Kingston SSD auf Werkzustand sanitizen?

balderthor schrieb:
Lieber auf Nummer sicher gehen, so sehe ich das.
Wenn Du ganz auf Nummer sicher gehen willst, und da wirklich vertrauliche Daten drauf waren, dann hilft nur vernichten. Denn leider ist nicht garantiert, das Secure Erase wirklich etwas macht, auĂźer die SSD als Leer zur markieren.
Es gibt SSDs, da sind grundsätzlich alle Daten mit AES verschlüsselt, und die erzeugen beim Secure Erase einen neuen Master Key. Dann sind die Daten wirklich unlesbar, weil eben der Schlüssel nicht mehr verfügbar ist.

Aber es gibt auch SSDs die eben nicht verschlüsselnd sind. Die sind zwar dann über den Controller nicht mehr lesbar, aber eventuell durch auslöten der Flash Bausteine.
 
CoMo schrieb:
Nein, kannst du nicht. Der SSD-Controller entscheidet, welche Blöcke er überschreibt, nicht du. Wenn du also nicht gerade die Chips auslötest und direkt bearbeitest, funktioniert das nicht, sondern macht nur die Zellen kaputt.
Wir reden hier "von der KOMPLETEN SSD" - da Wird ALLES ĂĽberschrieben - vom ertsen bis zum letzten Bit!
 
Also alle SSDs die ich kenne, haben nen SSD-Controller, der Wear Leveling macht. Da hat man als User keine Kontrolle darüber, welche Blöcke beschrieben werden. Die kannst du 100x mit Nullen vollschreiben und hast möglicherweise immer noch nicht alle Blöcke erwischt.

Hier geht es um normale Consumer Kingston SSDs, nicht um irgendwelche esoterische Enterprise-Hardware, die man am Controller vorbei beschreiben kann.
 
fĂĽr alle die nicht wissen was cipher /w macht:
Es wird eine Datei erstellt die immer größer wird und zwar so lange bis kein platz mehr frei ist. Somit ist die SSD/HDD 1x komplett überschrieben.
 
Auch cipher /w kann das Wear Leveling des Controllers nicht umgehen.

Wenn du wirklich alle Blöcke überschreiben möchtest, musst du die Speicherzellen auslöten und das direkt machen.

Ist natürlich nicht praktikabel. Deshalb gibt es Secure Erase. Entweder man vertraut dem Kommando oder man vernichtet die SSD physisch. Es gibt keine andere Möglichkeit.
 
CoMo schrieb:
Auch cipher /w kann das Wear Leveling des Controllers nicht umgehen.
Wenn eine SSD zu 100% gefüllt ist, ist Wear Leveling egal. Das einzige was nicht überschrieben wird sind die reservierten Blöcke
 
CoMo schrieb:
Auch cipher /w kann das Wear Leveling des Controllers nicht umgehen.

Wenn du wirklich alle Blöcke überschreiben möchtest, musst du die Speicherzellen auslöten und das direkt machen.

Ist natürlich nicht praktikabel. Deshalb gibt es Secure Erase. Entweder man vertraut dem Kommando oder man vernichtet die SSD physisch. Es gibt keine andere Möglichkeit.

Da hat jemand Ahnung, was passiert denn eigentlich beim Verschlüsseln, werden die gesperrten Blöcke dann auch verschlüsselt oder könnte man Daten wiederherstellen die vor der Verschlüsselung auf der SSD waren?

Also wenn ich die Daten normal lösche (Also wirklich normal kein Secure Erase), sie dann verschlüssle. Kann man dann Daten noch wiederherstellen die zuvor drauf gespeichert waren?
 
Du meinst, wenn du die SSD z.B. mit Veracrypt verschlüsselst? Das ist ja im Grunde nix anderes als die SSD zu nullen. Nur eben mit Zufallsdaten. Da kommst du auch nur an die Blöcke, an die der Controller dich gerade ranlassen möchte.

SSDs löscht man zuverlässig nur mit dem Secure Erase Kommando. Aus diesem Grund gibt es das ja.
 
Verstehe also macht Verschlüsseln auch keinen Sinn da die gesperrten Blöcke nicht überschrieben werden.

Ist der SSD Manager von Kingston gut fĂĽr ein Secure Erase oder sollte ich das Windows-Tool dafĂĽr nehmen oder eben Linux?
 
balderthor schrieb:
Ist der SSD Manager von Kingston gut fĂĽr ein Secure Erase oder sollte ich das Windows-Tool dafĂĽr nehmen oder eben Linux?
Entweder Linux oder das Herstellertool von Kingston, nach deren Anleitung.
Ich persönlich preferiere Linux, als Gparted Live-USB, weil funktioniert herstellerübergreifend, sonste eig egal.
 
Habe gerade gesehen das dass Herstellertool von Kingston keine NVMe SSDs unterstĂĽtzt, nur normale.. :D
 
CoMo schrieb:
Also alle SSDs die ich kenne, haben nen SSD-Controller, der Wear Leveling macht. Da hat man als User keine Kontrolle darüber, welche Blöcke beschrieben werden. Die kannst du 100x mit Nullen vollschreiben und hast möglicherweise immer noch nicht alle Blöcke erwischt.
Aber wie realistisch ist ein Angriff auf die momentan inaktiven Bloecke?
Der Wearleveling Algorithmus hat diese ja in die Reserve geschoben. Der Host bekommt die nicht zu sehen, der sieht nur die logischen Sektoren. Wie soll man also an die potenziell da noch vorhandenen Daten herankommen?

Man muesste die Flashchips direkt auslesen. Das ist etwas was geht, ja.
Aber das geht dann definitiv in die Richtung von staatlichen Akteuren, und die haben haben garnicht die Zeit irgendwelche SSDs zu kaufen um dann Flashchips auszulesen. Und wenn die dich auf dem Kieker haben, warten sie wohl kaum drauf das du eine SSD verkaufst :D
 
Ranayna schrieb:
Aber wie realistisch ist ein Angriff auf die momentan inaktiven Bloecke?
Der Wearleveling Algorithmus hat diese ja in die Reserve geschoben. Der Host bekommt die nicht zu sehen, der sieht nur die logischen Sektoren. Wie soll man also an die potenziell da noch vorhandenen Daten herankommen?

Man muesste die Flashchips direkt auslesen. Das ist etwas was geht, ja.
Aber das geht dann definitiv in die Richtung von staatlichen Akteuren, und die haben haben garnicht die Zeit irgendwelche SSDs zu kaufen um dann Flashchips auszulesen. Und wenn die dich auf dem Kieker haben, warten sie wohl kaum drauf das du eine SSD verkaufst :D


Klar ist es sehr unwahrscheinlich. Aber auch manche Kriminelle haben das Know-How von Forensikern.
 
Klar.
Aber das ist eine zeitaufwendige Sache.

Bei den meisten Cyberangriffen das Argument "Bei mir gibt es eh nichts zu holen" Bloedsinn, weil diese Angriffe vollautomatisch viele Ziele angreifen.

Aber damit ein Angreifer eine SSD zerlegt und versucht an nicht geloeschte Bloecke zu kommen, braucht er zumindest einen Anhaltspunkt. Denn selbst wenn das funktioniert ist ja auch noch lange nicht gesagt das auf diesen Bloecken ueberhaupt was interessantes liegt. Es ist also ein grosser Zeitaufwand fuer einen fraglichen Erfolg.

balderthor schrieb:
Verstehe also macht Verschlüsseln auch keinen Sinn da die gesperrten Blöcke nicht überschrieben werden.
Separat Verschluesseln hilft nur, wenn das von Anfang an gemacht wurde.
Aber so funktioniert bei SSDs das Secure Erase in den allermeisten Faellen. Der Plattencontroller verschluesselt den Flash transparent. Wird ein Secure Erase getriggert macht die SSD nicht viel: Sie wirft den Schluessel weg und generiert einen neuen. Dadurch ist der Flash nur noch mit effektiv Zufallsdaten gefuellt.
 
ZurĂĽck
Oben