verschlüsselte Platte plattmachen

bootsector

Lt. Junior Grade
Registriert
Aug. 2009
Beiträge
378
Hi @ all!
Ich hab hier eine verschlüsselte SSD zu der das Passwort nicht bekannt ist. Nun will ich keinen Zugriff auf die Daten haben, aber die SSD wiederverwenden können. Gibt es nun eine Möglichkeit, wie ich die Festplatte komplett plattmachen kann, LL-Formatieren oder so?

Danke für eure Hilfe!

MfG

bootsector
 
einfach die Partition löschen und neu formatieren geht nicht?

Mehr Infos wären auch schön. Welche SSD, wie verschlüsselt etc.
 
mit diskpart sollte das problemlos gehen.

cmd
diskpart
list disk
select disk ? (Nummer der SSD)
clean
exit

unbedingt die Nummer der Platte checken, sonst machst du deine Systemplatte platt.
Danach ganz normal über die Datenträgerverwaltung neu initialisieren, partitionieren und formatieren.
 
Ist die HW-seitig verschlüsselt oder per Software wie z.b Truecrypt? Wenn es eine Software ist, dann kannst du normalerweise einfach formatieren und eine oder mehrere neue Partitionen anlegen.
 
Also die Festplatte ist ne no-name Platte, die zum Lappi werkseitig dazu war und wurde mit einer Software der Firma Wave verschlüsselt.
Ich habs sowohl mit diversen Partitionierungsprogrammen, wie GParted oder PartitionMagic probiert, auch die "automatische" Formatierung bei der Windows7- Neuinstallation hat nicht geklappt, es kommen verschiedenste Fehlermeldungen...
Mit Diskpart hab ichs noch nich probiert, das werd ich mal machen...
 
Hast Du die Möglichkeit, die SSD in einem anderen Rechner oder in einem externen Gehäuse zu bearbeiten?!
 
ja klar, muss ich ja, sonst wird auch das Vorhaben mit Diskpart nicht funktionieren...
Im Moment hat Cheffe das Ding in der Mache, mal schaun, ob er sie nochmal rausrückt
 
Muss da Yaegi und h00bi zustimmen:
The encryption keys are securely held within the SSD device, hidden and encrypted using standard security techniques. These keys cannot be read by the user. All Intel SSD 320 Series drives do this. No user intervention is needed to enable data encryption on the NAND devices within the SSD.

If you were to remove a NAND component from the SSD, all data contained within the component is encrypted and keys are securely encrypted and hidden, therefore it is extremely low probability that any data could be recovered. Executing a SECURE ERASE function, such as that found in the Intel® SSD Toolbox, will cause the Intel SSD 320 Series drives to generate a new internal encryption key.

The ATA Password security interface is used to control the SSD’s internal access to the encryption keys, and therefore the user’s access to their data through the SATA interface. In order to lock access to the user data you do need to enable an ATA Password.
Source: http://communities.intel.com/thread/20537?start=0&tstart=0
 
h00bi schrieb:
mit diskpart sollte das problemlos gehen.

cmd
diskpart
list disk
select disk ? (Nummer der SSD)
clean
exit

unbedingt die Nummer der Platte checken, sonst machst du deine Systemplatte platt.
Danach ganz normal über die Datenträgerverwaltung neu initialisieren, partitionieren und formatieren.

Fehlt da nicht noch
Create partition primary
Select partition 1
Format FS=NTFS quick
Assign
Exit
 
Zuletzt bearbeitet:
Alsooooo...
Die Festplatte hat nen eingebauten Chip, der das ganze hardwareseitig verschlüsselt, was sich aber erst nach einem Telefonat mit dem Hersteller herausgestellt hat. Soll heißen, die is jetz im A@?#*

Ich hab das ganze allerdings noch mit nem USB-Stick ausprobiert, also verschlüsselt und versucht zu formatieren. Diskpart (clean) hat alles schön zerstört, allerdings war es dann nicht mehr in der Lage, das gute Stück zu formatieren. Das wiederum hat dann aber mit GParted geklappt und der Stick war wieder normal benutz- und formatierbar, keine Passworteingabe mehr notwendig...
 
ja hast du denn mal genau das gleiche vorgehen wie bei dem USB-stick auch mit deiner SSD probiert?
 
1) Welche SSD ist es genau?
2) Wie bist du im Besitz dieser gekommen?
 
Die SSD ist aller Wahrscheinlichkeit nach über ein ATA-Passwort verschlüsselt.
Nachdem der Hersteller sagt, sie sei HW-verschlüsselt, muss das eigentlich der Fall sein, denn so funktioniert die HW-Verschlüsselung aller mir bekannten Consumer-SSDs.

Beim ATA Passwort arbeitet die Hardware der SSD mit dem Bios des Rechners (meist Notebook) zusammen, und erlaubt nur den Zugriff auf das Drive, wenn über das Bios das korrekte ATA Passwort eingegeben wird.

Ich habe gerade mal gegoogelt, und einen Hinweis darauf gefunden, dass der Secure Erase Command wahrscheinlich auch durch das ATA Passwort geschützt ist, sprich: man kann ihn nicht ausführen, ohne das Passwort zu kennen.

Im Gegenzug dazu behaupten spezialisierte Datenrettungsfirmen, dass sie das ATA Passwort relativ leicht entfernen können, sogar ohne die Daten zu löschen! Ist also ein ziemlich dämliches Feature, da man mit ein paar hundert Euro leicht an die Daten kommen kann, der normale User aber bei unbekanntem Passwort die Platte wegschmeißen muss, wenn ich das richtig verstanden habe.

Wie gesagt, ich habe das auch gerade nur ergoogelt (dass es ein ATA Passwort ist, bin ich mir aber sehr sicher!)
Vielleicht findest du ja mit den Stichworten "ATA Passwort" doch noch eine Möglichkeit, die Platte irgendwie zu formatieren. Oder hier weiß es vielleicht jemand?
Ich schaue auch mal weiter, ob ich was finde (interessiert mich gerade, obwohl ich selbst ein ATA Passwort noch nie benutzt habe)
 
Zuletzt bearbeitet:
bootsector schrieb:
Alsooooo...
Die Festplatte hat nen eingebauten Chip, der das ganze hardwareseitig verschlüsselt, was sich aber erst nach einem Telefonat mit dem Hersteller herausgestellt hat. Soll heißen, die is jetz im A@?#*
Hallo
Hattest konntest du das Problem lösen?
Ich habe einen Schrott Fund und habe da das gleiche Problem. Die Daten auf der Festplatte interessieren mich nicht ich möchte sie nur nutzen können.
Habe mich schon tagelang damit befasst sämtliche Tools ausprobiert und Tricks die ich gelesen habe aber alles ohne Erfolg.
 
Fang mal (nicht bloß interessehalber) mit den Fragestellungen von @Hallo32 an: Ok, aus Gründen der Fairness "in dubio pro reo" -IT_Nerd stellt hilfesuchenden Anwendern gern sein Wissen zur Verfügung, nee, nix Hacker/Cracker aka abgedunkelte Garage nebst Brille Modell blauäugiger Glasbaustein, got it?

Gibt verschiedene, durchaus legale Auswege aus diesem Dilemma -hier wäre es aus meiner Sicht durchaus hilfreich vorab mal Stellung zu den geposteten Fragen zu nehmen (Eigentumsnachweis dürfte für euch kein wirkliches Problem darstellen, gell?)

Also locker machen, Feedback posten (evtl. ja schon mal Hotplug hervorkramen, wer weiß?) und schon geht`s weiter :D

IT_Nerd
 
Wenn ein Userpasswort gesetzt ist, was man durch die Ausgabe von hdparm -I /dev/xxx erfahren kann, so kann man nur hoffen das nicht auch noch Masterpasswort geändert wurde, man das Standard Materpasswort des Hersteller im Netz findet und muss dann mit diesen ein Secure Erase ausführen.
 
Secure Erase ist bei der Festplatt ausgegraut.
Wenn ich die Festplatte in ein Rechner hänge fährt sie hoch es es kommt ein Loginbild.
20190504_102813.jpg
20190504_102819.jpg
 
Keine Ahnung was dieser wave ist, aber unter Windows wirst Du nicht weiterkommen, dazu müsstest Du schon ein Linus verwenden und mit hdparm direkt arbeiten.
 
Egal mit was für einem Betriebssystem oder mit was für einem tool es bringt alles nichts. Ich habe die Festplatte schon wochenlang bearbeitet aber man bekommt es einfach nicht weg.
Ist nur schade um die Festplatte wenn man sie entsorgen muss.
 
Zurück
Oben