SSD Daten löschen - Windows zurücksetzen?

nutrix schrieb:
Hast Du dazu bitte eine Quelle?
Das steht etwas undeutlich in deinem verlinken Artikel. Aber:
https://www.heise.de/tipps-tricks/SSDs-loeschen-vollstaendig-und-sicher-4317918.html
"Hier gibt es neben der Funktion “Secure Erase” auch den Punkt “Sanitize”. Dabei überschreibt das Programm nicht nur die Zuordnungstabelle der SSD, sondern löscht auch alle beschriebenen Blöcke"
Secure Erase löscht nur die Zuordnungstabelle. Das reicht schon aus die Daten nicht mehr wiederzufinden, die Wahrscheilichkeit, die Daten in der richtigen Reihenfolge zu lesen sehr gering ist.

BFF schrieb:
Auch damit liegst Du etwas daneben.
Definitiv nein. Das ist eine Verschlüsselung nach dem ATA-Standard, der auch für NVMe Laufwerke funktioniert. Bei Handelsüblichen PCs ist da kein Password hinterlegt und die Platte ist unschlüsselt
 
@phm666 Du liest in den Begriff "verschlüsselt" hier zu viel rein.

Eine SSD ist nicht in dem Sinne verschlüsselt, dass man sie aus einem PC entnimmt, in einem anderen PC verbaut und dort dann erst nach Eingabe eines Schlüssels an die Daten herankommt.
Wenn man die gesamte SSD umzieht ist sie in einem neuen PC ebenso direkt lesbar wie im bisherigen PC.

Was hier eher gemeint wird: Innerhalb der SSD selbst werden die Daten nicht sequenziell gespeichert sondern "chaotisch" und ohne die Zuordnung sind die Daten praktisch nicht lesbar.
Was im Prinzip dem Effekt entspricht den eine Verschlüsselung bewirkt, denn idealerweise wirken verschlüsselte Daten auch chaotisch/sind von zufälligen Daten nicht unterscheidbar.

Und Secure Erase löscht die Zuordnung, was sozusagen das Wegwerfen des Schlüssels einer "Verschlüsselung" ist.
 
  • Gefällt mir
Reaktionen: polizei und nutrix
phm666 schrieb:
Das steht etwas undeutlich in deinem verlinken Artikel. Aber:
https://www.heise.de/tipps-tricks/SSDs-loeschen-vollstaendig-und-sicher-4317918.html
"Hier gibt es neben der Funktion “Secure Erase” auch den Punkt “Sanitize”. Dabei überschreibt das Programm nicht nur die Zuordnungstabelle der SSD, sondern löscht auch alle beschriebenen Blöcke"
Nochmals, das macht jeder Hersteller anders:

HGST:
https://www.storage-insider.de/sich...s-und-festplatten-will-gelernt-sein-a-472942/

Sag noch einmal leise Servus​

Um die Daten sicher löschen zu können, erstellt das Laufwerk zunächst einen internen Chiffrierschlüssel, mit dem die Daten beim Schreiben (beziehungsweise beim Lesen davon) kryptografisch verschlüsselt (bzw. entschlüsselt) werden.

Während des Laufwerk-Normalbetriebs werden alle Daten mithilfe dieses internen Schlüssels verschlüsselt oder entschlüsselt. Wenn der Betreiber die Platte mit Instant Secure Erase löscht, löscht die Festplatte den internen Schlüssel und macht damit alle Nutzerdaten unlesbar.


Wichtiger Hinweis: Instant Secure Erase nutzt kryptografische Verfahren, um die Daten sicher zu löschen, es bietet jedoch keine Datenverschlüsselung zum Schutz der ruhenden Daten.
Kingston:
https://www.crucial.de/support/articles-faq-ssd/methods-for-erasing-an-ssd
Unser Tool Storage Executive bietet eine Sanitize Drive-Funktion sowie die Funktion PSID Revert, die beide den Inhalt einer SSD bereinigen. Bitte beachten Sie, dass die PSID Revert-Funktion nur funktioniert, wenn Sie die Hardwareverschlüsselung aktiviert und auf der SSD konfiguriert haben. Einzelheiten

Kioxia:
https://europe.kioxia.com/de-de/business/ssd/solution/security.html

Sanitize Instant Erase (SIE)​

  • Verwendet On-Board-Kryptoprozessoren zur kryptografischen Verschlüsselung und Entschlüsselung von Daten, wenn sie auf dem SSD-Laufwerk geschrieben/von diesem gelesen werden.
  • Wenn der Befehl „sanitize“ mit der Option „crypto-erase“ ausgeführt wird, erfolgt der Bereinigungsprozess fast sofort, danach können die bereinigten Daten nicht wieder in den vorherigen Zustand entschlüsselt werden.

https://www.attingo.de/blog/ssd-auf-werkseinstellung-zurueck-gesetzt-alle-daten-weg/

Secure Erase durch SSD Verschlüsselung​

Viele SSD Datenträger verfügen über integrierte, meist herstellerseitige proprietäre Verschlüsselungen, bei denen die Secure Erase Lösung auf andere Art und Weise implementiert sein kann. Solche SSDs verschlüsseln automatisch alle geschriebenen Daten. Wird ein Secure Erase ausgelöst, dann genügt einfach den generierten Schlüssel sicher zu löschen, sodass die Daten nicht mehr entschlüsselt werden können - trotz ihrer physischen Verfügbarkeit.
Zu Samsung finde ich es gerade nicht, aber ich meine mich zu erinnern, daß sie als erste diese Grundverschlüsselung einsetzten.
phm666 schrieb:
Secure Erase löscht nur die Zuordnungstabelle. Das reicht schon aus die Daten nicht mehr wiederzufinden, die Wahrscheilichkeit, die Daten in der richtigen Reihenfolge zu lesen sehr gering ist.
Nein, siehe oben. Es hängt davon ab, was nach dem Secure Erase im Controller selbst weiter ausgelöst wird, da kann was ganz anderes dahinter stecken.
phm666 schrieb:
Definitiv nein. Das ist eine Verschlüsselung nach dem ATA-Standard, der auch für NVMe Laufwerke funktioniert. Bei Handelsüblichen PCs ist da kein Password hinterlegt und die Platte ist unschlüsselt
Falsch, siehe oben, Du hast heute fast immer eine Grundverschlüsselung drin, die der Benutzer gar nicht mitbekommt.
Ergänzung ()

BFF schrieb:
Auch damit liegst Du etwas daneben. 🤷‍♂️
Nicht etwas, sondern voll. 😎
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BFF und Hellyeah
Zurück
Oben