Madman1209 schrieb:
Das meint für den Gebraucht von Heimanwendern, die ihre SSD weiterverkaufen wollen. Wer solch wichtige Sachen drauf hat, dass jemand wirklich das Teil ersteigern und sich die Mühe machen könnte die NANDs Chips abzulöten und auszulesen oder sonstigen Voodoo zu betreiben um da noch an irgendwas zu kommen, der sollte gebrauchte Datenträger niemals verkaufen, sondern mechanisch zerstören, also schreddern lassen.
Madman1209 schrieb:
Mir war auch nicht bewusst, dass Secure Erase bei SSDs "unnötig kompliziert und risikobehaftet" ist
Ein unerwarteter Spannungsabfall während des Vorgangs kann eine SSD unbrauchbar machen. Es kann auch passieren das der nicht durchläuft, das Tool aber ein Passwort gesetzt hat welches man nicht kennt und schon hat man auch ein Problem. Es gab immer wieder mal Fälle wo SSDs danach nur noch Briefbeschwerer waren, nicht oft, aber zuweilen passiert das schon. Außerdem ist es meist unnötig kompliziert, da die BIOS heute eigentlich alle die Sicherheitsfeatures der Laufwerke einfrieren (deshalb sind die dann frozen) muss man den Rechner entweder in den Standby versetzen und hoffen, dass der BIOS Entwickler vergessen hat dies dann beim Aufwachen erneut vorzunehmen oder die SSD im laufenden Betrieb kurz vom Storm trennen, was bei Notebooks oder auch mit SSDs im mSATA / M.2 Formfaktor praktisch unmöglich und auch nicht ganz ohne Risiko ist, sei es nur wegen einer elektrostatischen Entladung.
Daher stört mich die Aussage man müsse SSD mit Secure Erase löschen, da es eben suggeriert man könnte anderes gar nicht verhindert das jemand an die alten Daten kommt, was aber eben so nicht stimmt, überschreiben tut es ganz genauso und vor allem wenn es keine Datenkompression (Sandforce, Phison) gibt, dann kann selbst direkt nach dem Ende des Schreibvorgangs kaum was im NAND übrig bleiben, eben weil der Controller schon während des Schreibens die alten Daten löschen muss um Platz für die neuen zu bekommen und danach wird er im Idle den Rest auch noch Löschen, weil diese für ihn ungültige Daten geworden sind und er immer möglichst viele gelöschte Blöcke vorhalten muss um dann wieder möglichst viele Daten schnell schreiben zu können, denn wenn er während der Schreibvorgänge Daten löschen muss, fällt die Schreibperformance natürlich ab.
Es entspricht also der normalen Arbeitsweise fast aller SSD Controller nach dem kompletten Überschreiben und etwas Zeit für die Idle-GC keine der alten Daten mehr in NAND zu lassen, wogegen man bei einem Secure Erase auf die Qualität von dessen Implementierung in der FW angewiesen ist. Bei SED SSD, also denen die die Daten selbst verschlüsseln, kann ein SE einfach durch den Wechsel des Schlüssels erfolgen, nur wer garantiert dann, dass der alte Schlüssel wirklich nicht mehr wiederherstellbar ist? Da muss man alleine dem Hersteller vertrauen.
Madman1209 schrieb:
einfach mit einem aktuellen Windows formatieren reicht
Natürlich nur, wenn es kein Schnellformat ist und eben auch erst an Vista. Beim Formatieren werden immer die Metadateien für ein neues, leeres Filesystem angelegt, bei einem Schnellformat ist das alles was passiert, bei SSD wird aber die ganze Partition auch noch getrimmt, da reicht es dann wenn TRIMM funktioniert sogar aus. Bei einem normalen langsamen Formatieren wurden vor Vista die übrigen Sektoren nur alle gelesen um zu prüfen ob sie lesbar sind. Erst seit Vista werden sie überschrieben.
Kohlhaas schrieb:
Hm, gab es da nicht einmal "unformat"
Es gab mal alles möglich und es gibt auch Recoverytools wie Testdisk, aber die funktionieren nur, wenn die Daten nicht überschrieben wurden, eben wenn z.B. nur ein Schnellformat gemacht wurde oder ein normales aber mit einem alten Windows vor Vista. Wie gesagt ist bei Windows ab Win 7 auf einer SSD sogar ein Schnellformat ausrechend, wenn TRIM funktioniert. Das garantiert zwar nicht das der Controller die Daten sofort im NAND löscht, meist wird er es aber tun und wenn er nur die Verbindung vom LBA zur NAND Adresse in der Mappingtabelle aufhebt, dann reicht das auch schon damit keiner sie mehr mit solchen Tools auslesen kann.
Bei HDDs haben solche Tools nach einem einmaligen Überschreiben auch überhaupt keine Chance mehr etwas wiederherstellen. Diese ganzen Methoden wie Gutmann beruhen auf Annahmen die bei alten HDDs gemacht wurden als deren Kapazität noch im MB Bereich lag, die Bits waagerecht statt senkrecht aufgezeichnet wurden und die Köpfe nicht so genau positioniert wurden. Damals war im mit entsprechend aufwendiger Technik möglich ggf. am Rand der Bits noch Rest der vorherigen Magnetisierung zu finden, weshalb man mehrfaches überschreiben empfohlen hat damit die Köpfe die eben damals mehr oder weniger über die Spuren geeiert sind, diese dann irgendwann in der ganzen Breite überschrieben haben. Im Vergleich zu heute war die Mechanik damals wie die einer mittelalterlichen Turmuhr, heute werden bei SMR HDDs die Spuren so genau positioniert, dass man eine halb Spur überschreibt so die Spuren überlappend noch enger zusammenlegt. Nicht erst seit heute werden die Bits nicht mehr länglich auf den Oberfläche geschrieben, sondern als Punkte senkrecht, was alleine schon die Chancen am Rand noch mit irgendwelchen anderen Technologien auslesen zu können, fast gegen 0 senkt.
Es gibt eben gerade im öffentlichen Bestimmungen die teils so alt sind, dass sie wieder modern werden, so gibt es Anforderungen nach denen auch die RAMs mechanisch vernichtet werden müssen. Diese stammen noch aus der Zeit in der
Kernspeicher (also nichtflüchtige Speicher) statt der flüchtigen DRAMs als Arbeitsspeicher verwendet wurden. Mit dem nun wohl bald aufkommenden Storage Class Memory wie dem 3D XPoint von IMFT bekommen sie dann aber wieder Aktualität, denn dann werden wir auch wieder nichtflüchtige Speicher als RAM in Rechnern sehen.