SSD komplett löschen

Praxis & Tipps | Tipps & Tricks

Ich habe gehört, dass ich per „ATA Security Erase“ nicht nur meine SSD vollständig löschen kann, sondern dass sie danach womöglich sogar wieder schneller schreiben kann. Stimmt das und wenn ja, wie geht es?
Ein Security Erase – häufig auch Secure erase genannt – kann sich tatsächlich positiv auf die Schreibrate einer SSD auswirken. Beobachtet haben wir diesen Effekt bisher hauptsächlich bei SSDs mit Sandforce-Controller, wenn sich ihr Kompressionsalgorithmus an nicht komprimierbaren Testdaten verschluckt hatte.
Es ist Ihnen aber sicherlich klar, dass Security Erase die auf der SSD gespeicherten Daten vollständig vernichtet – die müssen Sie also vorher sichern und nachher zurückspielen. Für ein Security Erase brauchen Sie nicht unbedingt spezielle Software-Tools (etwa vom SSD-Hersteller), sondern es reicht eine bootfähige Linux-DVD. Eine solche finden Sie etwa auf der Heft-DVD von c’t 9/11 respektive dem aktuellen Hardware-Sonderheft. Nachdem Linux mit dem Booten fertig ist, müssen Sie zuerst eine Konsole öffnen und mit folgendem Befehl Root-Priviliegien erlangen:
sudo -i
Linux spricht alle Laufwerke typischerweise als sogenannte Devices in der Form „/dev/xxx“ an. Folgender Befehl liefert eine Liste aller angeschlossenen Platten und SSDs:
hdparm -i /dev/sd?
Manche BIOSe oder Linux-Distributoren verwehren Ihnen den Zugriff auf die im Folgenden benutzten Mechanismen. Ob das Security Freeze Lock geschlossen ist (Zustand „frozen“), verrät ein Aufruf von
hdparm -I /dev/xxx
für das jeweilige Device. Nur wenn der Abschnitt „Security“ einen Eintrag namens „not frozen“ enthält, können Sie überhaupt ein Security Erase absetzen. Im Zweifelsfall probieren Sie eine andere Linux-Distribution oder einen anderen SATA-Port aus. Manchmal hilft es auch, die SSD im laufenden Betrieb ab- und wieder anzuschließen. Zur Not brauchen Sie einen anderen PC, um die SSD sicher zu löschen.
Ab jetzt heißt es: Aufpassen! Alle Daten auf dem Device, das Sie in den nächsten beiden Befehlen angeben, werden unwiederbringlich gelöscht. Secure Erase bezieht sich immer auf das ganze Laufwerk und nicht etwa nur auf den freien Bereich. Selbst Datenretter sind nach dem „sicheren Löschen“ machtlos.
Setzen Sie nun für das gewünschte Device mit dem Befehl
hdparm --user-master u --security-set-pass ctmagazin /dev/sdX
das ATA-Security-Passwort auf die Zeichenkette „ctmagazin“, um es gleich darauf mitsamt aller Daten per Security Erase wieder zu entfernen:
hdparm --user-master u --security-erase ctmagazin /dev/sdX 
Je nach SSD dauert das sichere Löschen unterschiedlich lang, bei manchen geht es blitzschnell: Moderne SSD-Controller verschlüsseln die Daten bereits beim Schreiben und müssen für ein Secure Erase daher nur ihren internen Kryptoschlüssel verwerfen und einen neuen generieren. Dieser Schlüssel hat übrigens nichts mit dem oben temporär gesetzten ATA-Passwort zu tun und verlässt die SSD nie. (bbe)

Infos zum Artikel

0Kommentare
Kommentieren
Kommentar verfassen
Anzeige

Anzeige

Anzeige