Bitlocker SSD - sichere Löschung

paluba

Active member
Registriert
22 Aug. 2019
Beiträge
326
Hallo,

ich habe mich Folgendes gefragt: Wenn ich einen Rechner mit SSD habe und die SSD ist per Bitlocker verschlüsselt, muss ich dann zum sicheren Löschen meiner Daten (bevor ich den Rechner verkaufe) nochmal mit einem Löschprogramm drübergehen. Oder genügt es einfach, die SSD kurz mit Schnellformatierung zu formatieren (da ja eh alles verschlüsselt ist und ohne Schlüssel unlesbar)? Oder ist das dennoch unsicher? Kennt sich da jemand genauer aus?

Danke
 
Oder genügt es einfach, die SSD kurz mit Schnellformatierung zu formatieren
Schnellformatierung schon mal gar nicht. Wenn, dann den Haken bei Schnellformatierung herausnehmen und eine volle Formatierung durchziehen. Dann werden Nullen geschrieben.

Noch besser: Secure Erase ausführen lassen. Das kennt der SATA Controller von der SSD selber, da es ein integrierter Befehl ist. Dauert zwischen 1 bis 10 Minuten bei einer SSD.
Lenovo bietet eine bootbare CD an, die diesen Vorgang vornehmen kann. Neuere Systeme haben das auch im BIOS integriert. Bei älteren kan man den Secure Erase im BIOS nachinstallieren.
 
Hier muss ich laptopheaven widersprechen:

Schnellformatierung reicht. Die Daten sind verschlüsselt. So lange du den Schlüssel nicht rausrückst, kann man auch mit den Daten nichts anfangen, die ggf. noch auf der SSD übrig sind.

Die angesprochene Secure-Erase-Variante macht im Grunde genommen nichts anderes. Viele SSDs verschlüsseln die Daten intern (wenn man bei BitLocker nicht eDrive nutzt, werden die Daten also quasi ein zweites Mal verschlüsselt). Beim SecureErase wird - vereinfacht gesagt - auch nur der Schlüssel dazu entsorgt und ein neuer generiert, wodurch man halt auch keinen Zugriff mehr auf die Daten hat. Stark vereinfacht kann man also sagen, dass ein SecureErase auf der SSD ungefähr den gleichen Effekt hat, wie eine BitLocker-Software-verschlüsselte SSD per Schnellformatierung zu leeren und den Schlüssel der Verschlüsselung zu entsorgen.

Eine vollständiges Überschreiben sollte man bei einer SSD - wenn es sich vermeiden lässt - aus folgenden Gründen nicht durchführen:
- Dank Wear Leveling und Reservesektoren löscht man damit in Wirklichkeit gar nicht alle Daten
- Sehr viele (fast alle) Flash-Zellen werden mindestens einmal neu geschrieben, was unnötig auf die Lebensdauer geht (wobei Tests ja zeigen, dass das "Totschreiben" einer SSD sehr viel schwerer ist als in der Theorie befürchtet)
- Beim vollständigen Überschreiben werden meist keine TRIM-Befehle abgesetzt, wodurch die SSD glaubt, zu 100% belegt zu sein. Das geht stark auf die Geschwindigkeit und das Wear Leveling kann auch nicht mehr arbeiten, was bei weiteren Schreibvorgängen stark auf die Lebensdauer gehen kann. Nach so einem Manöver sollte man unbedingt einen TRIM der gesamten SSD durchführen
- Es gibt Methoden, die besser funktionieren und weniger negative Folgen haben. z.B. Secure Erase
 
Werden denn von Bitlocker auch die leeren Sektoren verschlüsselt, also die gesamte SSD? Oder nur die aktuell belegten Sektoren? Denn sonst könnten ja Reste alter Dateien unverschlüsselt bleiben, oder?
 
Das wählst du beim Start der Verschlüsselung aus. Dort kannst du wählen, ob nur die belegten Bereiche verschlüsselt werden sollen oder ob alles (auch unbelegte Bereiche) verschlüsselt werden sollen.
Und ja, dabei können - dank der Reservesektoren und dank Wear Leveling - auch Reste alter Dateien zunächst unverschlüsselt bleiben. Bei der Methode, die nur belegte Bereiche verschlüsselt, sind es entsprechend mehr als bei der vollständigen Methode, aber theoretisch kann auch bei letzterem was übrig bleiben.
 
Einer der Szenarien ist HDD Defekt und nicht ansprechbar. In dem Fall bleibt nur die HDD zu schreddern. Damit nützen einem Garantie nichts weil man keine Daten rausgeben will.

Ist die HDD verschlüsselt, dann kann man sie zur Austausch zurückschicken in der Hoffnung die Verschlüsselung wäre stark genug.

So gesehen hängt es vom eigenen Sicherheitsbedürfnis ab wie weit man die Entsorgung von Daten treiben will.
 
Hallo,

ich habe mich Folgendes gefragt: Wenn ich einen Rechner mit SSD habe und die SSD ist per Bitlocker verschlüsselt, muss ich dann zum sicheren Löschen meiner Daten (bevor ich den Rechner verkaufe) nochmal mit einem Löschprogramm drübergehen. Oder genügt es einfach, die SSD kurz mit Schnellformatierung zu formatieren (da ja eh alles verschlüsselt ist und ohne Schlüssel unlesbar)? Oder ist das dennoch unsicher? Kennt sich da jemand genauer aus?

Danke

Einmal secure erase / key reset vom UEFI sollte in diesen Fall reichen -> die Daten sind ja schon verschlüsselt.

- - - Beitrag zusammengeführt - - -

Das wählst du beim Start der Verschlüsselung aus. Dort kannst du wählen, ob nur die belegten Bereiche verschlüsselt werden sollen oder ob alles (auch unbelegte Bereiche) verschlüsselt werden sollen.
Und ja, dabei können - dank der Reservesektoren und dank Wear Leveling - auch Reste alter Dateien zunächst unverschlüsselt bleiben. Bei der Methode, die nur belegte Bereiche verschlüsselt, sind es entsprechend mehr als bei der vollständigen Methode, aber theoretisch kann auch bei letzterem was übrig bleiben.

^^ konstruktionsbedingt kann das auch bei der vollständigen Methode passieren, zumindest bei SSDs oder?

- - - Beitrag zusammengeführt - - -

https://thinkpad-forum.de/threads/2...chlüsselung)?p=2204319&viewfull=1#post2204319

In dem Vortrag wird davon ausgegangen das es schlicht "unmöglich" ist Daten nach einem KeyReset wiederherzustellen. Der Vortragende wirkt mir auch ausreichend kompetent.
 
Das bedeutet, nur mit diesem Secure Erase kann ich ganz sicher sein?
 
Eine gut verschlüsselte Platte ergibt Zeichensalat und von einer Datenrettung ohne Passwort kann nicht ausgegangen werden. Alles andere hin oder her. Sogar das Formatieren ist mehr ein Ding der Höflichkeit als Notwendigkeit in dem Fall.

Komplett zu überschreiben ist nicht zielführend und verbraucht nur die sowieso schon limitierten Writes. Auch wenn das bei modernen 3D TLCs oder älteren MLC nicht viel ausmacht.
 
Bitlocker in Hard oder Softwaremode mit/ohne TPM ?

SecureErase / Key Reset geht vom Bios aus ist ~ das gleiche sofern die SSD das unterstützt.

Wie schon erwähnt ohne Dein Passwort sollten die Daten sowieso nicht lesbar sein.
 
Es gibt auch noch eine entscheidende Frage zu klären: Privat oder doch gewerbluch genutztes Gerät ?
Wenn gewerblich genutzt musst Du evtl. ein Zertifikat über die zertifizierte Datenlöschung vorlegen können.
Das geht mit den bisher beschriebenen Methoden dann leider nicht.

Ansonsten würde ich persönlich, auch bei verschlüsselten Datenträgern, einen Secure Erase durchführen. Ist wirklich hinreichend einfach und schnell gemacht bei einer SSD
 
Es gibt auch noch eine entscheidende Frage zu klären: Privat oder doch gewerbluch genutztes Gerät ?
Wenn gewerblich genutzt musst Du evtl. ein Zertifikat über die zertifizierte Datenlöschung vorlegen können.
Das geht mit den bisher beschriebenen Methoden dann leider nicht.

Ansonsten würde ich persönlich, auch bei verschlüsselten Datenträgern, einen Secure Erase durchführen. Ist wirklich hinreichend einfach und schnell gemacht bei einer SSD

Zur Erklärung der ATA Secure Erase überschreibt nicht komplet, sondern löscht die Keys die für die Entschlüsselung benötigt werden <-> Key/Reset -> ist dann letztlich grob das gleiche.

- - - Beitrag zusammengeführt - - -

Lesestoff:

https://www.heise.de/ct/artikel/Sic...latten-SSDs-und-Handys-entfernen-3891831.html
 
Einmal secure erase / key reset vom UEFI sollte in diesen Fall reichen -> die Daten sind ja schon verschlüsselt.
Sehe ich auch so. Theoretisch reicht aber wie gesagt auch schon, den BitLocker-Schlüssel einfach "wegzuwerfen", ggf. plus QuickFormat. Im Grunde genommen das gleiche. Ein SecureErase schadet aber nicht :)
^^ konstruktionsbedingt kann das auch bei der vollständigen Methode passieren, zumindest bei SSDs oder?
Ja, genau das wollte ich mit meinem Satzende "aber theoretisch kann auch bei letzterem was übrig bleiben" aussagen.

Das bedeutet, nur mit diesem Secure Erase kann ich ganz sicher sein?
"Ganz sicher" ist immer eine Frage der Definition und der Sicherheit der eingesetzten Verschlüsselung. Den BitLocker-Key wirst du ja eh "entsorgen", damit kann man an die Daten schon nicht mehr ran. Ein zusätzliches SecureErase schadet nicht, geht schnell und macht ein wiederherstellen der Daten nochmals viel viel schwerer.
Ansonsten würde ich persönlich, auch bei verschlüsselten Datenträgern, einen Secure Erase durchführen. Ist wirklich hinreichend einfach und schnell gemacht bei einer SSD
:thumbup: Kann ich nur zustimmen.
 
Zur Erklärung der ATA Secure Erase überschreibt nicht komplet,
Das stimmt so nicht bei jedem Hersteller...

Auszug von Kingston Infos:

When an ATA Secure Erase (SE) command is issued against a SSD's built-in controller That properly supports it, the SSD controller resets all its storage cells as empty (releasing stored electrons) - just THUS restoring the SSD to factory default settings and write performance. When Implemented properly, SE will process all regions Including the protected storage service regions of the half.

Auszug von einer Intel Aussage zu diesem Thema (Quelle Thomas Krenn):

Auf Anfrage teilte uns Tahmid Rahman (Intel Senior Technical Marketing Engineer) am Ende der Session Optimizing Solid-State Drive (SSD) Performance for Data Center Applications am Intel Developer Forum 2011 mit, dass die Intel 320 Series SSDs und Intel 710 Series SSDs mit integrierter Verschlüsselung trotz dieser Möglichkeit nur den Schlüssel zu löschen weiterhin auch die Flash Blöcke löschen. Hauptgrund ist, dass ein Secure Erase auch bei diesen SSDs weiterhin die Performance wieder in den Ausgangszustand bringen soll.

 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben