Hallo, ich hab mit hdparm einen secure erase gemacht und das hat auch gut funktioniert.
Nur hat das ganze nur ca. 2 Sekunden gedauert.
Ist das normal daß es so schnell geht?
Hab ne 512 GB SSD.
SSD secure erase dauert nur 2 Sekunden?
Mike85dev Ist das normal daß es so schnell geht?
Ja. Dabei wird nur der (laufwerksinterne) Schlüssel für die Daten verworfen und neu generiert; im Flash selbst wird sonst nix weiter rumgeschrieben. Also quasi so, als würde man bei einem cryptsetup/LUKS-verschlüsselten Laufwerk den Header überschreiben – nur, dass es hier das Laufwerk selbst macht.
OT: Bin ich der Einzige, der „Laufwerk“ oder „Drive“ bei Festkörperspeichern als irgendwie unpassend empfindet?
Also sind alle Daten noch auf der SSD und können theoretisch wieder hergestellt werden?
Und wie mache ich dann einen richtigen secure erase?
SSDs können sich sehr schnell löschen.
Man kann auch davon ausgehen, daß tatsächlich gelöscht wird, denn auf normalem Weg können die Daten nicht mehr zurückgeliefert werden, und tatsächlich löschen bedeutet einen Geschwindigkeitsvorteil.
Bei Flashspeicher können nur gelöschte Zellen neu beschrieben werden. Diese erst unmittelbar vor dem Schreiben zu löschen wäre langsam.
Wenn du dem Ding nicht vertraust, bleibt nur selber überschreiben mit Zufallsdaten und anschließend prüfen, daß die gleichen Zufallsdaten auch wieder ausgelesen werden.
frostschutz Bei Flashspeicher können nur gelöschte Zellen neu beschrieben werden. Diese erst unmittelbar vor dem Schreiben zu löschen wäre langsam.
Macht den Job nicht ohnehin der trim.service?
Mike85dev Also sind alle Daten noch auf der SSD und können theoretisch wieder hergestellt werden?
Wenn du mit „theoretisch“ sowas wie „der verwendete Verschlüsselungsalgorithmus wurde gebrochen“ meinst, dann: ja.
Allerdings würde sich in dem Fall keiner mehr um deine Daten scheren, weil dann nämlich die elektronische Apokalypse hereingebrochen wäre: Die gesamte heutige Welt würde zerfallen, weil alles alles auf sicherer Kommunikation basiert, die dann weggebrochen wäre.
Und wie mache ich dann einen richtigen secure erase?
Ist das eine Art Scherzfrage, oder so? Das ist das Verfahren für sicheres Löschen; es wird derzeit als die sicherste Variante angesehen. Sicherer noch, als von außen jeden Block des Laufwerks zu nullen oder mit Zufallsdaten zu überschreiben: Dabei können nämlich die vom Wear-Leveling derzeit nicht genutzten Blöcke nicht erreicht werden. Sicherer wäre lediglich die physische Zerstörung des Geräts, bzw. der Speicherchips.
- Bearbeitet
tuxnix Macht den Job nicht ohnehin der trim.service?
Klar. Auch mkfs beim formatieren. Oder blkdiscard. Habe ich auch schon im vorherigen Thread https://forum.archlinux.de/d/35453-ssd-ist-frozen-kein-secure-erase-moeglich/2
Die Frage ist eben was man unter "sicher" löschen versteht. Wie hoch ist der Paranoia Level.
Bei blkdiscard / TRIM ... vertraust du der SSD daß sie tatsächlich löscht - und man kann der SSD das glauben, da sie ja vom aufheben der Daten keine Vorteile sondern nur Nachteile hätte. Wie gesagt, tatsächlich löschen bringt Performanz.
Bei Secure Erase ... vertraust du der SSD genauso, daß sie das richtig macht. Du hast keine Möglichkeit das unabhängig nachzuprüfen (du kannst und solltest prüfen, daß danach nur noch Nullen zurückgeliefert werden - das beweist jedoch überhaupt nichts).
Zufallsdaten kommen ins Spiel wenn du sicher löschen möchtest und dabei dem Speichermedium nicht vertraust und unabhängig wenigstens irgendeinen Nachweis haben willst.
Mit Zufallsdaten kannst du beweisen, daß das Speichermedium tatsächlich Speicherplatz aufgewendet haben muss. Zufallsdaten lassen sich nicht wegkomprimieren, solange das Speichermedium den Schlüssel/Algorithmus nicht kennt, der die Zufallsdaten erzeugt hat. Um die gleichen Zufallsdaten wieder auslesen zu können, müssen die Zufallsdaten also tatsächlich in voller Länge gespeichert worden sein. Und solange das Ding nicht über unendlich Speicherplatz verfügt, ist damit die entsprechende Menge alter Daten überschrieben worden.
niemand Dabei können nämlich die vom Wear-Leveling derzeit nicht genutzten Blöcke nicht erreicht werden.
Ja, die internen Datenstrukturen/Reserven ist das einzige, was bei der Methode überleben kann. Wenn die SSD halbwegs performant bleiben will, muss sie diese Reserven jedoch tatsächlich gelöscht vorhalten. (Auch eine HDD hatte schon interne Reservesektoren. Auch hier hat man nur darauf vertraut, daß die HDD dort keine Daten abgelegt hat, solange keine defekten Blöcke reallokiert wurden. Nachkontrollieren konntest du das nicht.)
Trotzdem gibt dir diese Methode 99% Sicherheit, alle anderen - 0%, vertraut uns. Daß ein Speichermedium noch ein paar interne Reserven hat, ist kein Argument gegen die Methode an sich. Wenn du die Wahl hast zwischen 0% und 99% dann nimmst du die 99% schon mal mit.
Es kommt eben darauf an was der Anspruch ist. Für den Heimgebrauch reicht blkdiscard / TRIM / ... (und anschließende Prüfung auf Nullen) völlig aus.
Bei höheren Ansprüchen kommt man um Zufallsdaten nicht vorbei. Auch gefälschte Speicherkarten / SSDs fallen erst beim Zufallsdaten-Test auf. Da kann man eben nicht mogeln, überall anders schon.
Den Secure Erase kann man nach den Zufallsdaten dann immer noch machen. Und besser als 99,9% wirds halt nicht.
niemand Sicherer wäre lediglich die physische Zerstörung des Geräts, bzw. der Speicherchips.
Sicher hier nur im Sinne von den Aufwand wird sich keiner machen.
Wenn du durch eine Festplatte ein Loch bohrst, dann sind die Daten (im gebohrten Loch) weg, drumherum noch da. Nur wird keiner einen verbogenen/zersplitterten Platter anfassen selbst wenn rein physikalisch da noch Daten vorhanden wären.
Wenn du es in den Blender wirfst und von oben bis unten zu Staub verwandelst, dann kommst du ungefähr in den Bereich, den du mit Zufallsdaten zerstörungsfrei erreicht hast.
frostschutz Wenn die SSD halbwegs performant bleiben will, muss sie diese Reserven jedoch tatsächlich gelöscht vorhalten.
Bei den als verschlissen aussortierten Zellen wird gar nix mehr gemacht. Die landen in der Tabelle der nicht mehr zu nutzenden Zellen, und die Daten sind auf alle Ewigkeit™ dort auslesbar. Klar sind’s nur Fragmente, und ein reales Angriffsszenario ist auch unwahrscheinlich. Geht halt ums Prinzip: Wer die Sicherheit von Secure Erase anzweifelt, der sollte dann nämlich auch die anderen Methoden gleichermaßen infrage stellen.
frostschutz Und solange das Ding nicht über unendlich Speicherplatz verfügt, ist damit die entsprechende Menge alter Daten überschrieben worden.
… und weiterhin nicht bekannt, ob das Ding nicht noch mehrere zehn GB SLC-Cache hat, sodass die letzten Blöcke erstmal gar nicht im eigentlichen Speicher landen.
frostschutz Wenn du durch eine Festplatte ein Loch bohrst, dann sind die Daten (im gebohrten Loch) weg, drumherum noch da. Nur wird keiner einen verbogenen/zersplitterten Platter anfassen selbst wenn rein physikalisch da noch Daten vorhanden wären.
Es ging hier um SSDs. Wenn die NAND-Chips zerbrochen sind, dann war’s das. Es gibt keine realistische Möglichkeit, die dabei zerstörten internen Strukturen so zu rekonstruieren, dass man aus den Bruchstücken die dort hinterlegten Daten lesen kann. Das Zerbrechen kann man mit ’nem Schraubenzieher (zum Abhebeln) und einer Zange (zum Zerbrechen) bewerkstelligen.
Aber letztlich ist das auch alles hypothetischer Kram: Wer sein System sorgsam aufgesetzt hat, fährt eh eine Vollverschlüsselung (bis auf ggf. /boot), und wenn er da die Schlüssel verwirft, bzw. den Header mit Zufall überschreibt, dann muss er sich nicht auf den Hersteller des Laufwerks verlassen. Und wenn er danach Secure Erase nutzt, dann ist er auch formal (gibt da Vorgaben für datenverarbeitende Unternehmen, wie solche Datenträger sicher zu löschen sind) auf der sicheren Seite.
Wenn er dann noch Bedenken hat, kann er ja nochmal alles mit Zufall überschreiben, im Anschluss die Chips zerbrechen, die Bruchstücke durch eine Kaffeemühle schieben, das Resultat drei Wochen in einer Kugelmühle mahlen, und den Staub letztlich von einem Schiff aus über tausend Seemeilen hinweg im Meer verstreuen – dann ist er nahe am Bereich der absoluten Sicherheit; er sollte sich allerdings fragen, ob er nicht an irgendeiner Stelle den Bezug zur Realität verloren hat – etwa dort, wo er zwei Schichten AES ohne Schlüssel für unsicher hielt … 😉
frostschutz Wie hoch ist der Paranoia Level. ... vertraust du der SSD daß sie tatsächlich löscht. Du hast keine Möglichkeit das unabhängig nachzuprüfen
Rein theoretisch könnte eine SSD über mehr Speicher verfügen als auf dem Etikett angegeben ist und dort alles mitschreiben. Dieser zusätzliche Speicherbereich wäre nur von der NSA und der Südkoreanischen Mafia auslesbar.
Dann hölfe meinem Paranoia Level nur noch die Kugelmühle und das Verteilung über tausend Seemeilen hinweg, wobei auch diese Methode angezweifelt werden kann, da die Homöopathie längst bewiesen hat, dass sich der Informatitionsgehalt einer wässrigen Lösung mit deren Verdünnung potenziert und nicht abnimmt. 🙂