Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

it:flash_ssd [2014/03/20 13:00]
wikisysop
it:flash_ssd [2015/12/14 14:32] (aktuell)
pronto [SSD Festplatte sicher löschen]
Zeile 3: Zeile 3:
 SSD Festplatten stellen andere Anforderungen an die Handhabung bzgl. der Weitergabe an Dritte aber auch bei Neuinstallationen,​ wo man gerne eine "​frische"​ Festplatte mit maximaler Performenz verwenden würde. Gerade das sichere Löschen stellt eine Herausforderung dar, welche wohl ohne Spezialkenntnisse über exakt die gerade benutze Festplatte kaum vollständig lösbar ist. Um die maximale Perfomenz der Festplatte so lange wie möglich aufrecht zu erhalten und auch um eine längere Haltbarkeit der Nand-Zellen zu erreichen, verwenden Hersteller in SSD Festplatten eine große Anzahl Reserveblöcke,​ welche vom Benutzer nicht explizit angesprochen werden können und vom Betriebssystem auch nicht gesehen wird. Alleine der Festplattencontroller entscheidet wann und welche Blöcke auf der Festplatte er benutzt. Das aber die Reserveblöcke einer SSD aktiv und rege mit benutzt werden, um die verfügbaren Zellen einer SSD so gleichmäßig wie nur irgendwie möglich abzunutzen, ist ein offenes Geheimnis. SSD Festplatten stellen andere Anforderungen an die Handhabung bzgl. der Weitergabe an Dritte aber auch bei Neuinstallationen,​ wo man gerne eine "​frische"​ Festplatte mit maximaler Performenz verwenden würde. Gerade das sichere Löschen stellt eine Herausforderung dar, welche wohl ohne Spezialkenntnisse über exakt die gerade benutze Festplatte kaum vollständig lösbar ist. Um die maximale Perfomenz der Festplatte so lange wie möglich aufrecht zu erhalten und auch um eine längere Haltbarkeit der Nand-Zellen zu erreichen, verwenden Hersteller in SSD Festplatten eine große Anzahl Reserveblöcke,​ welche vom Benutzer nicht explizit angesprochen werden können und vom Betriebssystem auch nicht gesehen wird. Alleine der Festplattencontroller entscheidet wann und welche Blöcke auf der Festplatte er benutzt. Das aber die Reserveblöcke einer SSD aktiv und rege mit benutzt werden, um die verfügbaren Zellen einer SSD so gleichmäßig wie nur irgendwie möglich abzunutzen, ist ein offenes Geheimnis.
  
-Daraus resultiert aber ein gravierendes Problem bzgl. der Datensicherheit hinsichtlich des Löschens einer SSD. Gab es früher zB die Möglichkeit eine konventionelle Festplatte einmal mit Nullen und/oder Einsen und/oder Zufallszahlen ggf mehrfach zu überschreiben,​ so konnte man bei einer geeigneten Anzahl von Überschreibzyklen davon ausgehen, dass die ursprünglichen Daten der Festplatte nicht mehr lesbar sind. Das geht zwar im Prinzip bei einer SSD Festplatte auch aber das gilt nur für die Blöcke die gerade "​sichtbar"​ und nicht für solche, die gerade im Bereich der Reserveblöcke geparkt sind. Wer Kenntnis darüber wie man an diese Blöcke herankommt, der kann auch auf die Daten zugreifen die mal über den Waerleveling Mechanismus+Daraus resultiert aber ein gravierendes Problem bzgl. der Datensicherheit hinsichtlich des Löschens einer SSD. Gab es früher zB die Möglichkeit eine konventionelle Festplatte einmal mit Nullen und/oder Einsen und/oder Zufallszahlen ggf mehrfach zu überschreiben,​ so konnte man bei einer geeigneten Anzahl von Überschreibzyklen davon ausgehen, dass die ursprünglichen Daten der Festplatte nicht mehr lesbar sind. Das geht zwar im Prinzip bei einer SSD Festplatte auch aber das gilt nur für die Blöcke die gerade "​sichtbar"​ und nicht für solche, die gerade im Bereich der Reserveblöcke geparkt sind. Wer Kenntnis darüber wie man an diese Blöcke herankommt, der kann auch auf die Daten zugreifen die mal in die Blöcke geschrieben wurden, bevor sie außer Reichweite geparkt wurden. 
 + 
 +Die folgende Anleitung beschreibt ​den >><​fc #​008000>​Secure Erase</​fc><<​((https://​ata.wiki.kernel.org/​index.php/​ATA_Secure_Erase)) mittels >><​fc #​008000>​hdparm</​fc><<​((https://​www.cl.cam.ac.uk/​cgi-bin/​manpage?​8+hdparm)) und dürfte für uns normal sterbliche vermutlich das brauchbarste Kommando sein, um eine SSD Festplatte zu löschen. Des Weiteren ist diese Prozedur dann hilfreich, wenn man eine SSD Festplatte für zB eine Neuinstallation des Betriebssystems vorbereiten möchte. Hier wird idR auf eine SSD wert gelegt, die noch keine verbrauchten Pages aufweist und somit quasi >><​fc #​008000>​getrimmt</​fc><<​ wurde. 
 + 
 +Als Ausgangssystem wurde hier eine SystemrescueCD((http://​www.sysresccd.org/​Download)) verwendet, im Prinzip funktioniert jedoch jedes System, welches >><​fc #​008000>​hdparm</​fc><<​ zur Verfügung stellt. Des Weiteren wird in der Anleitung davon ausgegangen,​ dass die zu flushende Festplatte auf >>/​dev/​sda<<​ gemappt wurde, ggf müssen Sie dies Ihren Anforderungen entsprechend ändern.  
 + 
 +==== Festplatte vorbereiten ==== 
 + 
 +Eine der größten Hürden für ein erfolgreiches >><​fc #​008000>​secure erase</​fc><<​ ist die SSD in einen >><​fc #​008000>​not frozen</​fc><<​ Zustand zu versetzen. IdR ist dies im laufenden Betrieb nicht der Fall: 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​hdparm -I /​dev/​sda</​fc>​ 
 + 
 +/dev/sda: 
 + 
 +ATA device, with non-removable media 
 + Model Number: ​      ​SAMSUNG MZ7LN256HCHP-00000 ​              
 + Serial Number: ​     S1ZENXAGA08103 ​      
 + Firmware Revision: ​ EMT0100Q 
 + Transport: ​         Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0 
 + 
 +#### snip #### 
 + 
 +Security:  
 + Master password revision code = 65534 
 + supported 
 + not enabled 
 + not locked 
 + <fc #​FF0000>​** frozen**</​fc>​ 
 + not expired:​ security count 
 + supported:​ enhanced erase 
 + 2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.  
 + 
 +#### snap #### 
 +</​xterm>​ 
 + 
 +Workarounds dies zu beheben gibt es viele und nicht jeder funktioniert mit jeder Hardware. Wir haben sehr gute Ergebnisse damit erzielt die Festplatte kurzfristig in den >><​fc #​008000>​suspend mode</​fc><<​ zu versetzen, nach dem wieder aufwecken ist die Platte dann idR nicht mehr in einem >>​frozen state<<​. Die Art und Weise ein System in den Ruhemodus zu versetzen unterscheidet sich von Distribution zu Distribution und kann nicht verallgemeinert werden. IdR aber funktioniert folgendes Low Level Kernel Kommando: 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​echo mem > /​sys/​power/​state</​fc></​xterm>​ 
 + 
 +Kontrolle:​ 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​hdparm -I /​dev/​sda</​fc>​ 
 + 
 +/dev/sda: 
 + 
 +ATA device, with non-removable media 
 + Model Number: ​      ​SAMSUNG MZ7LN256HCHP-00000 ​              
 + Serial Number: ​     S1ZENXAGA08103 ​      
 + Firmware Revision: ​ EMT0100Q 
 + Transport: ​         Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0 
 + 
 +#### snip #### 
 + 
 +Security:  
 + Master password revision code = 65534 
 + supported 
 + not enabled 
 + not locked 
 +        <fc #​FF0000>​**not ​    ​frozen**</​fc>​ 
 + not expired:​ security count 
 + supported:​ enhanced erase 
 + 2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.  
 + 
 +#### snap #### 
 +</​xterm>​ 
 + 
 +==== Enable Security ==== 
 + 
 +Um die >><​fc #​008000>​Secure Erase</​fc><<​ Funktion ausführen zu können, müssen die Sicherheitsfeatures der Platte aktiviert werden. Das geschieht am einfachsten,​ in dem man ein >><​fc #​008000>​Security Passwort</​fc><<​ vergibt. An dieser Stelle vergeben wir das Passwort PASS. Sie müssen es sich weder merken noch wird es später noch mal benötigt. Nach einem erfolgreichen >><​fc #​008000>​Sercure Erase</​fc><<​ ist auch dieses Passwort wieder Geschichte. 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​hdparm --user-master u --security-set-pass PASS /​dev/​sda</​fc>​ 
 +security_password="​PASS"​ 
 + 
 +/dev/sda: 
 + ​Issuing SECURITY_SET_PASS command, password="​PASS",​ user=user, mode=high</​xterm>​ 
 + 
 +Kontrolle:​ 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​hdparm -I /​dev/​sda</​fc>​ 
 + 
 +/dev/sda: 
 + 
 +ATA device, with non-removable media 
 + Model Number: ​      ​SAMSUNG MZ7LN256HCHP-00000 ​              
 + Serial Number: ​     S1ZENXAGA08103 ​      
 + Firmware Revision: ​ EMT0100Q 
 + Transport: ​         Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0 
 + 
 +#### snip #### 
 + 
 +Security:  
 + Master password revision code = 65534 
 + supported 
 + <fc #​FF0000>​ **enabled**</​fc>​ 
 + not locked 
 +        not     ​frozen 
 + not expired:​ security count 
 + supported:​ enhanced erase 
 + 2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.  
 + 
 +#### snap #### 
 +</​xterm>​ 
 + 
 +==== Secure Erase ==== 
 + 
 +Die Vorbereitungen sind abgeschlossen,​ dass eigentliche >><​fc #​008000>​Secure Erase</​fc><<​ Kommando kann jetzt abgesetzt werden: 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​time hdparm --user-master u --security-erase PASS /​dev/​sda</​fc>​ 
 +security_password="​PASS"​ 
 + 
 +/dev/sda: 
 + ​Issuing SECURITY_ERASE command, password="​PASS",​ user=user 
 +hdparm --user-master u --security-erase Eins /​dev/​sda ​ 0.00s user 0.00s system 0% cpu 2.284 total</​xterm>​ 
 + 
 +Kontrolle:​ 
 + 
 +Nachdem das >>​Secure Erase<<​ Kommando ausgeführt wurde, sollten auch die Sicherheitsfeatures wieder deaktiviert worden sein: 
 + 
 +<​xterm>​root@sysresccd /root % <fc #​008000>​hdparm -I /​dev/​sda</​fc>​ 
 + 
 +/dev/sda: 
 + 
 +ATA device, with non-removable media 
 + Model Number: ​      ​SAMSUNG MZ7LN256HCHP-00000 ​              
 + Serial Number: ​     S1ZENXAGA08103 ​      
 + Firmware Revision: ​ EMT0100Q 
 + Transport: ​         Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0 
 + 
 +#### snip #### 
 + 
 +Security:  
 + Master password revision code = 65534 
 + supported 
 + <fc #​FF0000>​**not enabled**</​fc>​ 
 + not locked 
 +        not     ​frozen 
 + not expired:​ security count 
 + supported:​ enhanced erase 
 + 2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.  
 + 
 +#### snap #### 
 +</​xterm>​ 
 + 
 +''​That'​s the way it works''​ 
 + 
 + --- //pronto 2015/12/14 14:25// 
 +{{keywords>​ssd secure erase}}
it/flash_ssd.1395316816.txt.gz (8175 views) · Zuletzt geändert: 2014/03/20 13:00 von wikisysop
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0