[Hinweis] SSD sicher löschen mit Secure Erase

solmk

Lt. Commander
Registriert
Okt. 2013
Beiträge
1.206
Hi,
da ein diskpart clean all keine hundertprozentige Sicherheit beim löschen einer SSD gewährleistet, verwendet man den Secure Erase. Einige Hersteller bieten Tools an um ihre SSDs mit diesem Befehl löschen zu können, allerdings nicht alle. Daher möchte ich euch in der folgenden Anleitung erklären, wie ihr diesen Befehl unabhängig vom Hersteller nutzen könnt.

Schritt 1: Ladet euch die aktuellste Ubuntu-ISO herunter und brennt das Image mit einem Brennprogramm eurer Wahl auf eine DVD oder erstellt euch einen Boot-Stick mittels Rufus.

Schritt 2: Nach erfolgreichem booten stellt die Sprache auf Deutsch um und probiert Ubuntu aus:
VirtualBox_Windows 7 Pro x64_30_06_2016_22_11_06.png

Schritt 3: Stellt das Tastenlayout oben rechts von EN auf DE um.

Schritt 4: Klickt auf das Ubuntu-Symbol oben links und tippt Terminal ein und bestätigt mit Enter:
2.png

Schritt 5: Nachdem das Terminal geöffnet ist macht euch mit dem Befehl sudo -i zum "Administrator":
3.png

Schritt 6: Nun ermitteln wir das zu löschende Laufwerk mit dem Befehl hdparm -i /dev/sd?:
4.png

Hinweis: In unserem Beispiel hat das Laufwerk die Bezeichnung /dev/sda was üblich ist, wenn es die erste angeschlossene SATA-Platte am PC ist. Man erkennt das richtige Laufwerk auch gut an der Größe.

Schritt 7: Mit dem Befehl hdparm -I /dev/sda ermitteln wir nun, ob wir die SSD löschen können.

Schritt 8: Sollte im Bereich "Security" der Begriff "frozen" ohne "not" davor stehen, müssen wir den PC kurz in den Bereitschaftsmodus bringen:
5.png

Schritt 9: Nachdem wir den PC mittels drücken der Powertaste etc. wieder aufgeweckt haben, prüfen wir erneutden Zustand mittels hdparm -I /dev/sda. Nun sollte "not frozen" stehen.

Schritt 10: Jetzt vergeben wir einen temporären Sicherheitsschlüssel den ihr euch ausdenken könnt mit folgendem Befehl: hdparm --user-master u --security-set-pass computerbase /dev/sda

Schritt 11: Mit folgendem Befehl führen wir nun den Secure Erase aus:
ACHTUNG! Alle Daten werden nach diesem Befehl unwiderruflich gelöscht!
hdparm --user-master u --security-erase computerbase /dev/sda

to be continued...


@Mods: Ich wäre froh, wenn ihr auch diesen Beitrag von mir oben anpinnen könntet! :)

Gruß
Kümmel
 
Zuletzt bearbeitet:
PS: Gute Idee, dann gäbe es hier auf CB eine Anlaufstelle. :)

Also so wie hier im Ubuntu-Wiki?
https://wiki.ubuntuusers.de/SSD/Secure-Erase/

Dort wird auch Parted Magic als Live-CD vorgeschlagen, da hat man eine GUI für Secure Erase.
https://partedmagic.com/secure-erase/

​Edit: In der c't 13/2016 wird das Thema auch behandelt. Dort wird erwähnt, dass ein aktuelles Parted Magic nicht mehr kostenfrei ist. Und das alte Versionen eventuell nicht mehr mit neuen Rechnern umgehen kann. http://ct.de/ynvc
 
Zuletzt bearbeitet:
Richtig, wie im Ubuntu-Wiki aber nochmal bebildert. Parted Magic ist mittlerweile kostenpflichtig geworden und die letzte Free-Version unterstützt kaum noch neue Hardware (ISO-Stand 2013). Für eine vllt. einmalige Aktion lohnt sich der Preis imho nicht.
 
Ja, und andere Freeware-Tools, die man via Google findet, können nicht mit allen SSDs umgehen, mal hört man, dass sie Intel-SSDs nicht löschen können, mal funktioniert ein Tool nicht mehr ab Windows XY 64 Bit, usw.
 
Wilhelm14 schrieb:
Ja, und andere Freeware-Tools, die man via Google findet, können nicht mit allen SSDs umgehen,

Wenn Daten überschrieben werden, dann werden sie überschrieben. Da ist es völlig schnuppe, ob SSD oder HDD.

Klar, wenn man eine SSD einmal (mit irgendwelchen Daten) vollschreibt, dann wird der Schreibzähler (TBW - Total Bytes Written) um die Kapazität der SSD hochgezählt. Aber was jucken 0,25 TB bei 72 oder 100 TB?

Wilhelm14 schrieb:
mal hört man, dass sie Intel-SSDs nicht löschen können, mal funktioniert ein Tool nicht mehr ab Windows XY 64 Bit, usw.

Ich nutze immer HDShredder 4 Free (vom deutschen Hersteller Miray) und das geht immer. Auch mit USB-Sticks udn USB-Festplatten. Warum sollte das auch nicht funktionieren?
 
iMan schrieb:
Wenn Daten überschrieben werden, dann werden sie überschrieben. Da ist es völlig schnuppe, ob SSD oder HDD.

Secure Erase ist aber ein ATA-Command, der vom Controller der jeweiligen SSD (oder auch HDD) ausgeführt wird. Und wenn man den Controller nicht dazu kriegt, den Secure Erase auszuführen, dann geht es eben nicht.

Was du meinst, ist ein normales Überschreiben der Daten, beispielsweise mit dd unter Linux. Das funktioniert natürlich mit jedem Datenträger. Das ist aber nicht das selbe, wie Secure Erase! Ein Secure Erase löscht im besten Fall innerhalb von Sekunden die komplette SSD sicher - inklusive aller verstecken NAND Bereiche, auf die ein Überschreiben von außen nicht zugreifen kann.

Allerdings hat Secure Erase manchmal so seine Probleme (ich habe schon von gebrickten SSDs gehört, die nach der Ausführung praktisch kaputt waren), und für den Normalverbraucher reicht es auch aus, SSDs zu überschreiben. Die paar Daten, die man in den nicht von außen zugänglichen Zellen noch finden könnte, sind nur mit aufwendigen forensischen Methoden zu erreichen, das macht also nichts. Aber man bekommt eben ein gewisses Schreibvolumen dazu beim Überschreiben, und es dauert eine Weile.
 
Zuletzt bearbeitet von einem Moderator:
Eben, beim Secure Erease muss vorher ein Userpasswort gesetzt werden, wenn der Vorgang abgebrochen wird und man das Passwort nicht kennt welches das Tool gesetzt hat, kann man die SSD hinterher nicht mehr nutzen. Mit Glück findet man dann das Masterpasswort im Netz und kann es damit von Hand wieder beheben, mit Pech ist die SSD danach unbrauchbar.

Dann muss man die SSD meist einmal von der Spannungsversorgung trennen, damit die Sperre der Sicherheitsfunktionen aufgehoben wird, die heute fast BIOS beim Booten macht um deren Missbrauch durch Schadsoftware zu verhindern, damit eben nicht ein Virus ein Passwort für die Platten setzen kann. Das ist vom Umgang her nicht gerade so einfach, zuweilen kann man es aber über einen Standby umgehen, ein BIOS sollte aber konsequenterweise auch beim Aufwachen aus dem Standby die Sicherheitsfunktionen wieder Sperren.

Dann muss man blind darauf vertrauen, dass der Hersteller der SSD das Secure Erease auch korrekt implementiert hat, was laut dieser Studie von 2011 längst nicht bei allen SSDs der Fall zu sein scheint. Außerdem geht Secure Erease oft über USB gar nicht. Das Überschreiben geht dagegen immer eigentlich immer und wenn nicht, dann ist die SSD schon Schrott und ob sie dann auch noch einen Secure Erease korrekt ausführen kann?

Also einfach mit DISKPART und CLEAN ALL.
Boote dazu von einem Windowsinstallations- oder Recoverymedium und drücke dabei die Tastenkombination Shift+F10, um eine Eingabeaufforderung zu öffnen, dann gib folgende Befehle ein:

  • diskpart
  • list disk
  • select disk x (x steht für die Nummer des Laufwerks aus list disk, die richtige Platte sollte an der Kapazität zu erkennen sein, sonst andere Platten besser vorher abklemmen um Datenverlust zu vermeiden)
  • detail disk (um sicher zu gehen die richtige Platte ausgewählt zu haben)
  • clean all (clean löscht alle Partitionierungsinformationen, nur clean all überschreibt alles mit 00 und dauert entsprechend länger, man kann danach auch nichts mehr wiederherstellen)
  • exit

Klar kostet das einen P/E Zyklus, vielleicht auch zwei, aber die NANDs üblicher Consumer SSDs haben zwischen 500 und 5000 (die älteren MLC NANDs) davon und da sollte es auch einen oder zwei ankommen und wenn die SSD dabei kaputt geht, war die NANDs schon so am Ende, dass sie sowieso bald hin gewesen wären, dann besser beim Überschreiben als später in der Benutzung bzw. beim Gebrauchtkäufer. Außerdem macht man das ja auch nicht laufend mal eben so, für eine saubere Neuinstallation reicht mit Clean (ohne All) die Partitionierungsinformationen einmal zu überschreiben und dann wird Windows bei der Schnellformatierung der neu angelegten Partitionen diese sowieso komplett trimmen.

Und ja, man bekommt nicht alles überschrieben, weil der Controller je selbst bestimmt wo er welche Daten im NAND ablegt, genau genommen überschreibt man eigentlich gar nichts, da NAND nur blockweise gelöscht werden und dann pageweise neu beschrieben aber nie im eigentlichen Sinne überschrieben werden kann, Aber einmal wird der Controller genau diese Löschen ja ausführen und zum anderen werden die Daten ja von außen über die LBAs adressiert, diese werden dann in der Mappingstabelle auf die NAND Adressen verlinkt in denen die Daten stehen. Daten im NAND die zu keiner LBA mehr gehören, können auch nicht mehr normal per Software ausgelesen werden und sind für den Controller ungültig, werden als bei der nächsten Gelegenheit von der Idle-GC auch gelöscht. Selbst wenn der Controller also eine Datenkompression besitzt und gar nicht so viel NAND löschen muss um Platz für die von Diskpart geschrieben Daten zu schaffen, lassen sich die alten Daten im NAND ebenso wie die Daten in der Free Area gar nicht mehr auslesen nachdem Diskpart alle erreichbaren Adressen einmal mit 00 überschrieben hat, außer man lötet die NAND Chips ab und liest sie einzeln aus. Wer so brisante Daten hat das diese Gefahr besteht, der sollte die gebrauchte Datenträger Schreddern und verkaufen oder bei Defekten beim Hersteller/Händler reklamieren.

Außerdem wird der Controller immer bemüht sein die Free Area zu löschen, denn die braucht er ja um dort die Daten die beim Schreibvorgang kommen dorthin schreiben zu können ohne vorher erst irgendwas löschen zu müssen, was die Schreibperformance verschlechtern würde. Nicht überschreiben kann man damit eine HPA, aber wer nutzt sowas schon und vor allen, wer legt da such noch sensible Daten ab? Wer das macht sollte das auch wissen und die HPA vorher entfernen.

Einmal Überschreiben reicht also auch bei SSDs und ist meist praktikabler, auch wenn der Vorgang selbst länger dauert. Aber Dispkart ist Teil von Windows und auch auf seinen Installationsmedien zu finden und so eines hat man ja meist zur Hand, vor allem wenn man die SSD tauschen will und danach Windows neu installiert. Damit relativiert sich der Nachteil des längeren Vorgangs um die Zeit, die man sonst zum Erstellen des Bootsticks benötigen würde und am Ende dürften viele User damit sogar früher fertig sein. Wichtig ist, dass alle LBAs überschrieben werden wie Diskpart es macht, unter Linux wäre dd if=/dev/Zero of=/dev/sdx bs=64k eine Alternative die das Gleiche bewirkt, denn falsch gemachtes Überschreiben bei dem nur ein Teil der LBAs mehrfach überschrieben wird, funktioniert natürlich nicht. Das der Controller intern die Daten ganz anderes ablegt als die LBAs, spielt hier keine Rolle, es reicht wie gesagt, dass die Mappingtabelle für jedem LBA auf die neu geschriebene Daten (Nullen) zeigt.

Wer ein Secure Erease machen möchte, bitte seine Entscheidung, aber wie man dies vermeiden kann, steht hier und es ist für die Zwecke eines Heimanwenders mehr als ausreichend sicher.
 
iMan schrieb:
Wilhelm14 schrieb:
Ja, und andere Freeware-Tools, die man via Google findet, können nicht mit allen SSDs umgehen,
Wenn Daten überschrieben werden, dann werden sie überschrieben. Da ist es völlig schnuppe, ob SSD oder HDD.
highks und Holt haben es ja schon ausgeführt. Oder wolltest du irgendwie was anderes von mir zitieren? An welcher Stelle sage ich denn, dass es nicht "schnuppe" ist ob SSD oder HDD? Ich schreibe nur, dass manche Tools schlicht manche Laufwerke nicht erkennen und sie daher nicht eingesetzt werden können. Und an welcher Stelle "jucken" mich die Schreibzyklen der SSD? HDShredder 4 Free scheint durch Überschreiben die Daten zu löschen, nicht durch Secure Erase, was dennoch eine durchaus legitime Möglichkeit ist.
 
Sollte im Bereich "Security" der Begriff "frozen" ohne "not" davor stehen, müssen wir den PC kurz in den Bereitschaftsmodus bringen

Der Umweg über "Breitschaft" statt hot-plugging ist interessant, danke für die Info.
Bereitschaft ist Standby aka S3, oder?
 
Zurück
Oben