Secure Erase: Wie lange dauert der Prozess?

TuxuT

Ensign
Registriert
Sep. 2011
Beiträge
251
Hallo Gemeinde.

Ich würde gerne meine interne SSD sicher löschen.
Die Daten sollen WIRKLICH weg sein --> Verkauf der Platte.
Unter Linux habe ich für meine 128GB Platte mal ein Secure Erase-Kommando abgesetzt.

Auf den ersten Blick war es auch erfolgreich. Keine Daten und auch keine Partitionen mehr erkennbar.

Was mich allerdings stutzig macht, ist die Tatsache, dass der Vorgang nur ca. 3-8 Sekunden gedauert hat?
Ist das tatsächlich so unglaublich schnell? (Oder ist doch etwas schief gegangen?)

Herzlichen Dank.
 
Klingt unwahrscheinlich.
Selbst bei 500MB/s würde es 256 Sekunden bzw. knapp über 4 Minuten dauern.

Ich habe vor kurzem eine mechanische Platte, 2TB, platt gemacht und das hat 4:20 Stunden gedauert was auf eine Geschwindigkeit von 120MB/s hinkommt und das passte auch zu den Leistungsdaten der Platte.

Von daher kann man sich das ganz leicht selbst ausrechnen. ;)
 
Zuletzt bearbeitet:
Das kann schon sein. Zum einen braucht Secure Erase nur Daten zu löschen, die tatsächlich lesbar waren (ein "secure" erstellter Datenträger enthält in freien Bereichen keine alten Nutzdaten), zum anderen ist Secure Erase erfolgreich, wenn von der SSD keine Nutzdaten mehr gelesen werden können. Je nach Firmware, Controller und Speichertyp der SSD kann das auch erheblich schneller gehen als die SATA-Schnittstelle erlaubt - Secure Erase wird SSD-Intern abgewickelt.

Einfacher Test: Versuche doch mal mit Recuva (bzw. Linux-Äquivalent) eine Datei wiederherzustellen. Gelingt das nicht, war Secure Erase erfolgreich.
 
Ihr denkt völlig in die falsche Richtung ^^

Die Festplatte/SSD ist Hardware-Verschlüsselt. Das Secure-Erase löscht einfach den Schlüssel, der nötig ist, um darauf zuzugreifen. Zack, alle Daten wertlos. Neue Daten werden dann mit einem neuen Schlüssel gespeichert und gelesen - bis zum nächsten Secure Erase.

Wie ein großes verschlüsseltes Zip-Archiv, dessen Passwort man auf Knopfdruck "vergisst". Die Daten sind nach wie vor auf der Platte gespeichert, aber absolut nutzlos. Deshalb geht das auch in wenigen Sekunden, weil nicht die ganze Platte überschrieben werden muss.
 
Zuletzt bearbeitet:
Reicht es eigentlich bei sowas nicht die Platte einfach nacheinander in 2 unterschiedlichen Dateisystemen zu formatieren? Also z.B. mit NTFS formatieren und dann mit EXT4. Dann dürfte doch auch nix mehr lesbar sein oder? (und ginge wahrscheinlich sehr schnell)
 
Und dieser Schlüssel, wer legt den fest?

(Im Secure Erase-Prozess wurde ich nach einem Passwort gefragt... Ist das dieser Schlüssel? Wenn ich dort immer das gleiche eingebe (Passwort=NULL), werden die Daten dann dennoch immer nutzlos gemacht bzw. sicher gelöscht?)

DANKE!
 
Es ist kein Schlüssel, der da benutzt wird. Die Daten sind auch nicht verschlüsselt. Die SSD speichert eine Zuordnung, welcher Sektor in welchem Speicherchip abgelegt wird. Beim Secure Erase verwirft man diese Zuordnung. Alles was man dann noch lesen kann, ist ein Haufen Datenmüll...
Ergänzung ()

@franzerich: Ein Formatieren mit unterschiedlichen Dateisystemen hilft nicht viel. Dateien werden immer möglichst am Stück abgelegt. Dadurch kann ich unabhängig vom Dateisystem die Daten wiederherstellen. Wenns wirklich sicher sein soll bleibt nur Secure Erase oder des überschreiben mit Zufallsdaten (bei HDDs)
 
phm666 hat "halb" Recht:

Die Hersteller können verschiedene Varianten nutzen, um Secure-Erase umzusetzen. Die Schlüssel-Variante ist auf HDDs und SSDs die einfachste, schnellste und *sicherste* Methode. Für HDDs mit Secure-Erase kommt das löschen der Zuordnungs-Tabelle nicht in Betracht, da die Daten sowieso sequenziell nacheinander abgelegt werden und es keine Zuordnungs-Tabelle gibt.

SED-HDDs bzw. SED-SSDs nutzen eben hingegen einen Schlüssel, den sie einfach wegwerfen können.

https://en.wikipedia.org/wiki/Write_amplification#Secure_erase

Im übrigen führen einige SSDs nach dem Secure-Erase die Garbage-Collection durch und löschen im Hintergrund alle Blöcke, um die Performance wiederherzustellen und die Daten auch endgültig zu löschen.
 
Zuletzt bearbeitet:
@AndrewPoison: Auch du hast leider nur teilweise Recht. Die Daten werden zwar logisch am Stück abgelegt, aber bei den Flashchips quasi wie bei einem RAID verteilt, wie es der Controller für sinnvoll erachtet. Löscht man nun die Zuordnung, wo etwas liegt, sind die Daten ohne zusammenhang lesbar. Die SSD hat quasi ihr eigenes Dateisystem, was dann gelöscht wird. Deshalb ist es auch nahezu unmöglich Daten im Labor von den einzelnen Flashchips zu retten.
 
Wenn es kein Schlüssel ist, wofür gibt man bei Parted Magic im Secure Erase Prozess ein Passwort an?

DANKE!
 
@phm666: auch wieder nur halb richtig :D
Zwar sind die meisten Daten futsch, jeder einzelne 4KB-Block wäre aber nach wie vor lesbar. Das ist genug, um diese ganze Diskussion auf dieser Seite drin zu speichern.

"Sicher" ist das nicht. Deswegen läuft im Anschluss ja eh die Garbage Collection an. Wohingegen die Key-Variante sofort jedes einzelne Byte unbrauchbar macht (und trotzdem die Garbage Collection angeworfen wird, um die Mülldaten loszuwerden und die Performance wiederherzustellen).
 
@AndrewPoison

Die Garbage Collection ist je nach Implementierung nach einen Secure Erase auch nicht mehr nötig, weil im Falle eines Secure Erase einfach alles gelöscht wird und das bei allen Flash-Blöcken (fast) parallel.
Ergänzung ()

@phm666
Die Komplexität des Problems steigt zwar ohne Zuordnung, dürfte aber noch lösbar sein.
Wobei es immer eine Frage des investierten Aufwands und der Zeit ist.
Ergänzung ()

@TuxuT

Das Passwort dient dazu nur Nutzern mit entsprechenden Rechten das Löschen zu erlauben.
Praktisch legt man erst einen Nutzeraccount mit den Passwort an und löst dann als Nutzer mit Passwort das Secure Erase aus.

Man kann das Passwort auch schon früher vergeben und somit nur den Nutzern das Ausführen von Secure Erase erlauben, die das Passwort kennen. (Unternehmen, Schulen, öffentliche Einrichtungen usw.)

Das gewählte Passwort hat keinen Einfluss auf das eigentliche Secure Erase.
 
leipziger1979 schrieb:
Selbst bei 500MB/s würde es 256 Sekunden bzw. knapp über 4 Minuten dauern.
Du kannst SSDs nicht mit HDDs vergleichen, die HDDs müssen wirklich alles überschreiben (Ausnahmen s.u.), SSDs nicht.

AndrewPoison schrieb:
Die Festplatte/SSD ist Hardware-Verschlüsselt. Das Secure-Erase löscht einfach den Schlüssel, der nötig ist, um darauf zuzugreifen.
Nicht alle und es muss nicht so gemacht werden, es kann aber so gemacht werden, wenn der Controller wirklich immer alle Daten verschlüsselt, übrigens auch bei HDDs.

TuxuT schrieb:
Und dieser Schlüssel, wer legt den fest?
Der sollte dann nach einem Zufallsalgorithmus gebildet werden und bei dem SE wird einfach nur ein neuer erstellt, so dass die alten Daten nicht mehr lesbar sind. Aber auch das Löschen aller NAND Blöcke dauert nicht sehr lange und daher kann und dürfte genau das auch hier passiert sein.
TuxuT schrieb:
(Im Secure Erase-Prozess wurde ich nach einem Passwort gefragt... Ist das dieser Schlüssel?
Nein, es ist eine Voraussetzung für ein ATA Secure Erase Kommando, dass vorher ein Passwort gesetzt wird und diese muss dann bei dem Kommando eingegeben werden und wenn es das User Passwort ist, wird es auch mit gelöscht.

phm666 schrieb:
Die SSD speichert eine Zuordnung, welcher Sektor in welchem Speicherchip abgelegt wird. Beim Secure Erase verwirft man diese Zuordnung.
Mir wäre keine SSD bekannt die nach diesem Muster ein Secure Erase ausführt und es wäre auch nicht Secure, da die Daten dann immer noch in den NANDs stehen und relativ einfach auslesbar wären, wenn man dies ablötet und ausliest.

phm666 schrieb:
Ein Formatieren mit unterschiedlichen Dateisystemen hilft nicht viel.
Das hängt davon ab, was beim Formatieren genau gemacht wird. Windows überschreibt seit Vista (oder war es XP?) alle Sektoren innerhalb der Partition wenn es kein Schnellformat ist und selbst beim Schnellformat wird seit Win 7 alles getrimmt. Damit kann normalerweise nichts wieder hergestellt werden.
phm666 schrieb:
Wenns wirklich sicher sein soll bleibt nur Secure Erase oder des überschreiben mit Zufallsdaten (bei HDDs)
Das ist Blödsinn, einfaches Überschreiben selbst mit Nullen genügt bei HDDs schon seit Jahren auch, spätestens seit PMR verwendet wird, gibt es auch keine Randbereiche mehr in denen die alten Magnetisierung noch auslesbar wären.

AndrewPoison schrieb:
Die Hersteller können verschiedene Varianten nutzen, um Secure-Erase umzusetzen.
Richtig und da man nicht weiß was wie implementiert wurde, halte ich das Überschreiben für die sicherste Methode, denn dann muss der Controller die alten Daten zwangsläufig löschen um Platz für die neuen Daten zu schaffen mit denen man überschreibt. Außerdem sind überschriebene Daten nicht mehr auslesbar, da dem LBA unter dem sie gespeichert werden ja nun die neuen Daten zugewiesen sind und sie über den Controller ungültige Daten geworden sind die er bei nächster Gelegenheit bzw. wenn der Platz braucht auch sofort wärend des Schreibvorgangs abräumen (also Löschen) wird. Selbst wenn also noch Reste in der Spare Area bleiben, so kann das nur ein Bruchteil der alten Daten sein der weder über Befehle auslesbar ist noch die nächste Idle-GC überstehen wird.
AndrewPoison schrieb:
Die Schlüssel-Variante ist auf HDDs und SSDs die einfachste, schnellste und *sicherste* Methode.
Wie sicher das ist, kann keiner wirklich sagen, die alten Schlüssel könnten immer noch irgendwo stehen und mit entsprechenden Tools durch den Hersteller oder Sicherheitsorgane auslesbar sein.
AndrewPoison schrieb:
Für HDDs mit Secure-Erase kommt das löschen der Zuordnungs-Tabelle nicht in Betracht
Die haben ja keine bzw. nur eine minimale für die benutzten Reservesektoren. :evillol:
AndrewPoison schrieb:
Im übrigen führen einige SSDs nach dem Secure-Erase die Garbage-Collection durch und löschen im Hintergrund alle Blöcke, um die Performance wiederherzustellen und die Daten auch endgültig zu löschen.
Das sollte sie eigentlich während des SE machen, nicht erst danach, aber keiner kennt die genaue Implementierung der Hersteller und genau da liegt der Schwachpunkt bei einem Secure Erase.

phm666 schrieb:
Deshalb ist es auch nahezu unmöglich Daten im Labor von den einzelnen Flashchips zu retten.
Genau das wäre es und daher wird eben meines Wissens bei keinem Hersteller nur einfach die Mappingtabelle gelöscht, sondern immer auch die Daten selbst bzw. bei Verschlüsselung eben der Schlüssel getauscht. Auf jeden Fall sollte aber ein SE einem normalen Heimanwender eine Wiederherstellung der Daten unmöglich machen und wer so sensible Daten hat, dass sich dafür Leute interessieren können die auch mehr Aufwand betreiben, wie eben das Ablöten und Auslesen von NAND Chips, der sollte seine gebrauchten Datenträger nicht verkaufen sondern Schreddern!
 
Zurück
Oben