Programm um daten entgültig zu Löschen (SSD, NVMe)

PC295 schrieb:
Und wann ist dieser? Wenns blöd läuft nie.
Daher garantiert diese Funktion keine sichere Datenvernichtung.
Du musst nach jeder Form von Datenvernichtung eine Prüfung machen, ob die Daten wirklich vernichtet sind. Würdest du das nicht verifizieren, kanns ja nicht so wichtig sein, dass die Daten wirklich gelöscht sind.
Insofern ist es egal ob du einfach prüfst und damit schaust ob TRIM schon durch ist oder nicht.
 
ulfied schrieb:
Ich nutze das Gratistool "Eraser", mit dem man per Rechtsklick auf die Datei/Ordner sicher löschen kann.
Das überschreibt vmtl. nur die Datei, durch Wear-Leaving wird der Zugriff dann aber auf alle leeren Blöcke verteilt und nicht dort wo die Datei war. Das funktioniert bei einer SSD also so nicht.

TRIM leert als gelöscht markierte Blöcke, also das ist schon der richtige weg.

Für eine komplette Löschung macht man dann einen Secure Erase, der setzt alle Speicherzellen zurück.

Der zuverlässigste Weg alle Daten zu schützen, ist aber eine Verschlüsselung.
Viele SSDs haben übrigens heute sogar eine Hardware-Verschlüsselung, das macht ein Wiederherstellen auf unzugeordneten Blöcken so ziemlich unmöglich, selbst vor dem TRIM. Dazu kommt, das eine SSD zugriffe eben sehr stark verteilt, das wieder zusammen zu puzzeln ist eher sehr aufwendig bis unmöglich.
 
Hi

Einfach mit unwichtigen Daten Vollspielen, oder man nutzt H2wTest oder Eraser.

Es ist so wieso, Schwer bis unmöglich, das Herstellen klappt vlt. noch, nur ob die Datei nachher am Ende noch Brauchbar ist, ist Fraglich!

mfg.
Ergänzung ()

martinallnet schrieb:
Das funktioniert bei einer SSD also so nicht.

Warum soll das nicht Funktionieren?
Eraser beschreibt das Laufwerk bis zum letzten bit voll, und dies kann ja auch 2x oder sogar bis zu 35x durchgeführt werden, was man bei einer SSD/Nvme natürlich niemals machen sollte.

Wenn das so stimmt, kann man den Trim Befehl selber ausführen, einfach mit dem Windows Laufwerke Optimieren (auch bekannt als Defrag).

https://de.minitool.com/datentraegerverwaltung/trim-auf-ssd-aktivieren-deaktivieren.html

mfg.
 
Zuletzt bearbeitet:
TP555 schrieb:
Eraser beschreibt das Laufwerk bis zum letzten bit voll, und dies kann ja auch 2x oder sogar bis zu 35x durchgeführt werden, was man bei einer SSD/Nvme natürlich niemals machen sollte.
Weil Wear-Leaving die Zugriffe gleichmäßig verteilt und kein Programm steuern kann, welche Zelle gerade beschrieben wird. Zudem ist das völlig unsinniger SSD-Verschleiß.
Im nächsten Leerlauf der SSD macht die ihr TRIM und leert entsprechend nicht mehr in der Zuordnungstabelle befindliche Zellen. Das ist so auch vollkommen ausreichend.
 
Wenn es nur um einzelne Dateien geht, kann man sich sdelete anschauen. @rambo0185
Das lässt sich ins Kontextmenü integrieren.

1746715403446.png
 
  • Gefällt mir
Reaktionen: TP555 und rambo0185
martinallnet schrieb:
Zudem ist das völlig unsinniger SSD-Verschleiß.

Das mag sein, aber irgendwann wird die so wieso mal Voll Geschrieben, ob das jetzt Heute/Morgen oder mal irgendwann der fall ist, is völlig egal, und zu dem weiss dann der TE, ah die sind auch noch vollkomen ok, falls er sie Weiter nutzen. bzw. Verkaufen möchte.

Ich Teste neue Laufwerk, immer in dem ich sie komplett Vollschreibe, und am ende auch noch einen Daten Abgleich durchführe.

mfg.
Ergänzung ()

@rambo0185

Je nachdem, für welche Method du dich entscheidest, du kannst ja mal selbst versuchen ob du noch etwas Wiederherstellen kannst.

https://www.cgsecurity.org/wiki/TestDisk_Download


mfg.
 
Zuletzt bearbeitet:
PC295 schrieb:
Und wann ist dieser? Wenns blöd läuft nie.
Regulär werden SSD taeglich analysiert und bei Bedarf mit Trim ueberfallen. Bei mir passiert das meist in unter 30 Tagen das ein TRIM ausgefuehrt wird.

1746716316052.png


Und an der Stelle dort kannst Du @rambo0185 nach Deinen Loeschaktionen das TRIM auch manuell ausfuehren. Irgendwelche extra Tools benutzen auch nix anders als diese Windowseigene Funktion.

Wenn Dir das zu kompliziert ist, machst Du Dir einen Powershell-Script der das Trim ausloest. Dazu passend eine Verknuepfung auf den Desktop die Du dann administrativ startest.

rambo0185 schrieb:
aber ich habe einen etwas Paranoiden Kollegen der mich gefragt hat ob es da etwas gibt und daher Frage ich hier nach ob sich da wer auskennt und was empfehlen kann.

Code:
Optimize-Volume -DriveLetter C -ReTrim -Verbose

Lass den paranoiden Kollegen niemals an Deine Technik.😁
 
  • Gefällt mir
Reaktionen: rambo0185, Marco01_809 und TP555
HITCHER_I schrieb:
etwas Geld ausgeben wil
Tut das Teil für Geld exakt das was angefragt wurde?

Egal. Tut es wohl nicht nach Überblick
 
@BFF Glaube standardmäßig ist das auf wöchentlich eingestellt. Das Tool bemühe ich aber auch ab und zu manuell, z.B. wenn man Keyfiles hin- und herkopieren musste bevor die sicher in einer verschlüsselten Passwortdatenbank verstaut sind.

Aber streng genommen sagt TRIM dem SSD-Controller doch erstmal nur "Ich brauche diesen (logischen) Block nicht mehr, die Daten können weg". Das erhöht die Performance weil der Controller jetzt einen Block weniger berücksichtigen muss wenn er das Block-Mapping umsortiert (z.B. für Wear-Leveling).

Der Controller ist doch keinesfalls verpflichtet auch den physischen Block, auf den dieser logische Block gemapped war, zu überschreiben. Es gibt halt nur einen Vermerk in einer Block-Tabelle o.Ä. mit "ist leer", dadurch geben Lesebefehle nur noch 00000000... zurück, also man kommt über die normale Schnittstelle nicht mehr an die Daten, aber in den physischen Zellen bleiben die Daten für unbestimmte Zeit liegen.

Vielversprechender in Sachen Löschung ist meines Wissens nach nur Secure Erase/SEDs wo man den Schlüssel für die interne Verschlüsselung wegwerfen kann. Da bleiben die Daten womöglich auch in den Zellen sind effektiv aber nur noch sinnloser Datenbrei. (Außer natürlich die SSD Firmware hat eine Sicherheitslücke über die ein Angreifer den Key vorher mal ausgelesen hat).
 
Marco01_809 schrieb:
Vielversprechender in Sachen Löschung ist meines Wissens nach nur Secure Erase/SEDs wo man den Schlüssel für die interne Verschlüsselung wegwerfen kann.
Das kloppt aber die Daten der gesamten SSD weg. Und exakt darum geht es nicht.

Es bleibt TRIM oder GC. Ersteres ausgelöst durch Dienst/Nutzer oder Zweiteres wo der SSD Kontroller im Leerlauf killt.
 
Eine Speicherzelle muss vor dem neuen Beschreiben erst zurück gesetzt werden. Deshalb gibt es TRIM, da sonst für das Schreiben 2 Operationen statt einer erforderlich ist.
Das erhöht dann die Latenz/Zugriffszeiten.
 
Marco01_809 schrieb:
Glaube standardmäßig ist das auf wöchentlich eingestellt.

Ist es auch. Nur tut es das nicht. Hatte das mal eine ganze Weile verfolgt was da wirklich was passiert. Auf den SSD wo ich staendig was weg (ist bei mir die wo meine VM sind und die wo ich vorsichere) loesche kommt TRIM schneller als auf der OS SSD. OS SSD 1 x in 30 Tagen fuer gewoehnlich. Aber das ist ok.
 
HITCHER_I schrieb:
Es hat ua. diese exklusive Datei-Schredder Funktion.
Kann es technisch gar nicht. Es funktionieren auf einer SSD keine selektiven Dateishredder.
Der kann ja nur dem SSD-Controller mitteilen die Datei zu löschen und schickt die gleiche Menge Datenmüll zur SSD. Der wird dann vom Controller aber auf einen leeren Bereich der SSD geschrieben, da über den gerade genutzen Bereich erst TRIM laufen muss.

Abgesehen davon wird beim auslesen solcher Bereiche der SSD-Controller eben solche als zu löschen markierte Bereiche nicht als beschrieben zurück liefert. Da käme man nur über das auslesen des Speicherchips am Controller ran, was jedoch durch die seit längerem übliche Hardware-Verschlüsselung auch nur Datenmüll liefern wird.
 
  • Gefällt mir
Reaktionen: Samurai76
HITCHER_I schrieb:
Es könnte die Datei überschreiben mit Zufallszahlen, und dann erst löschen.
Habe ich doch gerade geschrieben, warum das bei einer SSD so nicht funktioniert, überschreiben bedeutet da immer löschen und neu schreiben, es geht technisch gar nicht anders.

Das ist übrigens bei einer HDD auch so, nur da kann man Sektorgenau neue Daten schreiben. Da ist löschen auch nur aus der Zuordnungstabelle entfernen, die Sektoren können dort direkt ohne physisches löschen wieder neu geschrieben werden.
 
Zuletzt bearbeitet:
Ich weiß nicht genau, wie die das bei Steganos genau gemacht haben, aber angeblich funktioniert das eben schon auch mit SSDs. Man kann zB. unter Linux eine beliebige Datei (Imagedatei eines Laufwerks, oder SWAP-Datei, etc.) im Loop-Modus mounten, und so beliebig oft an gewissen Teilen, aber nicht gesamt, überschreiben.

Edit:
https://de.m.wikipedia.org/wiki/Solid-State-Drive#Wear-leveling

Methoden der Nutzungsverteilung​

Also was passiert, ist, dass bei im Loop-Modus gemounteten großen Dateien etwas geschrieben wird, dann wird dieser geänderte Block mit bis zu 256kB in irgend einen anderen, zuvor möglicht wenig verwendeten Speicherblock geschrieben, und der alte als veraltet markiert.
 
Zuletzt bearbeitet:
Zurück
Oben