Wie loescht man eine SSD vor dem Verkauf richtig

paolo

New member
Registriert
27 Apr. 2006
Beiträge
2.863
Ich habe aufgeschnappt das das mehrmalige ueberschreiben meines Wissens nach einer SSD schaden kann (warum eigentlich), also meine die Frage wie löscht man eine SSD richtig. Oder koennen einmal ueberschreibene einer SSD nicht wie bei einer HDD wiederhergestellt werden. Welches Tool und EInstellungen nimmt man dafuer am besten? Am besten eine Boot-CD wie DBAN (Darik's Boot And Nuke)?
 
Hi,

Ohne jetzt noch ne Quelle zur Hand zu haben (weiß nimmer wo ich es gelesen hab) reicht das einmalige komplette Wipen einer SSD. Festplattendaten sind ja deshalb noch zu lesen, weil sie ja magnetisch gespeichert werden, daher braucht man mehrere Durchläufe mit verschiedenen Daten zum überschreiben damit man nachher nicht mehr auf die ursprungsdaten schließen kann.

Zum mehrmaligen Überschreiben: Die meisten SSDs haben nur eine recht begrenzte Anzahl von Schreibvorgängen (lassen wir mal SSDs wie die X25E aussen vor) - daher würde man damit quasi Lebensdauer verkürzen...

Gruß

Peter
 
Ich habe meine Intel X25-M G1 mal komplett mit dd if=/dev/zero of=/dev/sda überschrieben und es hat ihr nicht geschadet.
Die Geschwindigkeit hatte sich eher etwas gesteigert.
 
Moin,

probiers dochmal anders herum. Formatier die SSD und versuch dann Daten wiederherzustellen. Wenn da nur Müll rauskommt, kannste Dir weiter Maßnahmen sparen.

MfG, Sebastian
 
Festplatte/Dateien löschen z.B. mit secureeraser

Wie oft die Platte überschrieben wird, kann man sich aussuchen.
Bei ca. 1,5 Mill Transferraten kommt es doch auf 30x überschreiben auch nicht an... ;)

Gruß, Martin
 
[quote='paolo',index.php?page=Thread&postID=792765#post792765]Ich habe aufgeschnappt das das mehrmalige ueberschreiben meines Wissens nach einer SSD schaden kann (warum eigentlich)[/quote]
Um die Lebensdauer einer SSD zu verlängern versucht der Controller, die Schreibzugriffe möglichst gleichmäßig zu verteilen.
D.h. wenn du die Daten in einem Sektor änderst schreibt der Controller die geänderten Daten nicht in denselben physischen Sektor, sondern in einen anderen Sektor.
Wenn du jetzt eine SSD komplett überschreibst, glaubt der Controller, daß alle Sektoren belegt sind. Damit bekommt er Probleme, die Schreibzugriffe zu optimieren.

Deswegen wurde der Trim-Befehl eingeführt, mit dem ein Betriebssystem dem Controller der SSD sagen kann, welche Daten aus OS-Sicht gelöscht sind, vom Controller also nicht erhalten werden müssen.



Ausserdem ist es richtig, daß ein mehrmaliges Überschreiben bei SSDs sinnfrei ist, da die Speicherzellen anders funktionieren als Festplatten.
(Und wie schon erwähnt ist bei aktuellen Festplatten ein mehrmaliges Überschreiben auch nicht wirklich notwendig, weil es aufgrund der geringen Spurbreite/hohen Datendichte nicht mehr so einfach möglich ist wie bei den Floppies vor 20 Jahren, die "neben der Spur" geschriebenen Daten auszulesen.)
 
[quote='JMC',index.php?page=Thread&postID=792779#post792779]Hi,
Festplattendaten sind ja deshalb noch zu lesen, weil sie ja magnetisch gespeichert werden, daher braucht man mehrere Durchläufe mit verschiedenen Daten zum überschreiben damit man nachher nicht mehr auf die ursprungsdaten schließen kann.
[/quote]

Wobei ich mich frage, ob das wirklich durchführbar ist. Ich habe bisher noch kein Tool gesehen, das eine komplett mit Nullen überschriebene Festplatte aus der Restmagnetisierung wiederherstellt. Mag ja sein, daß bei irgendwelchen Geheimdiensten oder kommerziellen Datenrettern solche Tools existieren, aber die werden die garantiert nicht rausrücken.
 
Das is richtig - angeblich (und das nach eigener Aussage) können das ja die Datenrettungsspezialisten die Zwei- bis Dreistellige Eurobeträge pro MB nehmen ;)

Der Bericht von heise ist in der Tat richtig, ich habs bisher mit 2 PRNG-Stream durchläufen gemacht per DBAN, ist kaum langsamer...
 
Nach meinem Kenntnisstand lassen sich Flash-Speicher überhaupt nicht sicher löschen, da
a) Defekte Sektoren transparent ausgeblendet und gegen neue getauscht werden, die alten Daten aber u.U. noch lesbar enthalten
b) insbesondere durch das WearLeveling nicht immer klar ist, ob beim kompletten Löschen auch wirklich alles gelöscht werden kann

Bei privaten Daten reicht einmaliges Überschreiben sowohl bei magnetischen Datenträgern als auch bei SSD aus. Alle anderen schreddern und schmelzen ein ;)
 
Was machen die Tools HDD-Erase für Intel oder Sanitary Erase für Indilinx?
Da heißt es doch, dass die SSDs in den Auslieferzustand versetzt werden. Dann sollten die Daten doch auch nicht mehr wiederherstellbar sein.
 
[quote='drivingsouth',index.php?page=Thread&postID=792792#post792792][quote='JMC',index.php?page=Thread&postID=792779#post792779]Hi,
Festplattendaten sind ja deshalb noch zu lesen, weil sie ja magnetisch gespeichert werden, daher braucht man mehrere Durchläufe mit verschiedenen Daten zum überschreiben damit man nachher nicht mehr auf die ursprungsdaten schließen kann.
[/quote]

Wobei ich mich frage, ob das wirklich durchführbar ist. Ich habe bisher noch kein Tool gesehen, das eine komplett mit Nullen überschriebene Festplatte aus der Restmagnetisierung wiederherstellt. Mag ja sein, daß bei irgendwelchen Geheimdiensten oder kommerziellen Datenrettern solche Tools existieren, aber die werden die garantiert nicht rausrücken.[/quote]

Bei Festplatten gibt es nur begrenzt Null und Eins - der reale Magnetisierungszustand liegt immer irgendwie dazwischen also "0,1 oder 0,9". Wenn nun ursprüngliche eine 1 vorhanden war und du nun 0 schreibst ist die Wahrscheinlichkeit, dass das Ergebnis nicht 1 ist größer. Entsprechend arbeiten Wiederherstellungstools - die jeweiligen Bits werden mehrfach gelesen und es wird versucht statistisch zu ermitteln (aus angrenzenden Bits und mit Bezug auf das ursprüngliche Dateisystem) zu ermitteln was vor dem Löschen in dem Bit stand. Bei wirklich zufällig überschriebenen Daten ist das natürlich schwerer.

Wenn man nun wie ein Datenretter den Kopf nicht genau in der Spur führt sondern ganz leicht versetzt sind die "Reste" noch einfacher aufzufinden, weil sie nicht so "genau" überschrieben wurden. Entsprechend mehr Material ist für die statistische Analyse vorhanden und erhöht die Wahrscheinlichkeit einer Rekonstruktion.

Sicher löschen kannst du die Daten übrigens, wenn du eine Truecryptpartition in voller Größe der Platte erzeugst und diese komplett verschlüsselst. Dann löschen und alles ist weg :) (bis auf eventuelle Backupsektoren der SSD)
 
[quote='qwali',index.php?page=Thread&postID=792838#post792838]Sicher löschen kannst du die Daten übrigens, wenn du eine Truecryptpartition in voller Größe der Platte erzeugst und diese komplett verschlüsselst. Dann löschen und alles ist weg :) (bis auf eventuelle Backupsektoren der SSD) [/quote]Das ist sicherlich ein Weg, aber ein verdammt langer. Die >8h Dauer für das anlegen einer 1TB-Volume auf einem USB-2.0-Laufwerk müssen nicht sein...
Kurz eine Live-Linux-Cd eingeworfen und mit "dd" wahlweise mit Nullen oder randomisiert überschreiben!

Abgesehen davon: Wenn das TrueCrypt-Volume als Container-File auf der Platte angelegt wird, ist das weit weg von "vollständig überschrieben"!
 
[quote='qwali',index.php?page=Thread&postID=792838#post792838]Wenn man nun wie ein Datenretter den Kopf nicht genau in der Spur führt sondern ganz leicht versetzt sind die "Reste" noch einfacher aufzufinden, weil sie nicht so "genau" überschrieben wurden. Entsprechend mehr Material ist für die statistische Analyse vorhanden und erhöht die Wahrscheinlichkeit einer Rekonstruktion.[/quote]
Das galt früher, als die Spuren noch vergleichweise breit waren und viel Raum zwischen den Spuren lag.
Heutige Festplatten haben eine so hohe Datendichte, daß es schwer wird, zwischen den Spuren noch Datenreste zu finden.


[quote='T41pUser',index.php?page=Thread&postID=792845#post792845]Abgesehen davon: Wenn das TrueCrypt-Volume als Container-File auf der Platte angelegt wird, ist das weit weg von "vollständig überschrieben"![/quote]
TrueCrypt bietet als Standard an, den gesamten Speicher eines neuen Containers mit Zufallsdaten zu überschreiben.
 
[quote='moronoxyd',index.php?page=Thread&postID=792847#post792847] Zitat von »T41pUser«
Abgesehen davon: Wenn das TrueCrypt-Volume als Container-File auf der Platte angelegt wird, ist das weit weg von "vollständig überschrieben"!


TrueCrypt bietet als Standard an, den gesamten Speicher eines neuen Containers mit Zufallsdaten zu überschreiben. [/quote]Ja, das ist richtig. Solange der Container selbst als Datei im zu löschenden Dateisystem liegt, wird jedoch z.B. der SlackSpace des letzten Sektors nicht überschrieben, für den Fall dass der Container nicht genau an der Sektorgrenze endet. Dazu kommen all die anderen Meta-Daten des Dateisystems die nicht überschrieben werden können durch den Container. Kurzum: eine große Random-Datei auf dem zu löschenden Datenträger zu erzeugen ist unsicher!
 
[quote='qwali',index.php?page=Thread&postID=792838#post792838]

Bei Festplatten gibt es nur begrenzt Null und Eins - der reale Magnetisierungszustand liegt immer irgendwie dazwischen also "0,1 oder 0,9". Wenn nun ursprüngliche eine 1 vorhanden war und du nun 0 schreibst ist die Wahrscheinlichkeit, dass das Ergebnis nicht 1 ist größer. Entsprechend arbeiten Wiederherstellungstools - die jeweiligen Bits werden mehrfach gelesen und es wird versucht statistisch zu ermitteln (aus angrenzenden Bits und mit Bezug auf das ursprüngliche Dateisystem) zu ermitteln was vor dem Löschen in dem Bit stand. Bei wirklich zufällig überschriebenen Daten ist das natürlich schwerer.

Wenn man nun wie ein Datenretter den Kopf nicht genau in der Spur führt sondern ganz leicht versetzt sind die "Reste" noch einfacher aufzufinden, weil sie nicht so "genau" überschrieben wurden. Entsprechend mehr Material ist für die statistische Analyse vorhanden und erhöht die Wahrscheinlichkeit einer Rekonstruktion.

Sicher löschen kannst du die Daten übrigens, wenn du eine Truecryptpartition in voller Größe der Platte erzeugst und diese komplett verschlüsselst. Dann löschen und alles ist weg :) (bis auf eventuelle Backupsektoren der SSD)[/quote]

Mir ist die Arbeitsweise eines solchen Tools schon klar. Nur hätte ich gern mal eins gesehen. Alle, die ich bisher so auf dem Markt gesehen habe, können das nicht. Für solch ein Szenario benötigt mach schon einen erheblichen Aufwand. Ich gehe mal davon aus, daß man mit einer normalen Firmware die Platte gar nicht so auslesen kann und die Köpfe neben der Spur positionieren kann. Man benötigt zusätzlich eine beträchtliche Größe an weiterem Speicherplatz, um die mehrfach ausgelesen Magnetisierungsinformationen zwischenzuspeichern und auf denen dann mit statistischer Analyse zu arbeiten. Man muß also schon ein besonders hohes Interesse an den Daten haben, um einen solchen Angriff zu starten. Der eBay-Käufer, der mal kurz schauen will, was der Verkäufer so an Filmen, Gehaltsabrechnungen, usw. auf der Festplatte gespeichert hatte, gehört sicher nicht dazu.

Das ist in etwa so, als wollte ich mit der Seilbahn auf die Zugspitze fahren und überall wird empfohlen an Sauerstofflaschen, Basislager, Trockennahrung und Scherpas zu denken.
 
[quote='T41pUser',index.php?page=Thread&postID=792845#post792845]Das ist sicherlich ein Weg, aber ein verdammt langer. Die >8h Dauer für das anlegen einer 1TB-Volume auf einem USB-2.0-Laufwerk müssen nicht sein...
Kurz eine Live-Linux-Cd eingeworfen und mit "dd" wahlweise mit Nullen oder randomisiert überschreiben![/quote]
Flaschenhals ist da eh der USB-Anschluss. Moderne Rechner verschlüsseln das, was durch USB 2.0 geht, nebenbei.

[quote='T41pUser',index.php?page=Thread&postID=792845#post792845]Abgesehen davon: Wenn das TrueCrypt-Volume als Container-File auf der Platte angelegt wird, ist das weit weg von "vollständig überschrieben"![/quote]
Er hat ja auch Partition geschrieben, nicht Container. Du kannst bei TrueCrypt auch eine komplette Partition verschlüsseln (heißt: kein Dateisystem mit verräterischen Verwaltungsinformationen drumrum).
 
Wow scheint ja ein spannendes Thema zu sein danke fuer die vielen Beiträge :thumbsup:
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben