Sichere Löschung eines Teils der Daten auf einer SSD

PPrecht

Active member
Registriert
20 Juli 2008
Beiträge
1.229
EDIT: Bei der Wahl des Speicherorts vertan - sollte in Kurze Frage - kurze Antwort.

Hallo,
habe ein Notebook, bei dem Windows komplett aufgespielt und eingerichtet ist.
Ich will es jetzt weiterverkaufen und möglichst nur die darauf befindlichen Benutzerdaten löschen.
Die Benutzerdaten befinden sich auf einer anderen Partition als Windows.
Die Windowsinstallation soll möglichst erhalten bleiben.
Ist das bei einer SSD überhaupt möglich? Die Herstellertools mit SecureErase kennen ich, da wäre aber alles weg.
Würde evtl. das Sichern mit Acronis Trueimage, Secure Erase mit Herstellertool und Rückspielen per Acronis die Lösung sein?

Danke
Peter
 
Zuletzt bearbeitet:
Nutz doch einfach die Wiederherstellen-Funktion von Windows. Da hast du die Wahl, was du löschen und was du behalten möchtest
 
Damit sind die vorherigen Daten aber noch nicht von den "dynamisch verwürfelten" Datenblöcken der SSD physisch gelöscht.
 
Auch nicht mit der "sicheren" Variante? Wahrscheinlich ist es einfacher und schneller, einfach Windows einmal neu draufzuspielen...
 
"Sicher löschen" geht bei einer SSD nur via Secure Erase.

Selektiv bestimmte Daten sicher löschen, geht also nicht.

Selbst bei dem Weg über das Image mit Acronis bin ich mir ehrlich gesagt nicht sicher, ob da nicht die zuvor gelöschten Daten indirekt wieder mitkopiert würden.

Allerdings muss man auch sagen, dass es bei einer SSD deutlich schwieriger/aufwendiger ist, Daten zu recovern, insofern wäre das Risiko vermutlich relativ gering.

Der sicherste Weg wäre aber ein Secure Erase mit anschließendem Clean Install des OS.
 
Dreh den Spieß doch einfach um: Sichere dir die nötigen Win-Partitionen mit einem Backup-Tool deiner Wahl. Führe das Secure-Erase auf der gesamten SSD durch und dann spiele dein Backup zurück.
Nach meinem Empfinden enthält das Backup ja nur die belegten Sektoren der SSD / HDD, also die derzeit vorhandenen Daten in Form einzelner Bits und Bytes . Wen diese nach einem vorherigen Secure-Erase zurückgespielt werden, sollte auch nur die Bits und Bytes aus der Sicherung auf der SSD / HDD vorhanden sein.

Grüße Thomas
 
ob da nicht die zuvor gelöschten Daten indirekt wieder mitkopiert würden
Indirekt ja.
Gelöschte Dateien sind noch in der Wiederherstellungspartition und im MFT vorhanden.
Egal wie man das Backup macht, wird zu mindestens ein Hinweis auf ehemalige (gelöschte) Dateien zu finden sein.
Wenn es wirklich zu wichtige Sachen sind und man Angst vor einem neugierigen und fähigen Käufer hat, hilft nur Neuinstallation nach SecureErase.
 
Damit sind die vorherigen Daten aber noch nicht von den "dynamisch verwürfelten" Datenblöcken der SSD physisch gelöscht.

Reicht es, wenn man nach dem Löschen der Benutzerdaten den dann gesammten freien Speicherplatz in der Datenpartition und in der Windows-Partition mit Zufallsdaten überschreibt?, Notfalls kann man das auch noch mit allen weiteren vorhandenen Partitionen machen. Löscht man die Zufallsdaten, können doch nur diese wider hergestellt werden (abgesehen von Daten in defekten Speicherblöcken), oder hab ich da etwas übersehen?
 
Nein, weil alle halbwegs modernen SSDs Techniken wie TRIM und Wear Leveling verwenden. Da kann man nie genau sagen, welche Blöcke tatsächlich gelöscht bzw. überschrieben werden.

Genau aus diesem Grund gibt es bei SSDs Secure Erase.
 
SSDs haben mehrere Layouts übereinander. Wir sehen im Windows das 'logische' Partitionslayout, aber die SSD selbst verbindet logische Sektoren mit physischen Sektoren, die von ihrer Ordnung her nicht miteinander korrespondieren. Ein kaputter SSD-Controller lässt also nur einen riesigen Flash-Speicher voller Durcheinander zurück. Es ist meines Wissens nach extrem fiddelig, überhaupt als Laie gelöschte Daten von einer SSD wiederherzustellen. Sobald da ein neuer MBR drauf ist und die Dateientabelle futsch ist (bzw. noch ein TRIM gelaufen ist danach), kannste die Recovery so oder so vergessen.

Mach ein Secure Erase wenn du glaubst es wäre nötig. Ich denke es ist es nicht.
 
Nein, weil alle halbwegs modernen SSDs Techniken wie TRIM und Wear Leveling verwenden. Da kann man nie genau sagen, welche Blöcke tatsächlich gelöscht bzw. überschrieben werden.
Nein. Werden nach dem Löschen der Daten alle verbleibenden freien Blöcke beschrieben (alle Partitionen einmal vollschreiben), können aufgrund wear-Leveling und Trim keine Daten zurückbleiben, die Otto Normal wiederherstellen könnte..
Genau aus diesem Grund gibt es bei SSDs Secure Erase.
Nein, das dient zur Schonung der SSD durch Vermeidung unnötiger Schreibzugriffe und zum Löschen der internen Verwaltungsdaten, wodurch die Schreibzugriffe wieder beschleunnigt werden.
 
Genau aus diesem Grund gibt es bei SSDs Secure Erase.
Nein, das dient zur Schonung der SSD durch Vermeidung unnötiger Schreibzugriffe und zum Löschen der internen Verwaltungsdaten, wodurch die Schreibzugriffe wieder beschleunnigt werden.

Bist du dir da sicher? Für mich suggeriert der Begriff Secure Erase etwas anderes, nämlich das sichere Löschen einer SSD. Die Schonung der SSD-Speicherzellen kenne ich eher unter dem Begriff Wear Leveling.

Grüße Thomas
 
Nein. Werden nach dem Löschen der Daten alle verbleibenden freien Blöcke beschrieben (alle Partitionen einmal vollschreiben), können aufgrund wear-Leveling und Trim keine Daten zurückbleiben, die Otto Normal wiederherstellen könnte..
Nein, das stimmt einfach nicht. Die meisten SSDs haben eine (gar nicht mal so kleine) "Spare Area", also eine bestimmte Menge an Blöcken in einem Bereich, der für das OS unsichtbar ist. Diese Blöcke nutzt die SSD intern u.a. fürs Wear Leveling. Da die SSD komplett unabhängig vom OS auf Firmware-Ebene entscheidet, wie Daten beim Schreiben auf die Blöcke verteilt werden und wann welche Blöcke mit "frischeren" Blöcken aus der Spare Area getauscht werden, kann man auch nie sicher sagen, wann das OS überhaupt welche Blöcke sehen kann. Es kann also immer sein, dass man auf OS-Ebene zwar alle Daten löscht respektive alle freien Blöcke be-/überschreibt, es in der Spare Area aber noch Blöcke gibt, die nicht sicher gelöscht/überschrieben wurden, und die SSD diese irgendwann wieder "nach oben spült", wodurch sie wieder fürs OS sichtbar werden. Und mit dem entsprechenden Aufwand könnte man sich die Blöcke wohl auch direkt in der Spare Area anschauen, aber das geht über "Otto Normal" hinaus. Secure Erase war übrigens genau aus diesem Grund eine Vorgabe des NIST, damit SSDs überhaupt in diversen US-Behören mit entsprechenden Anforderungen an den Datenschutz genutzt werden dürfen.

Ich sage nicht, dass es einfach ist, gelöschte Daten auf einer SSD wieder herzustellen (zielgerichtet sowieso). Im Gegenteil, für Otto Normal ist es vermutlich eher Zufall bzw. Glückssache, ob und was er bei einem Wiederherstellungsversuch zu Gesicht bekommt. Aber es ist eben auch nicht auszuschließen - und im Zweifel reichen ja schon die falschen paar Datenschnipsel, um unangenehm werden zu können.

Nein, das dient zur Schonung der SSD durch Vermeidung unnötiger Schreibzugriffe und zum Löschen der internen Verwaltungsdaten, wodurch die Schreibzugriffe wieder beschleunnigt werden.
Das mag ein willkommener - womöglich auch intendierter - Nebeneffekt sein, ändert aber nichts an der Tatsache, dass bei einer SSD alles außer Secure Erase kein zuverlässiges Löschen ist.
 
Nein, das stimmt einfach nicht. Die meisten SSDs haben eine (gar nicht mal so kleine) "Spare Area", also eine bestimmte Menge an Blöcken in einem Bereich, der für das OS unsichtbar ist. Diese Blöcke nutzt die SSD intern u.a. fürs Wear Leveling. Da die SSD komplett unabhängig vom OS auf Firmware-Ebene entscheidet, wie Daten beim Schreiben auf die Blöcke verteilt werden und wann welche Blöcke mit "frischeren" Blöcken aus der Spare Area getauscht werden, kann man auch nie sicher sagen, wann das OS überhaupt welche Blöcke sehen kann. Es kann also immer sein, dass man auf OS-Ebene zwar alle Daten löscht respektive alle freien Blöcke be-/überschreibt, es in der Spare Area aber noch Blöcke gibt, die nicht sicher gelöscht/überschrieben wurden, und die SSD diese irgendwann wieder "nach oben spült", wodurch sie wieder fürs OS sichtbar werden.
Und genau hier liegt dein Denkfehler. Es werden keine alten Daten in diesen Blöcken nach oben gespült - weil die Blöcke aus der Spare-Area unmittelbar vor einem Schreibvorgang auf den betreffenden Block geholt werden. Im OS sind somit niemals solche alten Daten sichtbar,
Und mit dem entsprechenden Aufwand könnte man sich die Blöcke wohl auch direkt in der Spare Area anschauen, aber das geht über "Otto Normal" hinaus. Secure Erase war übrigens genau aus diesem Grund eine Vorgabe des NIST, damit SSDs überhaupt in diversen US-Behören mit entsprechenden Anforderungen an den Datenschutz genutzt werden dürfen.
Nun, die Forderung der Behörden ergibt sich daraus, daß absolut keine Daten wiederherstellbar sein sollen auch bei Ersatz oder Umgehung der Controllerfirmware. Secure Erase müßte dann auch die Spare-Bölcke löschen.

CAOS
 
Die meisten SSD verschlüsseln die Daten intern, ob man nun Unter Windows oder Linux die Verschlüsselung nutzt oder auch nicht. Bei SecureErase wird dann meist auch nur der Schlüssel gelöscht, damit kommt ohnehin niemand mehr an die Daten. Deshalb dauert SecureErase bei vielen SSD (zB Samsung) auch nur 2 bis 3 Sekunden. In der Zeit überschreibt auch die schnellste SSD keine 1TB mit Nullen:thumbup:
Hatte aber irgend wann auch einen Artikel in der Hand, daß bei SSD nur SecureErase sicher löscht, da es einen Unterschied zu normalen HDD gibt und einfaches Überschreiben aller Blöcke eben nicht alles sicher löscht.
 
Und genau hier liegt dein Denkfehler. Es werden keine alten Daten in diesen Blöcken nach oben gespült - weil die Blöcke aus der Spare-Area unmittelbar vor einem Schreibvorgang auf den betreffenden Block geholt werden. Im OS sind somit niemals solche alten Daten sichtbar,
Wenn es mit hundertprozentiger Sicherheit immer genau so implementiert wäre, dann hättest du - zumindest im Hinblick auf einfache Wiederherstellungstools - wohl recht. Aber wer weiß, ob es nicht Szenarien gibt, in denen das OS aus irgendeinem Grund zu einem Zeitpunkt nicht doch Zugriff auf die ungelöschten Blöcke aus der Spare Area hat? Und was, wenn die SSD am Ende doch bei jemandem mit etwas mehr Ahnung und/oder Basteleifer landet, der etwas Zeit und Geld für China-Hardware übrig hat und sich am direkten Auslesen der Flash-ICs versucht? Mir persönlich wäre das für meine Daten jedenfalls zu wenig Sicherheit. Aber um ehrlich zu sein, vertraue ich auch dem Secure Erase nicht vollständig, denn der muss auch erstmal sauber implementiert sein, wobei man wieder dem Hersteller vertrauen muss. Je nach Brisanz der Daten würde ich deshalb beides kombinieren (Überschreiben und Secure Erase) oder die SSD physisch zerstören. Teilweises Überschreiben (z.B. des freien Speicherplatzes) wäre mir aber definitiv zu unsicher.

Davon abgesehen haben sich schon viele viel schlauere Köpfe damit beschäftigt, wie das sichere Löschen von Daten auf Flash-Speichern (SSDs) möglich ist - und die einhellige Meinung ist, dass reines Überschreiben nicht dazu gehört. Lose Auswahl an Quellen (lässt sich beliebig fortführen):
https://www.heise.de/tipps-tricks/SSDs-loeschen-vollstaendig-und-sicher-4317918.html
https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html
https://www.dfn-cert.de/dokumente/workshop/2017/Folien_Neumann.pdf
http://cseweb.ucsd.edu/~swanson/papers/Fast2011SecErase.pdf

Zitate aus der Studie (letzter Link):
In most cases, overwriting the entire disk twice was sufficient to sanitize the disk, regardless of the previous state of the drive. There were three exceptions: about 1% (1 GB) of the data remained on Drive A after twenty passes.
Overall, the results for overwriting are poor: while overwriting appears to be effective in some cases across a wide range of drives, it is clearly not universally reliable. It seems unlikely that an individual or organization expending the effort to sanitize a device would be satisfied with this level of performance.

Sorry, aber da reichen mir deine Ausführungen einfach nicht.


Nun, die Forderung der Behörden ergibt sich daraus, daß absolut keine Daten wiederherstellbar sein sollen auch bei Ersatz oder Umgehung der Controllerfirmware. Secure Erase müßte dann auch die Spare-Bölcke löschen.
CAOS
Das Fazit bleibt: Secure Erase (wenn richtig implementiert) ist in jedem Fall sicherer als die (Alles-)Überschreiben-Methode. Sicherer ist, beides zu kombinieren. Noch besser ist es, die SSD vollverschlüsselt zu nutzen. Und im Zweifelsfall bleibt nur die physische Zerstörung.
 
Zuletzt bearbeitet:
Du hast da jetzt schön viel Text produziert und Links zusammengetragen, aber vielleicht hättest du die Links auch mal lieber gelesen, schom im 2. findet sich eben das hier:

Eine SSDs präsentiert Datenreste nicht auf dem Silbertablett und Software allein reicht zum Auslesen nicht aus. Stattdessen ist es nötig, den Flash Translation Layer (FTL) zu umgehen und jede Speicherzelle einzeln auszulesen. Möglich ist dies aber alle mal, zumindest unter Laborbedingungen. Die Forschergruppe um Michael Wei an der University of California haben dazu einen Adapter gebaut, um direkt auf die SSD zu schauen.

Ich lese da aus deinem Beitrag nur jede Menge Paranoia heraus. Ich habe nie behauptet, daß Überschreiben genauso sicher wie Secure Erase ist - daß es aber für die Ansprüche des Threaderstelelrs allemal ausreichend sein sollte.

Ausreichend sicher wäre für den TE folgende Vorgensweise:

In der Systempartition alle Benutzerdaten löschen und den freien Platz komplett vollschreiben. Datenpartition löschen. Image erstellen. Secure Erase. Image wiederherstellen, dann die Fülldatei löschen.
 
Du hast da jetzt schön viel Text produziert und Links zusammengetragen, aber vielleicht hättest du die Links auch mal lieber gelesen, schom im 2. findet sich eben das hier:
Ich habe die Links gelesen - auch diese Passage. Auch habe ich nie und nirgends behauptet, dass es einfach sei, Daten auf einer SSD wiederherzustellen (gezielt sowieso), ganz im Gegenteil. Nichtsdestotrotz sagen die Links in Summe alle aus, dass bei einer SSD überschriebene Daten im Zweifelsfall nicht sicher gelöscht sind. Punkt. Zeige mir gerne, wo etwas anderes behauptet wird. Was dann jeder einzelne daraus macht bzw. wie sicher es sein muss, muss jeder für sich entscheiden. Mir persönlich würde teilweises Überschreiben nicht ausreichen.

Ich lese da aus deinem Beitrag nur jede Menge Paranoia heraus. Ich habe nie behauptet, daß Überschreiben genauso sicher wie Secure Erase ist - daß es aber für die Ansprüche des Threaderstelelrs allemal ausreichend sein sollte.
Ausreichend sicher wäre für den TE folgende Vorgensweise:
In der Systempartition alle Benutzerdaten löschen und den freien Platz komplett vollschreiben. Datenpartition löschen. Image erstellen. Secure Erase. Image wiederherstellen, dann die Fülldatei löschen.
Keine Paranoia, lediglich gesunde Skepsis. Im Übrigen suggerieren deine Beiträge oben durchaus, dass Überschreiben ungefähr genau so sicher ist, zumal du ja auch behauptet hattest, Secure Erase sei hauptsächlich zur "Schonung der SSD" da, und das stimmt einfach nicht. Secure Erase dient in erster Linie genau dem namensgebenden Zweck: dem sicheren Löschen.

Außerdem weiß ich nicht, was die Ansprüche des Threaderstellers sind, kann das auch nirgends aus seinen Beiträgen rauslesen, insofern tue ich mich auch schwer damit hier zu sagen, dass Überschreiben für ihn "allemal ausreichend sein sollte". Das kann er mit den entsprechenden Informationen ja aber jetzt selbst entscheiden.
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben