Frage zu Secure Eraser

Kohlhaas

Lieutenant
Dabei seit
März 2008
Beiträge
845
Hi,
für diverse Löschoptionen gibt es folgende Optionen:

Niedrig - Random
Normal - US DoD 5220.22-M E
Hoch - Deutscher Standard
Sehr hoch - US DoD 5220.22-M ECE
Höchstmöglich - Peter Gutmann Standard

Leider hab ich keine Beschreibung der einzelnen Optionen gefunden.
Welche Option soll ich wählen? Es ist hauptsächlich wegen der Dauer des Überschreibevorganges
 

Holzhase

Lieutenant
Dabei seit
März 2012
Beiträge
699
Kommt wohl ganz drauf an, um was für Daten es sich handelt...
Was für eine Platte soll denn gelöscht werden?
 

HominiLupus

Banned
Dabei seit
Okt. 2013
Beiträge
33.550
Einmal überschreiben, nicht mehr nicht weniger. Mit egal welchen Daten. Alles Zusätzliche ist Schlangenöl um den Nutzer zu befriedigen.
Bei SSDs keines von all den sondern nur die secure erase des Controllers nutzen.
 

Madman1209

Fleet Admiral
Dabei seit
Nov. 2010
Beiträge
25.376
Hi,

einmaliges Überschreiben genügt (bei einer klassischen HDD) vollkommen! SSDs müssen per Secure Erase gelöscht werden.

VG,
Mad
 

Kohlhaas

Lieutenant
Ersteller dieses Themas
Dabei seit
März 2008
Beiträge
845
Es betrifft hauptsächlich HDD gesamt und bei SSD freier Speicherplatz und gelöschte Dateien. Was meint ihr mit SSD müssen mit Secure Erase gelöscht werden. Die Optionen bei SSD und HDD sind ja die gleichen. Mich würde aber interessieren was die 5 Optionen bedeuten. Bedeutet Niedrig -Ransom einmal?
 

Bartmensch

Commodore
Dabei seit
Mai 2010
Beiträge
4.212

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
55.987
SSDs müssen per Secure Erase gelöscht werden.
Unsinn, auch bei SSD genügt ein einmaliges Überschreiben für den normalen Nutzer vollkommen, da danach die LBAs alle auf die neuen Daten im NAND verweisen und damit ein Auslesen von ggf. vorhandenen Resten alter Daten nur noch durch Ablöten und auslesen der Chips möglich ist, so man überhaupt was findet und zusammengepurzelt bekommt. Die Controller müssen ja auch Platz für die neuen Daten schaffen und löschen daher notfalls noch während des Schreibvorgangs die alten Daten um diesen zu bekommen. Daten die zu LBAs gehören die überschrieben wurden, sind für den Controller ungültig so als wären die getrimmt worden und wenn sie nicht schon beim Schreiben gelöscht wurden, passiert das danach in der Idle-GC. Wie gesagt kann man sie aber nicht mehr über das Interface auslesen, sondern bekommt dann immer die neuen Daten geliefert. Ein Secure Erase ist daher für den Hausgebrauch unnötig und unnötig kompliziert und risikobehaftet.
 

Madman1209

Fleet Admiral
Dabei seit
Nov. 2010
Beiträge
25.376
Hi,

"für den Hausgebrauch" und "sicheres Löschen durch Überschreiben" darf dann aber doch in jedem Fall als unnötig bezeichnet werden, oder? Wenn ich das mache möchte ich doch, dass es in jedem Fall sicher ist.

Mir war auch nicht bewusst, dass Secure Erase bei SSDs "unnötig kompliziert und risikobehaftet" ist. Wie genau muss ich mir das vorstellen? Ich habe bisher immer mit Parted Magic gearbeitet, das halte ich eigentlich für denkbar einfach und ein Risiko wäre mir jetzt nicht aufgefallen. Ist das nicht der richtige Weg?

Bin ja immer geneigt Neues zu lernen :)

VG,
Mad
 

Kohlhaas

Lieutenant
Ersteller dieses Themas
Dabei seit
März 2008
Beiträge
845
Trotzdem würden mich die unterschiedlichen Methoden er einzelnen Optionen von Secure Eraser interessieren. Wird man wahrscheinlich nur bei der Firma erfragen können. Gutmann kommt nicht nur wegen der Zeitdauer in Frage sondern auch wegen dem Verlust der Garantie/Gewährleistung wegen eines Durchlaufs :p
 

Madman1209

Fleet Admiral
Dabei seit
Nov. 2010
Beiträge
25.376
Hi,

Trotzdem würden mich die unterschiedlichen Methoden er einzelnen Optionen von Secure Eraser interessieren
steht doch auf deren Homepage

Niedrig – Random (Überschreibt die Daten vor dem Löschen mit einfachen Zufallswerten)
Normal – US DoD 5220.22-M E ( Dreifaches überschreiben der Daten vor dem Löschen)
Hoch – Deutscher Standard ( Dreifaches überschreiben der Daten n. deutschem Standard )
Sehr hoch – US DoD 5220.22-M ECE ( Siebenfaches überschreiben der Daten vor Löschung n. US-Standard)
Höchstmöglich – Peter Gutmann Standard ( 35-faches Überschreiben der Daten vor Löschung)
oder was genau möchtest du wissen?

VG,
Mad
 

Kohlhaas

Lieutenant
Ersteller dieses Themas
Dabei seit
März 2008
Beiträge
845
Sorry, hab nur bei der Hilfe im Programm nachgeschaut, da gab es diese Meldung nicht. Das heißt Niedrig oder Normal reicht vollkommen.
Danke
 

Madman1209

Fleet Admiral
Dabei seit
Nov. 2010
Beiträge
25.376
Hi,

"Niedrig" oder einfach mit einem aktuellen Windows formatieren reicht - es muss einmal überschrieben werden.

VG,
Mad
 

Kohlhaas

Lieutenant
Ersteller dieses Themas
Dabei seit
März 2008
Beiträge
845
Hm, gab es da nicht einmal "unformat"
 

Madman1209

Fleet Admiral
Dabei seit
Nov. 2010
Beiträge
25.376
Hi,

keine Ahnung worauf die Frage genau abzielt aber: nein, nach einer echten Formatierung (was seit Windows Vista ein vollständiges Überschreiben ist) hilft dir nichts mehr. Die Daten sind weg.

VG,
Mad
 

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
55.987
Das meint für den Gebraucht von Heimanwendern, die ihre SSD weiterverkaufen wollen. Wer solch wichtige Sachen drauf hat, dass jemand wirklich das Teil ersteigern und sich die Mühe machen könnte die NANDs Chips abzulöten und auszulesen oder sonstigen Voodoo zu betreiben um da noch an irgendwas zu kommen, der sollte gebrauchte Datenträger niemals verkaufen, sondern mechanisch zerstören, also schreddern lassen.
Mir war auch nicht bewusst, dass Secure Erase bei SSDs "unnötig kompliziert und risikobehaftet" ist
Ein unerwarteter Spannungsabfall während des Vorgangs kann eine SSD unbrauchbar machen. Es kann auch passieren das der nicht durchläuft, das Tool aber ein Passwort gesetzt hat welches man nicht kennt und schon hat man auch ein Problem. Es gab immer wieder mal Fälle wo SSDs danach nur noch Briefbeschwerer waren, nicht oft, aber zuweilen passiert das schon. Außerdem ist es meist unnötig kompliziert, da die BIOS heute eigentlich alle die Sicherheitsfeatures der Laufwerke einfrieren (deshalb sind die dann frozen) muss man den Rechner entweder in den Standby versetzen und hoffen, dass der BIOS Entwickler vergessen hat dies dann beim Aufwachen erneut vorzunehmen oder die SSD im laufenden Betrieb kurz vom Storm trennen, was bei Notebooks oder auch mit SSDs im mSATA / M.2 Formfaktor praktisch unmöglich und auch nicht ganz ohne Risiko ist, sei es nur wegen einer elektrostatischen Entladung.

Daher stört mich die Aussage man müsse SSD mit Secure Erase löschen, da es eben suggeriert man könnte anderes gar nicht verhindert das jemand an die alten Daten kommt, was aber eben so nicht stimmt, überschreiben tut es ganz genauso und vor allem wenn es keine Datenkompression (Sandforce, Phison) gibt, dann kann selbst direkt nach dem Ende des Schreibvorgangs kaum was im NAND übrig bleiben, eben weil der Controller schon während des Schreibens die alten Daten löschen muss um Platz für die neuen zu bekommen und danach wird er im Idle den Rest auch noch Löschen, weil diese für ihn ungültige Daten geworden sind und er immer möglichst viele gelöschte Blöcke vorhalten muss um dann wieder möglichst viele Daten schnell schreiben zu können, denn wenn er während der Schreibvorgänge Daten löschen muss, fällt die Schreibperformance natürlich ab.

Es entspricht also der normalen Arbeitsweise fast aller SSD Controller nach dem kompletten Überschreiben und etwas Zeit für die Idle-GC keine der alten Daten mehr in NAND zu lassen, wogegen man bei einem Secure Erase auf die Qualität von dessen Implementierung in der FW angewiesen ist. Bei SED SSD, also denen die die Daten selbst verschlüsseln, kann ein SE einfach durch den Wechsel des Schlüssels erfolgen, nur wer garantiert dann, dass der alte Schlüssel wirklich nicht mehr wiederherstellbar ist? Da muss man alleine dem Hersteller vertrauen.

einfach mit einem aktuellen Windows formatieren reicht
Natürlich nur, wenn es kein Schnellformat ist und eben auch erst an Vista. Beim Formatieren werden immer die Metadateien für ein neues, leeres Filesystem angelegt, bei einem Schnellformat ist das alles was passiert, bei SSD wird aber die ganze Partition auch noch getrimmt, da reicht es dann wenn TRIMM funktioniert sogar aus. Bei einem normalen langsamen Formatieren wurden vor Vista die übrigen Sektoren nur alle gelesen um zu prüfen ob sie lesbar sind. Erst seit Vista werden sie überschrieben.

Es gab mal alles möglich und es gibt auch Recoverytools wie Testdisk, aber die funktionieren nur, wenn die Daten nicht überschrieben wurden, eben wenn z.B. nur ein Schnellformat gemacht wurde oder ein normales aber mit einem alten Windows vor Vista. Wie gesagt ist bei Windows ab Win 7 auf einer SSD sogar ein Schnellformat ausrechend, wenn TRIM funktioniert. Das garantiert zwar nicht das der Controller die Daten sofort im NAND löscht, meist wird er es aber tun und wenn er nur die Verbindung vom LBA zur NAND Adresse in der Mappingtabelle aufhebt, dann reicht das auch schon damit keiner sie mehr mit solchen Tools auslesen kann.

Bei HDDs haben solche Tools nach einem einmaligen Überschreiben auch überhaupt keine Chance mehr etwas wiederherstellen. Diese ganzen Methoden wie Gutmann beruhen auf Annahmen die bei alten HDDs gemacht wurden als deren Kapazität noch im MB Bereich lag, die Bits waagerecht statt senkrecht aufgezeichnet wurden und die Köpfe nicht so genau positioniert wurden. Damals war im mit entsprechend aufwendiger Technik möglich ggf. am Rand der Bits noch Rest der vorherigen Magnetisierung zu finden, weshalb man mehrfaches überschreiben empfohlen hat damit die Köpfe die eben damals mehr oder weniger über die Spuren geeiert sind, diese dann irgendwann in der ganzen Breite überschrieben haben. Im Vergleich zu heute war die Mechanik damals wie die einer mittelalterlichen Turmuhr, heute werden bei SMR HDDs die Spuren so genau positioniert, dass man eine halb Spur überschreibt so die Spuren überlappend noch enger zusammenlegt. Nicht erst seit heute werden die Bits nicht mehr länglich auf den Oberfläche geschrieben, sondern als Punkte senkrecht, was alleine schon die Chancen am Rand noch mit irgendwelchen anderen Technologien auslesen zu können, fast gegen 0 senkt.

Es gibt eben gerade im öffentlichen Bestimmungen die teils so alt sind, dass sie wieder modern werden, so gibt es Anforderungen nach denen auch die RAMs mechanisch vernichtet werden müssen. Diese stammen noch aus der Zeit in der Kernspeicher (also nichtflüchtige Speicher) statt der flüchtigen DRAMs als Arbeitsspeicher verwendet wurden. Mit dem nun wohl bald aufkommenden Storage Class Memory wie dem 3D XPoint von IMFT bekommen sie dann aber wieder Aktualität, denn dann werden wir auch wieder nichtflüchtige Speicher als RAM in Rechnern sehen.
 

Kohlhaas

Lieutenant
Ersteller dieses Themas
Dabei seit
März 2008
Beiträge
845
Auch ein Dankeschön
 
Top