PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SSD sicher unter Linux löschen


Tempo
2019-10-10, 22:03:05
Habe hier noch ein paar SSDs rumfahren, die ich sicher löschen wollte. In der Vergangenheit habe ich Festplatten unter Linux immer mit dem Kommando:

sudo shred -vz /dev/sdX

sicher löschen können. Leider klappt das Aufgrund der anderen Architektur einer SSD nicht wirklich und ich bekomme nach ein paar Sekunden einen I/O Error. Kann mir jemand sagen warum?
Die Secure-Erase-Software der Hersteller gehen leider nicht, da ich die SSD per USB-Adapter an den PC angeschlossen habe.

Lokadamus
2019-10-10, 22:05:59
Kannst mal das testen:
https://www.thomas-krenn.com/en/wiki/SSD_Secure_Erase

https://www.google.com/search?&q=linux+ssd+secure+erase

Birdman
2019-10-10, 22:13:36
Proprietäres Secure-Erase utility des Herstellers verwenden oder auch einfach ein simples
dd if=/dev/zero of=/dev/sdX bs=1M

Alles andere is ähnlich sinnvoll wie Hi-Fi Zubehör dieser Sorte: http://www.bpes.de/de/boxentransformer.html

Zafi
2019-10-11, 00:12:32
Ich glaube nicht, dass dies bei einer SSD wirklich notwendig ist. Nach dem Löschen der Daten wird der Speicher erneut zum Schreiben freigegeben und dazu wird der Speicher automatisch leer-geschrieben. Falls man dennoch auf Nummer sicher gehen will, dann zuerst den ganzen Speicher der SSD partitionieren und anschließend eine normale Formatierung (keine schnelle Formatierung) durchführen oder die SSD einmal voll schreiben. Spätestens dann müsste alles futsch sein. Spezial-Tools braucht es jedenfalls nicht.

fezie
2019-10-11, 07:26:11
Ein normales "rm -rf" löscht aber nur die Einträge im Dateisystem, nicht aber bei der SSD selbst.
Für ein volles TRIM einfach
blkdiscard /dev/sda

Dann sollte bis auf die Reserve Sektoren eigentlich alles gelöscht sein.

Birdman
2019-10-11, 10:12:52
Dann sollte bis auf die Reserve Sektoren eigentlich alles gelöscht sein.
Diese sollten sowieso und immer leer sein, ansonsten würde die SSD nicht korrekt funktionieren, bzw. wäre sehr langsam.
Die einzigen Zellen welche allenfalls noch einen Ladezustand haben könnten, wären defekte welche von der SSD aussortiert wurden.

sei laut
2019-10-21, 15:56:43
Diese sollten sowieso und immer leer sein, ansonsten würde die SSD nicht korrekt funktionieren, bzw. wäre sehr langsam.
Die einzigen Zellen welche allenfalls noch einen Ladezustand haben könnten, wären defekte welche von der SSD aussortiert wurden.
Dennoch ist blkdiscard das Programm der Wahl.
Man kann noch --secure oder -s angeben:
"Perform a secure discard. A secure discard is the same as a regular discard except that all copies of the discarded blocks that were possibly created by garbage collection must also be erased. This requires support from the device."
Alles zu überschreiben ist bei der SSD nicht notwendig und du bekommst die garbage Sachen nicht mit.

fezie
2019-10-21, 16:14:32
Ah danke mit dem Hinweis für die -s Option.
Ich wusste doch irgendein Unterschied gibt es zwischen normal und secure

Rooter
2019-10-27, 18:05:50
Dennoch ist blkdiscard das Programm der Wahl.Was ist der Vorteil ggü. dd?

MfG
Rooter

Simon Moon
2019-10-28, 15:07:35
Was ist der Vorteil ggü. dd?

MfG
Rooter


dd kopiert einen Bitstream in eine Datei (die z.b. auch ein Laufwerk sein kann). Also ein völlig anderer angedachter Einsatzzweck - kann man natürlich "missbrauchen" um ein Laufwerk mit Müll zu überschreiben.

Benutzername
2019-10-29, 10:12:57
dd kopiert einen Bitstream in eine Datei (die z.b. auch ein Laufwerk sein kann). Also ein völlig anderer angedachter Einsatzzweck - kann man natürlich "missbrauchen" um ein Laufwerk mit Müll zu überschreiben.

Ich glaube das macht shred auch so um Festplatten zu löschen.

Ist aber bei SSD doch so eigentlich nicht nötig? Partioitonen löschen und TRIM mit hdparm ausführen sollte doch reichen damit die Daten isn nirvana verschwinden? Bei einer der SSDs mit eingebauter Verschlüsselung (also eigentlich fast alle) kann man auch einfach das Passwort wegwerfen, wenn man nicht gerade Regierungsakten vorm Untersuchungsausschuss verstecken muss.

Rooter
2019-11-02, 01:11:13
dd kopiert einen Bitstream in eine Datei (die z.b. auch ein Laufwerk sein kann).Okay, das wusste ich schon.
Beantwortet meine Frage jetzt aber so gar nicht... :wink:

Bei einer der SSDs mit eingebauter Verschlüsselung (also eigentlich fast alle) kann man auch einfach das Passwort wegwerfenKlingt gut, aber wie macht man das?

MfG
Rooter

fezie
2019-11-02, 07:24:52
Blkdiscard löscht einfach nur die Blöcke. Und bereitet sie darauf vor, dass sie wieder benutzt werden können.
Bei SSDs kann man ja nicht einfach die Zellen überschreiben wie bei einer klassischen Festplatte

Wenn du also vor hast die SSD an jemand anderen gelöscht zu übergeben ist blkdiscard die bessere Wahl

Da die Zellen ja nur eine bestimmte Anzahl an Schreibvorgängen machen können geht die Platte mit dd halt schneller kaputt

blkdiscard dürfte schneller sein wie ein komplettes dd

HeldImZelt
2019-11-02, 20:07:16
Der entscheidende technische Unterschied zu z.B. 'dd' dürfte sein, dass 'blkdiscard' an sich gar nichts schreibt, sondern nur eine entsprechende Anweisung an den Controller übergibt, quasi ein Trim für den ganzen Bereich. Der Controller wiederum kann "interne" Methoden verwenden, um dem nachzukommen: Entweder alle Zellen blitzdingsen oder u.U. nur in einem internen TOC maskieren bis sie wieder beschrieben werden. Was dabei wirklich passiert, bzw. ob die Daten wirklich entfernt werden, wird man nie erfahren, weil alles hinter verschlossenen Türen, bzw. der öffentlichen API, dem (ATA) Interface passiert.

Gast
2019-11-02, 21:58:02
Mit Blowfish oä. vollschreiben?

Benutzername
2019-11-02, 23:30:32
Klingt gut, aber wie macht man das?

MfG
Rooter

hdparm hat die Option

--sanitize-crypto-scramble Change the internal encryption keys that used for used data

aufrufen. Das sollte die keys ersetzen. die Daten sind prinzipiell noch vorhanden, aber eben verschlüsselt.

Oder mit --security-set-pass ein anderes passwort setzen und dann die secure erase Funktion aufrufen. Zum Abschluß trimmen. sollte so in etwa aussehen:

hdparm --user-master u --security-set-pass p4sSw0rT /dev/sd?
hdparm --user-master u --security-erase p4sSw0rT /dev/sd?
hdparm --user-master u --trim-sector-ranges
/dev/sd?

Statt p4sSw0rT kann man auch irgendwas setzen. Löscht man sowieso gleich wieder.
aber bitte nicht copypasten, habe mir das gerade aus man hdparm zusammengestoppelt und bin mir nicht ganz sicher mit der Syntax. (Und ausprobieren möchte Ich es nicht. Ich brauche meine Daten noch. ;))



Mit dd überschreiben oder das tool shred sind Methoden für rotierenden Rost. Und einfach vollschreiben garantiert ja nicht, daß die alten Daten überschrieben werden auf eienr SSD wegen des over-provisioning.

Lokadamus
2019-11-10, 08:10:18
Hier ist ein Blogeintrag, wo einer ein paar Hinweise hinterlassen hat.
https://medium.com/wallis-itk-service/howto-ssd-secure-erase-mit-hdparm-unter-linux-3b3036f99f69

Eine seiner Quellen zeigt ein paar mehr Hinweise zu ein paar der einzelnen Befehle.
https://www.thomas-krenn.com/de/wiki/SSD_Secure_Erase