Überlegung zum "Sicheren Löschen" einer SSD (MBPr)

iPhill

iPhill

Aktives Mitglied
Thread Starter
Dabei seit
26.02.2011
Beiträge
9.957
Reaktionspunkte
4.006
Hallo liebe Leute

Immer wieder liest man, dass sich SSDs nicht sicher löschen lassen bzw. dass die Datenträger durch den Versuch dessen nur unnötigerweise Verschleiss erleiden.
Da es aber dazu kommen kann, dass eine SSD bzw. einen Computer, der eine solche mit sich bringt, verkauft und dabei sicher gegangen werden soll, dass die Daten vom Zweitbesitzer nicht mehr ausgelesen werden können, er sich aber dennoch einer funktionstüchtigen SSD erfreuen können soll, habe ich mir den folgenden Gedanken dazu gemacht:

Was, wenn die (teilweise belegte) SSD komplett vollgeschrieben wird, z.B. mit einer x-fachen Kopie eines YouTube-Clips in 4K, um den Vorgang speichergrössentechnisch zu beschleunigen. Die SSD danach (im Falle von OS X) mit FileVault 2 verschlüsselt wird und im Anschluss daran mittels Offline-Zugriff (Installer USB Stick oder Internet-Recovery) über das FPDP gelöscht wird?​

Sollte nicht dieses Vorgehen die Problematik gewissermassen lösen? - Ich meine, selbst wenn der Käufer die Daten ausliest, dürfte es schier unmöglich sein, diese zu entschlüsseln...
Was meint ihr dazu? Plausibel? Oder gar nicht möglich (weil vlt. FileVault ein externes löschen unterbindet - hab ich selber noch nie versucht)?

Liebe Grüsse,
iPhill
 
Wenn die SSD FileVault2-verschlüsselt ist, ist doch alles ok .... ohne den entsprechenden Schlüssel kann man keine (verwertbaren) Daten auslesen, dazu musst du nicht mal mehr irgendwas löschen.
 
Zuletzt bearbeitet:
Das eigentliche Problem bei der Sache ist ja, dass die SSD eine Menge Reserveblöcke hat, die für das Betriebssystem nicht transparent sind. Wenn du z.B. deine geheime Datei mit der Sammlung aller deiner PINs und Passwörter löschst und danach dein oben beschriebenes Prozedere ausführst, kann diese Datei immer noch unversehrt auf einem Reservebereich der SSD liegen. Kann, muss aber nicht, das weiß nur der Controller.

Haben aktuelle SSDs nicht aber eigentlich (zumindest mit Windows-Tools) ein Secure Erase implementiert?

Davon ab: Für den Durchschnittsuser ist das eigentlich egal. Das erfüllt sicherlich nicht die Sicherheitsnormen der US-Army, aber für unsereins würde ich die Daten als gelöscht betrachten.
 
Haben aktuelle SSDs nicht aber eigentlich (zumindest mit Windows-Tools) ein Secure Erase implementiert?


Ja. Die sind auch intern schon alle seit Jahren verschlüsselt damit wohl genau das geht? Vielleicht setzen die auch einfach alles 0.
 
Haben aktuelle SSDs nicht aber eigentlich (zumindest mit Windows-Tools) ein Secure Erase implementiert?
das von mir öfter empfohlene parted magic live linux hat ebenfalls ein löschtool onboard.
 
das von mir öfter empfohlene parted magic live linux hat ebenfalls ein löschtool onboard.

Das kann funktionieren, aber man kann sich eben nicht 100% darauf verlassen, da das Betriebssystem eben keinen direkten Speicherzugriff auf das Laufwerk mehr hat.
Ein wirklich sicheres Löschen kann nur der SSD-Controller selbst durchführen.
Und wenn er Vollzug meldet muss man dem Controller vertrauen, dass er alles richtig gemacht hat.
 
nene, das löschtool greift ja auf die secure erase funktion der ssd/hdd zu.
man kann das im prinzip aber auch mit hdparm machen, dann reicht ein beliebiges linux.

https://partedmagic.com/secure-erase/
 
Wenn die SSD FileVault2-verschlüsselt ist, ist doch alles ok .... ohne den entsprechenden Schlüssel kann man keine (verwertbaren) Daten auslesen, dazu musst du nicht mal mehr irgendwas löschen.

Ja doch, ich will ja am Ende wieder eine leere SSD haben. Darum schreibe ich die SSD erst voll (gehe also sicher, dass (fast) keine freien Blöcke mehr existieren; was natürlich nur bei SSDs geht, die auch die volle Kapazität von 256/512/1024GB etc. zur Verfügung stellen) verschlüssle dann (gehe sicher, dass die Daten ohne Schlüssel nicht mehr gelesen werden können) und lösche danach (räum den verschlüsselten Platz wieder frei).
Damit kann es mir doch eigentlich egal sein, dass das Löschen vom Controller geregelt wird, da jeder Block mindestens 1x mit verschlüsselten Daten (was ja eigentlich einem Sicheren Löschen gleichkommen sollte) überschrieben wurde.
 
ich verstehe das konzept der "leeren ssd" nicht wirklich. wenn du 10mb auf deiner 512gb liegen hast und das von anfang an verschlüsselst, brauchst du nur den schlüssel wegzuwerfen und keiner kommt an die daten ran. es ist völlig egal, ob die daten die platte komplett füllen oder nur 10mb belegt sind.

mir erschliesst sich auch das argument mit dem verschleiss nicht. ob du die platte via dd vollschreibst oder die interne erase funktion nutzt, bleibt sich doch gleich.
 
Also so wie roedert es vorgeschlagen hat und Olivetti nochmal erklärt hat ist man mit Sicherheit auf der sicheren Seite und man muss sich keinen Kopf darüber machen wie der ATA Secure Erase umgesetzt wird in der Hardware (was ja leider nicht dokumentiert zu sein scheint). So mache ich es seit Jahren (mit HDDs) auch schon.

Das Problem in #8 ist ja, dass du niemals die komplette SSD vollschreiben kannst, da immer irgendwelche Blöcke fürs Over Provisioning (OP) genutzt werden. Ich glaube nicht, dass man überhaupt eine SSD kaufen die man vom OS aus komplett vollschreiben kann und es keine freien, internen geregelten OP Blöcke mehr gibt.
 
Zurück
Oben Unten