tuxnix Macht den Job nicht ohnehin der trim.service?
Klar. Auch mkfs beim formatieren. Oder blkdiscard. Habe ich auch schon im vorherigen Thread https://forum.archlinux.de/d/35453-ssd-ist-frozen-kein-secure-erase-moeglich/2
Die Frage ist eben was man unter "sicher" löschen versteht. Wie hoch ist der Paranoia Level.
Bei blkdiscard / TRIM ... vertraust du der SSD daß sie tatsächlich löscht - und man kann der SSD das glauben, da sie ja vom aufheben der Daten keine Vorteile sondern nur Nachteile hätte. Wie gesagt, tatsächlich löschen bringt Performanz.
Bei Secure Erase ... vertraust du der SSD genauso, daß sie das richtig macht. Du hast keine Möglichkeit das unabhängig nachzuprüfen (du kannst und solltest prüfen, daß danach nur noch Nullen zurückgeliefert werden - das beweist jedoch überhaupt nichts).
Zufallsdaten kommen ins Spiel wenn du sicher löschen möchtest und dabei dem Speichermedium nicht vertraust und unabhängig wenigstens irgendeinen Nachweis haben willst.
Mit Zufallsdaten kannst du beweisen, daß das Speichermedium tatsächlich Speicherplatz aufgewendet haben muss. Zufallsdaten lassen sich nicht wegkomprimieren, solange das Speichermedium den Schlüssel/Algorithmus nicht kennt, der die Zufallsdaten erzeugt hat. Um die gleichen Zufallsdaten wieder auslesen zu können, müssen die Zufallsdaten also tatsächlich in voller Länge gespeichert worden sein. Und solange das Ding nicht über unendlich Speicherplatz verfügt, ist damit die entsprechende Menge alter Daten überschrieben worden.
niemand Dabei können nämlich die vom Wear-Leveling derzeit nicht genutzten Blöcke nicht erreicht werden.
Ja, die internen Datenstrukturen/Reserven ist das einzige, was bei der Methode überleben kann. Wenn die SSD halbwegs performant bleiben will, muss sie diese Reserven jedoch tatsächlich gelöscht vorhalten. (Auch eine HDD hatte schon interne Reservesektoren. Auch hier hat man nur darauf vertraut, daß die HDD dort keine Daten abgelegt hat, solange keine defekten Blöcke reallokiert wurden. Nachkontrollieren konntest du das nicht.)
Trotzdem gibt dir diese Methode 99% Sicherheit, alle anderen - 0%, vertraut uns. Daß ein Speichermedium noch ein paar interne Reserven hat, ist kein Argument gegen die Methode an sich. Wenn du die Wahl hast zwischen 0% und 99% dann nimmst du die 99% schon mal mit.
Es kommt eben darauf an was der Anspruch ist. Für den Heimgebrauch reicht blkdiscard / TRIM / ... (und anschließende Prüfung auf Nullen) völlig aus.
Bei höheren Ansprüchen kommt man um Zufallsdaten nicht vorbei. Auch gefälschte Speicherkarten / SSDs fallen erst beim Zufallsdaten-Test auf. Da kann man eben nicht mogeln, überall anders schon.
Den Secure Erase kann man nach den Zufallsdaten dann immer noch machen. Und besser als 99,9% wirds halt nicht.
niemand Sicherer wäre lediglich die physische Zerstörung des Geräts, bzw. der Speicherchips.
Sicher hier nur im Sinne von den Aufwand wird sich keiner machen.
Wenn du durch eine Festplatte ein Loch bohrst, dann sind die Daten (im gebohrten Loch) weg, drumherum noch da. Nur wird keiner einen verbogenen/zersplitterten Platter anfassen selbst wenn rein physikalisch da noch Daten vorhanden wären.
Wenn du es in den Blender wirfst und von oben bis unten zu Staub verwandelst, dann kommst du ungefähr in den Bereich, den du mit Zufallsdaten zerstörungsfrei erreicht hast.