Wiederherstellungsoption bei Win 8.1 gleich secure erase?

Tammy

Vice Admiral
Registriert
Aug. 2012
Beiträge
6.258
Hallo liebe Forenleser/innen,

ich möchte meinen PC im Ganzen verkaufen und würde gerne alle persönlichen Daten vorher zuverlässig vom meiner Cruical M500 960GB löschen.
Win 8,1 ist als OEM Version vorinstalliert und ich habe in Win 8,1 ja die Möglichkeit einer Systemwiederherstellung.

Ist das dann so sicher wie das komplette Formatieren und dem verwenden von Secure eraser?

Danke euch schonmal :)
 
Du musst/ solltest den PC zurücksetzen.

Beim Auffrischen des PCs wird Windows neu installiert. Ihre persönlichen Dateien und Einstellungen werden beibehalten. Die auf dem PC vorinstallierten sowie die aus dem Windows Store installierten Apps bleiben ebenfalls erhalten. Beim Zurücksetzen des PCs wird Windows erneut installiert. Ihre Dateien, Einstellungen und Apps werden mit Ausnahme der auf dem PC vorinstallierten Apps jedoch gelöscht. Beim Wiederherstellen des PCs können kürzlich vorgenommene Systemänderungen rückgängig gemacht werden.


siehe http://windows.microsoft.com/de-DE/windows-8/restore-refresh-reset-pc
 
Auch das Zurücksetzen ist keine sichere Löschmethode! Die Dateien sind nur als gelöscht markiert aber nicht zwingend nicht mehr wiederherstellbar. Zwar sorgt Windows mit Trim dafür, dass viele Datenblöcke mit der Zeit über den Jordan gehen, aber eben im Zweifelsfall nicht ausreichend gründlich.

Secure Erease und gut, alles Andere ist (zumindest theoretisch) angreifbar.
 
Systemwiederherstellung macht nich viel außer Systemdaten wieder zu überschreiben, da bleiben aber alle Daten drauf. Bringt dir dazu gar nix.

Spricht was dagegen zu formatieren? Ansonsten solltest du mit F8 beim Boot in den Bootmanager da kommen und dort kannst du so einen Modus auswählen, der nennt sich glaube Auf Originaleinstellung zurücksetzen. Der sollte alle Programme, Dateien etc. löschen, zumindest von der Windows Partition wenn du die SSD noch unterteilt haben solltest.

Wie sicher das ist kann ich dir nicht sagen, natürlich ist das Windows mit Key dann dort noch drauf. Wenn die Platte leer sein soll reicht formatieren der Platte vollkommen aus. Secure Eraser schädigt nur die SSD wenn du da 30 mal überschreibst.

Warum willst du die SSD eigentlich nicht behalten?
 
Danke für die Hinweise, also muss ich doch den längeren Weg nehmen und das bei dem schönen Wetter ;)

Die SSD behalten ist leider keine Option, da ich auf ein NB umsteige, welches bereits voll bestückt ist (SSD 2,5 und M-SATA) und für am USB 3.0 idlen lassen als Backup ist sie mir dann doch zu schade :)
 
Wenn Du eine Wiederherstellungsoption von Windows hast die diese wieder wie neu, also ohne Programme und Daten von Dir, macht, dann überschreibe danach einfach alle unbelegten LBAs. Das geht z.B. mit h2testw sehr einfach und wenn Du die *h2w Dateien gelöscht hast, gibt es da auch von vorher gelöschen Dateien nichts mehr wiederherzustellen.
 
Hier sammelt sich aber auch so Einiges an Vorurteilen -.-

Windows Wierherstellungen in jeder Form markieren Dateien nur als gelöscht. Diese Markierung stellt zum Wiederherstellen KEIN Hinderniss dar. Einzig wenn Windows im Leerlauf ist werden teile der als gelöscht markierten Dateien gelöscht, diese Funktion ist aber NICHT als zuverlässiges sicheres löschen zu betrachten!

Wenn Windows formatiert gibt es zwei Möglichkeiten:

Schnellformatierung: Hier wird ganz grob der Datenträger/die Partition als leer markiert, die Daten werden NICHT überschrieben bzw. gelöscht. Wiederherstellung ist ein Kinderspiel. Bei SSDs besteht die Chance, dass die SSD ein 100% Trimbefehl an die SSD absetzt (wenn es die SSD kann, die Treiber mitmachen), wobei nochmal TRIM stellt kein sicheres Löschen dar.

Formatierung voll: Hier werden Daten auf das Laufwerk geschrieben. Bei Magnetscheiben wäre das halbwegs sicher, bei ner SSD kann es aber sein, dass auf einem Bereich der gerade als Spare ausgeblendte ist noch ehemalige Nutzdaten liegen. Daher auch nicht sicher


Secure Erease: Hier wird wirklich JEDER verflixte Block der SSD sicher gelöscht. Dies ist die einzige, wirklich reproduzierbar sichere Löschmethode! Der Verschleiß der SSD ist dabei total egal, der Verschleiß ist da bei einer SSD auch nicht schlimmer als bei ner HDD die einmal komplett überschrieben wird. Bei SSDs muss man sich wegen des Verschleißes echt nicht in die Hosen machen -.-
 
Ich habe die SSD in ein externes Gehäuse gepackt und habe mit dem Programm Secure Eraser gerade die einfachste Stufe laufen, bei den anderen schrieb er mir etwas von geschätzter Dauer von mehreren Tagen....

MFT und Change Journal werden damit ebenfalls bereinigt, ich hoffe das reicht?!
 
Piktogramm schrieb:
Hier sammelt sich aber auch so Einiges an Vorurteilen -.-
Dito!

Piktogramm schrieb:
Einzig wenn Windows im Leerlauf ist werden teile der als gelöscht markierten Dateien gelöscht, diese Funktion ist aber NICHT als zuverlässiges sicheres löschen zu betrachten!
Meinst Du damit TRIM? Das Windows im Idle selbst Dateien die als gelöscht markiert wurden, wäre außer dem Offline-TRIM in Windows 8 allenfalls noch die Defragmentrierung. Andere Funktionen die Windows bzgl. gelöschter Dateien im Idle ausführt, sind mir zumindest nicht bekannt.

Piktogramm schrieb:
Bei SSDs besteht die Chance, dass die SSD ein 100% Trimbefehl an die SSD absetzt (wenn es die SSD kann, die Treiber mitmachen), wobei nochmal TRIM stellt kein sicheres Löschen dar.
Wenn das TRIM funktioniert und vom SSD Controller ausgeführt wurde, also wenigstens die Verlinkung der LBAs auf die Flash Adressen aufgehoben wurden, dann entspricht das aber praktisch schon einem sicheren Löschen, weil man allenfalls an die Daten kommt indem man die NANDs auslötet und ausliest. Auf normalem Wege, also über das SATA Interface, sind diese nicht mehr auslesbar!

Piktogramm schrieb:
Formatierung voll: Hier werden Daten auf das Laufwerk geschrieben. Bei Magnetscheiben wäre das halbwegs sicher, bei ner SSD kann es aber sein, dass auf einem Bereich der gerade als Spare ausgeblendte ist noch ehemalige Nutzdaten liegen. Daher auch nicht sicher
Auch solche Daten sind nicht auf einen LBA gemappt und daher ebenfalls nicht auf normalem Wege auslesbar. Im forensischen Sinne mag das kein sicheres Löschen sein, weil man mit Laborausrüstung noch eine gewisse Chance hätte an die Daten zu kommen, aber praktisch ist es unmöglich solche Daten auszulesen, da kann man jedes bekannte Recovery Programm auf die SSD loslassen und wird es nicht schaffen.

Piktogramm schrieb:
Secure Erease: Hier wird wirklich JEDER verflixte Block der SSD sicher gelöscht.
Auch das ist nicht zwangsläufig sicher, denn es reicht auch um die Definition des SE Befehls zu erfüllen, wenn bei einer SED SSD der interne Schlüssel gewechselt wird. Wer wirklich hoch brisante Informationen auf seiner SSD hat, kann sich also im Zweifel auch nicht auf ein Secure Erease verlassen und sollte die SSD danach wenigstens noch ein paar mal komplett überschrieben, besser physikalisch vernichten.

Möchte man den Rechner aber mit einem vorinstallierten Windows verkaufen und diese Windows liegt auf der Recovery Partition auf der SSD, dann ist ein Secure Erease nicht die optimale Wahl, weil dabei natürlich auch die Recovery Partition verloren geht, aber das muss jeder selbst wissen. Wenn alle Datein gelöscht sind die nicht in fremde Hände geraten sollen und die ganze freie Kapazität überschrieben wird, sind diese Daten mit hinreichender Sicherheit vernichtet und nicht mehr wieder herstelbar. Man muss nicht immer mit Kanonen auf Spatzen schiessen!
 
Zuletzt bearbeitet:
Klar meine ich Trim ;) Windows löscht natürlich selbsständig keine Dateien (außer Temp und paar Andere die durchaus auchs sensible Daten enthalten können)

Kritik an deiner Kritik:

Wenn das TRIM funktioniert und vom SSD Controller ausgeführt wurde,...

Immer wenn es um SICHERHEIT geht und ein WENN auftaucht sollte man ganz vorsichtig sein ;). Wenn Trim richtig ausgeführt wird ist es kein Problem, wenn nicht, dann schon. So ein Ansatz ist einfach bescheiden, vor allem wenn es die sichere Alternative Secure Erease gibt.

Im forensischen Sinne mag das kein sicheres Löschen sein, weil man mit Laborausrüstung noch eine gewisse Chance hätte an die Daten zu kommen

Es muss nicht nur die Laborausrüstung sein sondern es reicht schon eine Möglichkeit den SSD Controler dazu zu bringen Speicherblöcke direkt addressieren zu können und schön können sich Blöcke finden, die noch interessante Daten(fragmente) enthalten.


Ansonsten ja Secure Erease besteht mitunter nur aus dem Wechsel eines Schlüssels, ist aber unter allen Möglichkeiten trotzdem noch die größte Hürde, denn selbst wenn der Schlüssel gewechselt wird sind das mindestes 128bit AES mit halbwegs zufälligem Schlüssel die angegriffen werden müssen (was teurer ist als der durchschnittliche Gewinn durch Altdaten auf einem Datenträger).
Ansonsten ja, Datenträger mit sensiblen Daten gehören physisch vernichtet! Egal welches Medium.
 
Ob TRIM wirklich funktioniert, kann man daher nur mit dem Tool TrimCheck prüfen, man lässt es zweimal laufen, beim ersten mal wird die Testdatei erzeugt und gelöscht, beim zweiten mal wird geschaut ob TRIM funktioniert hat. Dazwischen sollte man nichts am Rechner machen und ein paar Minuten warten. Wurde TRIM nicht als funktionierend erkannt, kann man es auch erneut laufen lassen und es prüft die Daten noch einmal. TrimCheck muss auf der SSD liegen, wenn es ausgeführt wird.

Außerdem geht es hier um eine M500 und Win 8.1, wenn da nicht noch ein uralter AHCI Treiber vom HW Hersteller verwendet wird, dann geht da TRIM und es wird von der M500 auch zuverlässig ausgeführt.

Wie willst Du denn den Controller dazu bekommen Dir die Daten auf dem Flash zu liefern, die nicht mit LBAs verknüpft sind? Wenn Du eine manipulierte FW hast, dann wäre ein Labor zum auslöten, auslesen und zusammenfügen der Daten wohl auch kein Thema. Dann könnte man auch davon ausgehen, dass die FW der SSD sich den alten Schlüssel gemerkt hat und ein Angreifer diesen wieder auslesen kann, weshalb ein Secure Erease eben auch nicht die maximal Sicherheit bietet. Dann wäre es schon besser die SSD danach mindestens einmal komplett zu überschreiben (bei SF mit nicht komprimierbaren Daten), damit die NANDs wirklich gelöscht werden, denn sonst könnten sie die neuen Daten ja nicht aufnehmen.

Man sollte bei so einer Anwendung wirklich zwischen der maximalen Sicherheit und einer hinreichenden Sicherheit unterscheiden, denn die maximal Sicherheit hat man letztlich nur, wenn man die SSD physikalisch zerstört, was aber eine Verkauf ausschließt und wenn man die SSD verkaufen will, reicht es bei Heimanwendern gewöhnlich dafür zu sorgen, dass der Käufer nicht mit den üblichen Wiederherstellungstools wie Testdisk wieder an die Daten kommt. Sind da wirkliich kritische Informationen drauf, etwas Geschäftsgeheimnisse, dann wäre ein Verkauf der gebrauchten SSD wohl sowieso keine gute Idee und auf maximale Sicherheit zu achten.

Wie gesagt: Man muss nicht immer mit Kanonen auf Spatzen schiessen!
 
Zurück
Oben