Welches Tool für einen Secure Erase?

elknipso

Commander
Registriert
Apr. 2010
Beiträge
2.224
Hallo,

normalerweise nutze ich für den secure erase einer SSD die jeweiligen Hersteller Tools. Soweit ich das herausfinden konnte stellt Sabrent für seine SSDs aber kein entsprechendes Tool zur Verfügung (ich habe dieses 1 TB Modell) und daher frage ich mich gerade welches Universaltool sich in dem Fall anbietet?

Einmal die SSD komplett mit Zufallsdaten überschreiben will ich der SSD erstens nicht antun, und zweitens wäre es auch nicht so sicher wie ein richtiger secure erase.
 
Warum nicht? Was glaubst Du findest Du "unterhalb" der Zufallsdaten noch?

Am Ende reicht es völlig wenn Du Dein lieblings-Linux-Iso so lange auf die SSD kopierst bis sie voll ist. WAS soll da irgendwer noch wiederhstellen?
 
  • Gefällt mir
Reaktionen: Highskilled und K3ks
HisN schrieb:
Warum nicht? Was glaubst Du findest Du "unterhalb" der Zufallsdaten noch?

Am Ende reicht es völlig wenn Du Dein lieblings-Linux-Iso so lange auf die SSD kopierst bis sie voll ist. WAS soll da irgendwer noch wiederhstellen?

Das hat zwei Gründe:

Grund 1:
Es ist nicht "so sicher" weil das Betriebssystem in dem Moment unter Umständen überhaupt nicht auf alle Flash Zellen schreiben kann, da z.B. die dynamisch zugewiesenen Reservezellen für das Betriebssystem in dem Moment nicht sichtbar/existent sind. Aber ja, ist wohl eine Berufskrankheit, und das Risiko, dass daraus jemand Daten rekonstruieren kann gering :).

Grund 2:
Diese SSD hat eine Besonderheit die ich damals in einigen Tests gelesen habe als der Kauf anstand, und zwar ruiniert man sich dauerhaft (!) einen Teil der Transferraten wenn man die SSD irgendwann mal komplett voll oder nahezu komplett voll geschrieben hat. Du könntest jetzt sagen, kann mir egal sein bei einem Wiederverkauf, aber das würde ich dem zukünftigen Käufer doch gerne ersparen, wenn es sich vermeiden lässt.


Hauro schrieb:

Danke für die Links, ich lese mich da mal ein und werfe auch mal noch einen gezielten Blick ins UEFI.
 
  • Gefällt mir
Reaktionen: HisN, DFFVB und CyrionX
die dynamisch zugewiesenen Reservezellen für das Betriebssystem in dem Moment nicht sichtbar/existent sind.
Stimmt auch.
https://www.heise.de/tipps-tricks/SSDs-loeschen-vollstaendig-und-sicher-4317918.html
Als Alternative Gparted. (wenn dus bereits hast oder ein ältere kostenlose Version findest)
Oder Amoei , die Testversion der proversion downloaden.
https://www.diskpart.com/de/partition-manager-pro-edition.html
(Die Free Version soll das wohl auch können)
Bin bis zum "jetzt löschen" gekommen, weiter wollte ich mit meiner fast vollen SSD nicht testen :)
 
  • Gefällt mir
Reaktionen: K3ks
Ggf verschlüsseln?
 
  • Gefällt mir
Reaktionen: K3ks und CyrionX
Das ist natürlich auch ein interessanter Ansatz.
 
DFFVB schrieb:
Ggf verschlüsseln?

Ich glaube gelesen zu haben, dass diese Art des Löschens für Smartphones empfohlen wird, bevor man den Werksreset macht.

Warum soll es nicht auch bei SSDs funktionieren, wenn der Hersteller schon kein eigenes Tool dafür mitbringt.
 
elknipso schrieb:
Es ist nicht "so sicher" weil das Betriebssystem in dem Moment unter Umständen überhaupt nicht auf alle Flash Zellen schreiben kann, da z.B. die dynamisch zugewiesenen Reservezellen für das Betriebssystem in dem Moment nicht sichtbar/existent sind.
Nur wegen die Controller diesen Free Area genannten Bereich immer möglichst schnell löschen, damit die für kommende Schreibzugriffe zur Verfügung stehen und schnell geschrieben werden kann. Außerdem kann man sie sowieso nicht einfach auslesen, allenfalls mit speziellen Tools der Hersteller könnte man darauf zugreifen oder indem man die NAND Chips ablötet, aber selbst dann stehen da nur unsortierte Fragmente, die Controller verteilen die Daten ja über die NAND Dies um sie schnell schrieben und schnell lesen zu können, ein einzelnes NAND Die ist ja eher langsam. Wenn es keine hochgeheimen Daten sind, in dem Fall würde man gebrauchte Datenträger sowieso immer nur schreddern aber nicht weiterreichen, reicht das einmalige Überschreiben bei SSDs genauso aus wie bei HDDs, da die externen Adressen (LBA) in der Mappingtabelle ja danach auf die neuen Daten zeigen und keine LBAs mehr mit den alten Daten verknüpft sind.
elknipso schrieb:
Diese SSD hat eine Besonderheit die ich damals in einigen Tests gelesen habe als der Kauf anstand, und zwar ruiniert man sich dauerhaft (!) einen Teil der Transferraten wenn man die SSD irgendwann mal komplett voll oder nahezu komplett voll geschrieben hat.
Wer billig kauft, kauft eben zweimal und es hat seine Gründe warum ich lieber mehr für eine Samsung 970 Evo (Plus) ausgeben als mir so ein Teil zu kaufen. Denn um das Risiko eines solche Fehlgriffs zu vermeiden, kaufe und empfehle ich nur SSD von NAND Herstellern oder deren Tochterfirmen mit einem DRAM Cache im Verhältnis von 1GB DRAM pro 1TB Kapazität, da im Alltag DRAM less SSDs nicht zu viel zu erwarten ist. (Nur die Intel Optane SSDs sind mit ihrem schnelle 3D XPoint als Medium eine Ausnahme und auch ohne DRAM Cache schnell, aber die spielen auch preislich in einer anderen Liga.)
 
Die SSD ist top, sehr schnell zuverlässig und mit 5 Jahren Garantie versehen was ebenfalls für die Qualität spricht. Und war mit einem Preis von 90 Euro für eine 1 TB NVMe SSD ein echtes Schnäppchen.

Einziger Haken halt die dauerhaft einbrechende Datenrate wenn man sie zu 100 Prozent voll schreibt. Wenn man das weiß ist gut, war für mich kein Grund das gute Angebot auszuschlagen.
 
Wenn ich lese, was hier manch einer empfiehlt, dann gruselt es mich. Eine SSD löscht man nicht wie eine klassische Festplatte. Die ATA-Spezifikationen sehen eine dezidiertes "Secure Erase" vor, das im Prinzip extrem schnell geht und den Inhalt aller Blöcke löscht. Man braucht dafür kein spezielles Tool, esreicht ein Linux-Live-ISO (Ubuntu etc.). Eine Schritt-für-Schritt-Anleitung gibt es z.B. hier: Thomas-Krenn-Wiki: Secure Erase
 
ratpertus schrieb:
Eine SSD löscht man nicht wie eine klassische Festplatte
Selbstverständlich kann man eine SSD durch komplettes Überschreiben genau wie eine normale HDD löschen, es mögen noch bis zur nächsten Idle-GC Reste der NAND im NAND stehen, aber mit speziellen Tools für die SSD oder durch Ablöten und manuellem Auslesen der NANDs kommt man da nicht mehr dran, da in der Mappingtabelle ja für die LBAs unter denen die überschrieben Daten gespeichert wurden, nun die Adressen der die neuen Daten stehen.
ratpertus schrieb:
Die ATA-Spezifikationen sehen eine dezidiertes "Secure Erase" vor
Das gab es bei den HDDs auch schon. Außerdem hat der TE eine NVMe SSDs, die nutzen den ATA Befehlssatz gar nicht und selbst bei SATA SSDs mit Opal2 funktioniert es nicht, wenn dies aktiviert ist, da dann alle klassischen Security Features zu denen auch das Secure Erase zählt, deaktiviert werden. Das Überschreiben geht immer und wenn das nicht funktioniert, ist die SSD sowieso Schrott.
 
  • Gefällt mir
Reaktionen: DFFVB
@ratpertus Richtiger Experte... der Artikel hat ein Update von 2011. Als ich meinen XPS 15 verkauft habe, hab ich es per Live-Linux probiert.... hat nicht funktioniert...
 
Gerade bei Notebooks ist es ja nicht selten, dass vom BIOS ein Userpasswort gesetzt wird, wenn der User ein Passwort zum Schutz des Rechners vor unberechtigten Zugriffen vergibt. Um ein Secure Erase auszuführen, muss aber ein Passwort verwendet werden, i.d.R. setzen die Tools selbst ein User Passwort und nehmen dies, wobei das User Passwort zusammen mit dem Secure Erase wieder gelöscht wird. Nur schlägt schon das Setzen fehl, wenn schon eines gesetzt ist und da es kaum das richtig Passwort sein wird, dann auch das Secure Erase selbst. Außerdem ist ein Problem wie ein unerwarteter Spannungsabfall während eines Secure Erase viel schlimmer, oft sind die SSDs dann unbrauchbar.

Klar geht ein Secure Erase bei einer SSD viel schneller und bei einigen ist danach die Performance besser, wohl beim Schnellformat nach dem Überschreiben auch alles getrimmt wird, aber das Überschreiben ist der einfacherer und vom Risiko her sicherer Weg. Außerdem ist Überschreiben Alltag und passiert ständig, ein Secure Erase ist eine Ausnahme und man kann nie wissen wie gut das Implementiert ist, Controller mit Verschlüsselung können z.B. auch nur den Schlüssel wechseln und wenn dann der alte Schlüssel doch irgendwie wiederhergestellt werden kann, kommt jemand mit dem passenden Tool zu der Backdoor dann doch noch an die Daten. Beim Überschreiben geht dies nicht, außer wenn der Controller eine Datenkompression hat und mit gut komprimierbaren Daten überschrieben wird, braucht der nämlich den Platz (außer der Free Area) den die alten Daten belegt haben für die Daten mit denen überschrieben wird.
 
DFFVB schrieb:
@ratpertus Richtiger Experte... der Artikel hat ein Update von 2011. Als ich meinen XPS 15 verkauft habe, hab ich es per Live-Linux probiert.... hat nicht funktioniert...
Und, was sagt uns das Alter des Artikels? Nix. Die dort beschriebene Vorgehensweise funktioniert auch heute noch. Der "Experte" hat damit erst vor kurzem eine SSD gelöscht...
Ergänzung ()

Holt schrieb:
Selbstverständlich kann man eine SSD durch komplettes Überschreiben genau wie eine normale HDD löschen, es mögen noch bis zur nächsten Idle-GC Reste der NAND im NAND stehen, aber mit speziellen Tools für die SSD oder durch Ablöten und manuellem Auslesen der NANDs kommt man da nicht mehr dran, da in der Mappingtabelle ja für die LBAs unter denen die überschrieben Daten gespeichert wurden, nun die Adressen der die neuen Daten stehen.

Ich maße mir nicht an, der "Experte" zu sein, als der ich hier schon ironisiert wurde. Aber mein Wissensstand ist (vgl. auch der weiter oben verlinkte heise-Artikel), dass selbst bei vollständigem Überschreiben u.a. Dank des Overprovisionings es nicht garantiert ist, dass tatsächlich alle Zellen neu beschrieben wurden. Aber ich lasse mich gerne, angemessener Tonfall vorausgesetzt, korrigieren.
 
Zuletzt bearbeitet:
Wenn ich mich recht entsinne, dann haben oder hatten SSDs oft mehr Speicher als ausgewiesen wurde, um die garantierte Haltbarkeit zu erreichen und alles, was an Daten in diesem zusätzlichen Bereich liegt, wird mit einem herkömmlichen Überschreiben oder Formatieren halt nicht erreicht. Daher ist es tatsächlich am Besten ein (ATA-) Secure Erase zu machen. OPAL sollte man auch abschalten können und bei NVMe heißt das dann NVME Sanitation oder ähnliches. Also im Grunde hat @ratpertus schon recht, wirklich gruseln muss es einem aber auch nicht, wie @Holt schon ausgeführt hat. Aber stand wohl schon alles in diesem Thread. 😉
 
  • Gefällt mir
Reaktionen: ratpertus
ratpertus schrieb:
dass selbst bei vollständigem Überschreiben u.a. Dank des Overprovisionings es nicht garantiert ist, dass tatsächlich alle Zellen neu beschrieben wurden.
Das ist zwar richtig, aber wie schon schrieb kann man diese Daten nicht einfach so auslesen, da ja in der Mappingtabelle kein LBA mehr auf sie zeigt, man müsste die NANDs ablöten und von Hand auslesen oder ein spezielles Tool vom Controllerhersteller haben das es erlaubt solche Daten auszulesen. Dies sind dann aber ungeordnete Fragmente, da der Controller die Daten ja über die NAND Dies verteilt schreibt, der Performance wegen. Außerdem sind alle Daten deren LBAs überschrieben oder getrimmt wurden, für den Controller der SSD ungültig und werden später bei der Idle-GC gelöscht, dieses Overprovisionings dient ja gerade dazu das der Controller im Idle NAND Blöcke löschen kann um danach wieder schnell in die gelöschten NAND Pages schreiben zu können und wenn keine Datenkompression im Spiel ist, dann muss er die allermeisten dieser NAND Blöcke mit ungültigen Daten schon während des Überschreibens löschen, damit er die neue Daten überhaupt speichern kann.

Für den Hausgebrauch reicht das Überschreiben und ist einfacher als ein Secure Erase, wer wirklich so sensible Daten hat das er sich sorgen muss das jemand den Aufwand treiben würde für die geringe Chance in den Fragmenten etwas brauchbares zu finden, selbst NAND Chips abzulöten und auszulesen, der sollte gebrauchte Datenträger schreddern (lassen) statt sie weiterzuverkaufen.
 
Zurück
Oben