SSD per Verschlüsselung sicher löschen

Hallo und Guten Abend!

Ihr kennt sicher auf das Problem: Normale Festplatten können bereits durch einmaliges Überschreiben absolut sicher vor Schnüfflern oder der NSA gelöscht werden.
Bei SSDs funktioniert das aber Anscheind nicht, weil die Technik wohl selbst bestimmt wo sie löscht und damit Bereiche außen vor lässt. So habe ich das Problem jedenfalls verstanden.

Jedenfalls habe ich eine Theorie zum sicheren löschen von SSDs.
So simpel wie genial: Verschluesselung.

Die SSD wird komplett verschlüsselt, per Bitlocker oder TrueCrypt.
Und danach formatiert.
Der Gedanke ist, das die Formatierung die Verschlüsselung ja nicht entfernt sondern überschreibt. Das heißt, selbst wenn jemand versuchen sollte, die Dateien wiederherzustellen, Stößt er nur auf die Reste der Komplett-Verschlüsselung.

So als würde man auf Papier verschlüsselten Text gründlich ausradieren.
Mit Glück kann der Nachfolger Textfragmente wiederherstellen, die aber natürlich noch verschlüsselnd sind.

Was haltet ihr davon?
Ich denke diese Theorie hat keinen Fehler und ist daher eine gute Alternative zum Verschrotten von SSDs.

Abendliche Grüße

VV

Hallo VV,

Bei SSDs funktioniert das aber Anscheind nicht, weil die
Technik wohl selbst bestimmt wo sie löscht und damit Bereiche
außen vor lässt. So habe ich das Problem jedenfalls
verstanden.

Das Problem ist, dass die in SSD verwendeten Speicher nur eine grenzte Anzahl an Schreibzyclen überleben.
Die Elektronik ist bestrebt die Speicherzellen gleichmässig mit Schreibzyklen zu belasten.
Das selbe mach auch jeder bessere USB-Stick.

Jedenfalls habe ich eine Theorie zum sicheren löschen von
SSDs.
So simpel wie genial: Verschluesselung.

Die SSD wird komplett verschlüsselt, per Bitlocker oder
TrueCrypt.

Das funktioniert auch nicht sicher. Woher weisst du, dass Sektoren mit bereits gelöschten Dateien auch verschlüsselt werden?

Eine halwegs sichere Methode wäre die SSD mit einer Datei, bzw. je nach Grösse der SSD und dem Dateisystem mit mehreren, bis an den Rand zu füllen. Allerdings bleiben noch die Reserve-Blöcke, welche nicht zugänglich sind, aber trotzdem vom Controller verwendet werden.

MfG Peter(TOO)

Hallo,

Das Problem ist, dass die in SSD verwendeten Speicher nur eine
grenzte Anzahl an Schreibzyclen überleben.
Die Elektronik ist bestrebt die Speicherzellen gleichmässig
mit Schreibzyklen zu belasten.
Das selbe mach auch jeder bessere USB-Stick.

Ich würde USB und Speicherkarten als Mini-SSD bezeichnen. :wink:

Jedenfalls habe ich eine Theorie zum sicheren löschen von
SSDs.
So simpel wie genial: Verschluesselung.

Die SSD wird komplett verschlüsselt, per Bitlocker oder
TrueCrypt.

Das funktioniert auch nicht sicher. Woher weisst du, dass
Sektoren mit bereits gelöschten Dateien auch verschlüsselt
werden?

Bin ich eigentlich von ausgegangen. Ansonsten ist der Begriff FDE ja irreführend.

Eine halwegs sichere Methode wäre die SSD mit einer Datei,
bzw. je nach Grösse der SSD und dem Dateisystem mit mehreren,
bis an den Rand zu füllen. Allerdings bleiben noch die
Reserve-Blöcke, welche nicht zugänglich sind, aber trotzdem
vom Controller verwendet werden.

Das würde ja bedeuten, das Full-Disk-Encyption bei einer SSD faktisch nicht existiert.
Andererseits, ist es dann nicht egal?

Bei einer magnetischen Festplatte, welche man einmal überschreibt, hat man eine 56% Chance ein einzelnes Bit wiederherzustellen wenn man genau weiß wo dieses Bit liegt. Wenn es sich um ein Byte handelt nur noch eine 0,98% Chance.
Ich kann mich irren, aber wieso sollte man einfacher feststellen können, wo nach einer Formatierung nicht vorher verschlüsselte Reserve-Blöcke liegen?

Morgendliche Grüße

VV

allo,

zur Info:

http://howto.cnet.com/8301-11310_39-20115106-285/how…

http://www.thomas-krenn.com/de/wiki/SSD_Secure_Erase

http://www.pc-experience.de/wbb2/thread.php?threadid…

Grüße

godam

Hallo,

zur Info:

http://howto.cnet.com/8301-11310_39-20115106-285/how…
http://www.thomas-krenn.com/de/wiki/SSD_Secure_Erase
http://www.pc-experience.de/wbb2/thread.php?threadid…

Nette Information und wenn das funktioniert wäre das toll.
Allerdings weisen alle daraufhin, dass für diese Funktion eine SSD vonnöten ist, die die Daten ab Werk verschlüsselt.

ZITAT
Bei neueren SSDs mit integrierter Verschlüsselung kann Secure Erase allerdings anders implementiert sein. Solche SSDs verschlüsseln automatisch alle Daten die geschrieben werden. Bei einem Secure Erase würde es dann ausreichen den Schlüssel sicher zu löschen - die Daten könnten damit nicht mehr entschlüsselt werden, wären aber noch physisch vorhanden
ZITAT ENDE

Zum einen kosten diese SSD erheblich mehr (die Intel 320 etwa 100€ mehr bei Amazon, im Vergleich zu einer Samsung).
Zum zweiten müsste man so eine SSD haben. Bspw. wird bei der Intel 320 bei Amazon auf die Verschlüsselung nicht hingewiesen.
Und meine SSD ist älter, wird also wohl auch keine haben.

Diese Funktion ist also gut, klappt aber in der Praxis nur wenn man eine ab Werk verschlüsselnde SSD besitzt.
Und ich denke, 90% der Computernutzer haben keine. Zu teuer, egal ob Einzelkauf oder im Computer ab Werk verbaut. Selbst die aktuellen MacBooks scheinen nur normale SSDs zu verwenden.

Morgendliche Grüße

VV

Hallo,

Jedenfalls habe ich eine Theorie zum sicheren löschen von
SSDs.
So simpel wie genial: Verschluesselung.

ich finde eher simpel und genial, wenn man die SSD einfach komplett mit Daten voll schreibt…

Gruß

S.J.

Hallo,

Jedenfalls habe ich eine Theorie zum sicheren löschen von
SSDs.
So simpel wie genial: Verschluesselung.

ich finde eher simpel und genial, wenn man die SSD einfach
komplett mit Daten voll schreibt…

Gibt es dafür ein spezielles Programm?
Sonst ist das Verschlüsseln doch das gleiche.

Es geht ja darum das man das Laufwerk, wenn man es nicht mehr braucht, nicht wegschmeissen muss sondern verkaufen kann.

Nachmittägliche Grüße

VV

Hallo,

ich finde eher simpel und genial, wenn man die SSD einfach
komplett mit Daten voll schreibt…

Gibt es dafür ein spezielles Programm?

ja. Etliche.

z.B. http://www.heise.de/download/h2testw.html

Gruß

S.J.

Einfach - aber nur Scheinsicherheit
Diese bei Festplatten gängige (und dort sinnvolle) Lösung ist für SSDs ungeeignet. Zumindest wenn man auf den aktuell üblich höchsten Stand der Sicherheit aus ist.

Eine SSD verfügt über eine größere Anzahl von Clustern, als dieses für die Nominalkapazität gefordert ist. Gleichzeitig versuchen die implementierten Schreibalgorithmen, Zugriffe über die Gesamtkapazität zu verteilen.

Beim klassischen Vollschreiben werden also nicht alle Zellen physisch überschrieben. Ein Auslesen ist aber für Amateure zur Zeit meines Wissens (noch) nicht möglich.

Sensible Daten gehören deshalb nur mit Festplattenverschlüsselung auf eine SSD.

Ciao, Allesquatsch