SSD Wiederherstellung verhindern

denniskai1234

Cadet 4th Year
Registriert
Juli 2013
Beiträge
100
Hallo.

Da ich die kompletten Inhalt meiner samsung 840 evo 1Tb verhindern will bin ich auf der suche nach einer geeigneten Methode. Meine alte hdd wird gerade mit DoD (3x) gewipt. Jedoch habe ich gelesen das es bei einer SSD ganz anders sein soll aufgrund der Speicherchips in der SSD oder irgendwie in dieser Art. Was ist nun die beste Möglichkeit damit wirklich KEINER mehr die Daten wiederherstellen kann?

MfG
 
denniskai1234 schrieb:
Da ich die kompletten Inhalt meiner samsung 840 evo 1Tb verhindern will bin ich auf der suche nach einer geeigneten Methode.
Achso, natürlich :D

Kleiner Tipp: Auch dir helfen Satzzeichen, das Verständnis deines Kauderwelschs aufrecht zu erhalten :lol: :evillol:

Bei einer SSD werden sowieso zuerst die Speicherzellen verwendet, die am wenigsten genutzt worden sind, also Fragmentierung von Feinsten. Eine Wiederherstellung wird da so gut wie unmöglich.

Habe leider noch keine Erfahrung damit gemacht, aber letztens schrieb hier auch schon jemand, dass eine Datenrettung/Wiederherstellung problematisch, wenn nicht sogar unwahrscheinlich ist.

3-fach Durchlauf des DoD...
Also, wenn du schon so paranoid bist, solltest du in Erwägung ziehen, die SSD physikalisch gänzlich zu zerstören!


P.S: Was ist "gewipt"?! Ich kann leider kein holländisch: http://en.wiktionary.org/wiki/gewipt
 
Zuletzt bearbeitet:
Sicher löschen kannst du die Evo per Secure Erase... gibt sogar eine extra Funktion dafür im Magican Tool. Jeder SSD-Hersteller bietet dafür eigentlich immer ein Tool bzw. integriert das in deren Software.
 
Zuletzt bearbeitet:
Wenn du sie noch nicht beschrieben / genutzt hast:
leg eine verschlüsselte Partition an, fertig !

Unter Linux:
LUKS

Windows: ???
 
Enhanced Secure Erase (dauert nur paar Sekunden) und die Wiederherstellung kannste knicken.
 
Auf der SSD ist momentan Windows 8 drauf und dachte daran das ganze dann irgendwie wenn möglich z.b über die test Version einer ubuntu CD zu wipen via DoD wenn es möglich ist. Shred sollte ja nutzbar sein jedoch habe ich damit keine Ahnung ob es möglich so wie ich es will da es glaube ich an das gutmann Prinzip angelegt ist?

Wipen = putzen in diesem sinne dann die platte putzen. Schreibe von meinem Handy aus sorry für die Rechtschreibung oder fehlende Satzeichen.

Ist True Crypt immer noch sicher? Oder wurde das nun auch schon geknackt? Würde mein gesamtes System dann verschlüsseln so das ich beim booten ein Passwort eingeben muss (aktuelles ist 56 Zeichen lang)
 
Zuletzt bearbeitet:
Selbst die Festplatte 3x mit DoD zu wipen (das dauert genau wie viele Stunden?) ist unnötig. Entweder einfach richtig formatieren (nicht Schnellformatieren) oder einmal mit 0en und 1sen überschreiben. Das reicht.

Bei der SSD ist das genau so unnötig. Einfach einen Enhanced Secure Erase oder wer es ganz genau nehmen will, der haut noch eine verschlüsselte Partition auf die gesamte SSD drauf, so dass alle Speicherzellen mit verschlüsselten Daten überschrieben wurden.
 
Die platten werden nicht weiterverkauft oder sowas, jedoch sollten die alten Daten halt nicht mehr wiederherstellbar sein.

Sicher das dieses Secure Erase nicht irgendwie schlampig ist und am ende doch noch was wiederherstellbar ist?
 
@denniskai1234

Du kannst uns vertrauen , wir wissen deutlich mehr als du, abgesehen davon das wir uns verständlicher ausdrücken können.

Wenn jemand sagt die Daten auf Flashzellen sind nach Löschung nicht wiederherstellbar dann ist es so , du kennst ja schliesslich nicht die Funktionsweise und du weisst auch nicht das Flashzellen und Magnetscheiben zwei verschiedene Dinge sind.

Das dürfte dann geklärt sein.
 
denniskai1234 schrieb:
Sicher das dieses Secure Erase nicht irgendwie schlampig ist und am ende doch noch was wiederherstellbar ist?
Komplett _alle_ (Speicher-)Zellen auf der SSD werden auf Null gesetzt. Niemand kann danach irgend etwas wiederherstellen. Das ist auch der Sinn des Secure Erase / Security Erase / Sanitary Erase.

Anleitung:
- Live Linux von DVD oder USB-Stick laufen lassen
- im BIOS von AHCI auf IDE umstellen
- http://www.heise.de/ct/hotline/SSD-komplett-loeschen-1427587.html
- Konsolenfenster mit ALT-STRG-T aufrufen (fehlt im Heise-Artikel) -> englische Tastatur

Habe ich gerade mit einer OCZ-Vertex 1 und einer Crucial MX-100 getestet, da es bei beiden SSDs kein Hersteller-Tool zum löschen gibt.
Bei beiden SSDs war der Status "frozen", ich habe je für ~5 sec. das Stromkabel der SSD im laufenden Betrieb abgesteckt. Danach war der Status auf "not frozen". Die SSDs müssen am Standard-Controller laufen (in meinem Fall Intel) und nicht an Zusatzcontollern.
 
denniskai1234 schrieb:
Die platten werden nicht weiterverkauft oder sowas

Und dann machst du hier so ein Theater um deine Festplatten? Meine Güte, installiere dir ein neues Windows drauf und fertig.

Sorry, aber du scheinst echt krankhaft paranoid zu sein.... :rolleyes:
 
Zuletzt bearbeitet:
denniskai1234 schrieb:
Jedoch habe ich gelesen das es bei einer SSD ganz anders sein soll aufgrund der Speicherchips in der SSD oder irgendwie in dieser Art.

Was einmal (physikalisch) überschrieben ist, das ist weg. Kein Speichermedium hat die Redundanz die nötig wäre um alle Schreibvorgänge wieder rückgängig machen zu können.

Wenn du auf eine 256G SSD mit shred -n 1 o.ä. einmal 256G Zufallsdaten schreibst, dann sind 256G auf der SSD endgültig weg. Zufallsdaten können im Gegensatz zu Nullen o.ä. auch nicht wegkomprimiert werden (wenn das Speichermedium entsprechende Intelligenz hat dies zu tun), somit kann man bei Zufallsdaten sicher sein, daß sie auch tatsächlich geschrieben wurden.

Die Frage ist dann nur ob die SSD 256G Speicher hat oder eben +X mehr für Wear Leveling, ähnlich wie Reservesektoren bei einer HDD. Und selbst wenn, ob das dann eine Rolle spielt, da die Wahrscheinlichkeit in diesen Sektoren sinnvoll zusammenhängende Daten zu finden, doch eher gering ist.

Wenn du der Hardware vertraust, kannst du natürlich auch einfach ein Secure Erase machen.

Für den Heimgebrauch reicht auch TRIM auf die ganze SSD (mit blkdiscard o.ä.), sofern die SSD nach TRIM zuverlässig Nullen liefert. Gerade wenn man die SSD weiterverwenden will die vorzuziehende Variante.
 
Habe nun einen Secure Erase gemacht, das hat aber 1-2 Sekunden gebraucht und bin mir nicht sicher ob es dann auch richtig gelaufen ist, die SSD ist jedenfalls leer.

Lasse nun gerade auf der neuen Installation das gesamte System mit TrueCrypt verschlüsseln. Kann ich während das ganze ding noch am wipen ist eigentlich schon irgendwas machen und das ist verschlüsselt oder ist das ganze dann nicht verschlüsselt selbst wenn er dann fertig ist?
 
denniskai1234 schrieb:
Habe nun einen Secure Erase gemacht, das hat aber 1-2 Sekunden gebraucht und bin mir nicht sicher ob es dann auch richtig gelaufen ist, die SSD ist jedenfalls leer.
Na dann hats doch funktioniert. Zeitdauer je nach System und SSD i.d.R. 1-10 sec. In seltenen Ausnahmefällen auch mal eine halbe Minute.

€dit: Zitat aus meinem oben verlinkten Heise-Artikel:
Je nach SSD dauert das sichere Löschen unterschiedlich lang, bei manchen geht es blitzschnell: Moderne SSD-Controller verschlüsseln die Daten bereits beim Schreiben und müssen für ein Secure Erase daher nur ihren internen Kryptoschlüssel verwerfen und einen neuen generieren.
 
Zuletzt bearbeitet:
Zurück
Oben