leipziger1979 schrieb:
Selbst bei 500MB/s würde es 256 Sekunden bzw. knapp über 4 Minuten dauern.
Du kannst SSDs nicht mit HDDs vergleichen, die HDDs müssen wirklich alles überschreiben (Ausnahmen s.u.), SSDs nicht.
AndrewPoison schrieb:
Die Festplatte/SSD ist Hardware-Verschlüsselt. Das Secure-Erase löscht einfach den Schlüssel, der nötig ist, um darauf zuzugreifen.
Nicht alle und es muss nicht so gemacht werden, es kann aber so gemacht werden, wenn der Controller wirklich immer alle Daten verschlüsselt, übrigens auch bei HDDs.
TuxuT schrieb:
Und dieser Schlüssel, wer legt den fest?
Der sollte dann nach einem Zufallsalgorithmus gebildet werden und bei dem SE wird einfach nur ein neuer erstellt, so dass die alten Daten nicht mehr lesbar sind. Aber auch das Löschen aller NAND Blöcke dauert nicht sehr lange und daher kann und dürfte genau das auch hier passiert sein.
TuxuT schrieb:
(Im Secure Erase-Prozess wurde ich nach einem Passwort gefragt... Ist das dieser Schlüssel?
Nein, es ist eine Voraussetzung für ein ATA Secure Erase Kommando, dass vorher ein Passwort gesetzt wird und diese muss dann bei dem Kommando eingegeben werden und wenn es das User Passwort ist, wird es auch mit gelöscht.
phm666 schrieb:
Die SSD speichert eine Zuordnung, welcher Sektor in welchem Speicherchip abgelegt wird. Beim Secure Erase verwirft man diese Zuordnung.
Mir wäre keine SSD bekannt die nach diesem Muster ein Secure Erase ausführt und es wäre auch nicht Secure, da die Daten dann immer noch in den NANDs stehen und relativ einfach auslesbar wären, wenn man dies ablötet und ausliest.
phm666 schrieb:
Ein Formatieren mit unterschiedlichen Dateisystemen hilft nicht viel.
Das hängt davon ab, was beim Formatieren genau gemacht wird. Windows überschreibt seit Vista (oder war es XP?) alle Sektoren innerhalb der Partition wenn es kein Schnellformat ist und selbst beim Schnellformat wird seit Win 7 alles getrimmt. Damit kann normalerweise nichts wieder hergestellt werden.
phm666 schrieb:
Wenns wirklich sicher sein soll bleibt nur Secure Erase oder des überschreiben mit Zufallsdaten (bei HDDs)
Das ist Blödsinn, einfaches Überschreiben selbst mit Nullen genügt bei HDDs schon seit Jahren auch, spätestens seit PMR verwendet wird, gibt es auch keine Randbereiche mehr in denen die alten Magnetisierung noch auslesbar wären.
AndrewPoison schrieb:
Die Hersteller können verschiedene Varianten nutzen, um Secure-Erase umzusetzen.
Richtig und da man nicht weiß was wie implementiert wurde, halte ich das Überschreiben für die sicherste Methode, denn dann muss der Controller die alten Daten zwangsläufig löschen um Platz für die neuen Daten zu schaffen mit denen man überschreibt. Außerdem sind überschriebene Daten nicht mehr auslesbar, da dem LBA unter dem sie gespeichert werden ja nun die neuen Daten zugewiesen sind und sie über den Controller ungültige Daten geworden sind die er bei nächster Gelegenheit bzw. wenn der Platz braucht auch sofort wärend des Schreibvorgangs abräumen (also Löschen) wird. Selbst wenn also noch Reste in der Spare Area bleiben, so kann das nur ein Bruchteil der alten Daten sein der weder über Befehle auslesbar ist noch die nächste Idle-GC überstehen wird.
AndrewPoison schrieb:
Die Schlüssel-Variante ist auf HDDs und SSDs die einfachste, schnellste und *sicherste* Methode.
Wie sicher das ist, kann keiner wirklich sagen, die alten Schlüssel könnten immer noch irgendwo stehen und mit entsprechenden Tools durch den Hersteller oder Sicherheitsorgane auslesbar sein.
AndrewPoison schrieb:
Für HDDs mit Secure-Erase kommt das löschen der Zuordnungs-Tabelle nicht in Betracht
Die haben ja keine bzw. nur eine minimale für die benutzten Reservesektoren.
AndrewPoison schrieb:
Im übrigen führen einige SSDs nach dem Secure-Erase die Garbage-Collection durch und löschen im Hintergrund alle Blöcke, um die Performance wiederherzustellen und die Daten auch endgültig zu löschen.
Das sollte sie eigentlich während des SE machen, nicht erst danach, aber keiner kennt die genaue Implementierung der Hersteller und genau da liegt der Schwachpunkt bei einem Secure Erase.
phm666 schrieb:
Deshalb ist es auch nahezu unmöglich Daten im Labor von den einzelnen Flashchips zu retten.
Genau das wäre es und daher wird eben meines Wissens bei keinem Hersteller nur einfach die Mappingtabelle gelöscht, sondern immer auch die Daten selbst bzw. bei Verschlüsselung eben der Schlüssel getauscht. Auf jeden Fall sollte aber ein SE einem normalen Heimanwender eine Wiederherstellung der Daten unmöglich machen und wer so sensible Daten hat, dass sich dafür Leute interessieren können die auch mehr Aufwand betreiben, wie eben das Ablöten und Auslesen von NAND Chips, der sollte seine gebrauchten Datenträger nicht verkaufen sondern Schreddern!