pro). Dieser hat das Passwort nicht abgefragt, aber die SSD wurde auch im Windows (Win7) nicht erkannt oder irgendwie angezeigt, obwohl sie beim Booten und im BIOS aufgelistet wurde.
Soweit war ich ja schon mal, aber 2 verschieden eingerichtete Sticks mit Linux und Versuchen bei der Box-Oberfläche hatten mich hier auch enttäuscht, weil die Parameter entweder falsch waren oder nicht funktionierten.
Nun habe ich den USB Stick genommen und damit in dem alten PC gebootet.
Leider weiß ich nicht mehr genau, woher der Inhalt kommt, aber ich glaube er war vom Windows SanDisk Dashboard erstellt worden.
In meinem Erst-PC hat das Programm nicht funktioniert bzw. ging auch hier Secure Erase nicht.
Auf jeden Fall steht nach dem Starten des Sticks da was von GRUB, danach kommt ein grüner Bildschirm GRUB4DOS 0.4.5c 2014-10-09.
Dort konnte ich dann "Sandisk SSD Dashboard" starten.
Dieses wird dann in eine Linux Version gebootet (Linux bzImage) und SSD Dashboard wird gestartet.
Nun kam ich zu einer Oberfläche mit "Select Device", dort war die Sandisk SSD aufgelistet.
Das einzige, was dieses Programm kann, ist Secure Erase, also genau das was ich brauchte.
Diesmal gab es tatsächlich keine Fehlermeldung, das Laufwerk wäre gesperrt etc. pp.
obwohl auch hier stand "Security activated (ATA secure, enabled in BIOS)"
Innerhalb von Sekunden war das Secure Erase erfolgreich beendet !
Als Passwort habe ich übrigens ssd123 (ja, klein geschrieben) eingegeben.
Nach dem Vorgang steht in diesem Programm "Security not activated".
Die SSD wurde nun beim nächsten Start im Windows automatisch als Gerät erkannt und ich konnte sie partitionieren.
Habe die SSD wieder in meinen guten 1. PC eingebaut, und sie lief, Passwort wird keins mehr abgefragt.
Also nochmal zusammengefasst für die Schnell Leser über Google:
1. Stick erstellen mit der Windows Version vom SanDisk Dashboard Programm (wird einem vorgeschlagen wenn Secure Erase über Windows fehlschlägt).
2. mit dem Stick booten
3. Secure Erase mit dem Passwort ausführen, welches beim Starten immer abgefragt wurde (bei meiner war es ssd123, klein geschrieben)
4. einrichten und verwenden