Seite 2: So löschen Sie Daten auf SSDs richtig - Anders als bei herkömmlichen Platten

GameStar Plus Logo
Weiter mit GameStar Plus

Wenn dir gute Spiele wichtig sind.

Besondere Reportagen, Analysen und Hintergründe für Rollenspiel-Helden, Hobbygeneräle und Singleplayer-Fans – von Experten, die wissen, was gespielt wird. Deine Vorteile:

Alle Artikel, Videos & Podcasts von GameStar
Frei von Banner- und Video-Werbung
Einfach online kündbar

Wie gut sind die Verfahren?

»Wie effektiv die Krypto-Löschverfahren sind, hängt in erster Linie vom genutzten Verschlüsselungssystem, beispielsweise AES, und den Fähigkeiten des Programm-Designers ab. Letzterer muss sicherstellen, dass mögliche Daten-Seitenkanäle, durch die beispielsweise der Entschlüsselungs-Code vor dem Löschen herausgeschleust werden könnte, ebenfalls geschlossen werden«, schreiben die UCSD-Forscher in Ihrem Studienbericht.

Der Advanced Encryption Standard (AES) ist der Nachfolger des älteren Data Encryption Standard (DES). AES wird beispielsweise von der US-Regierung in der 128-bit und 256-bit-Variante genutzt, um entsprechend geheime und streng geheime Dokumente zu übermitteln. Für ein SSD-Speichersystem genügt es aber nicht einfach eine AES-Verschlüsselung anzubieten. Viel hängt auch von der Einbindung in das System ab.

Mit der Einbindung ist vor allem die Benutzerfreundlichkeit gemeint, da der SSD-Speichernutzer nur in seltenen Fällen bereit ist, ständig ein Passwort mit 16 (128 Bit) oder 32 (256 Bit) Zeichen parat zu halten. Deswegen würde ein Nutzer sich selbst wahrscheinlich ein kürzeres Passwort aussuchen. Bei schlechter Einbindung würde das Programm die fehlenden Zeichen automatisch als Nullen auffüllen, was den Verschlüsselungsschutz deutlich reduziert. Charles Kolodgy, Forschungsleiter für Datensicherheit und Gefahren-Manager bei IDG USA meint: »Durch die automatische Auffüllung mit Nullen kann das Passwort sehr viel einfacher mit Brute Force Strategien erraten werden.« Darum rät Kolodgy den Verschlüsselungs-Designern dazu eher einen »Passsatz« anstelle eines Passwortes zu fordern. »Mit dieser Methode wären 90 % der Kunden gut versorgt«, sagt Kolodgy, »den Rest könnte man am besten mit einem Zufalls-Passwortgenerator auf dem SSD-System zufrieden stellen«.

»Auch wenn Ihr Speichersystem mit einer integrierten Verschlüsselung ausgestattet ist«, schreibt Schneier in einem Essay zur Passwortsicherheit, »kann man nur mit großem Ingenieursaufwand herausfinden, ob das Schutzsystem eines Herstellers 100% sicher ist.« Schneider selbst hält es für die beste Strategie ein möglichst günstiges Speichersystem ohne Schnickschnack zu kaufen und die Daten darauf mit kostenloser Software, wie TruCrypt oder dem verhältnismäßig günstigem PGPDisk zu verschlüsseln.

Die Ergebnisse der Studie

Die UCSD-Forscher bestätigen, dass Krypto-Löschverfahren eine gute Methode darstellen, ausgediente SSDs zu säubern und beispielsweise weiterzuverkaufen. In der Studie wurden 12 SSD-Systeme getestet und keine verfügbare Software-Technologie war in der Lage, einzelne Dateien effektiv unlesbar zu machen. Eine SSD mithilfe integrierter Reinigungs-Kommandos zu löschen, war bei richtigem Gebrauch am effektivsten. Außerdem waren integrierte Reinigungs-Programme am zuverlässigsten. Die Forscher haben jedoch die jeweiligen SSD-Produkte im Test nicht namentlich erwähnt.

Die UCSD-Forschergruppe hat zudem ein Programm entwickelt, das den Flash Translation Layer (FTL) auf SSDs überbrückt und so direkten Zugriff auf den rohen NAND-Flashchip ermöglicht. Dadurch werden die meisten Reinigungs-Techniken ausgehebelt. Das FTL innerhalb eines SSD-Speichersystems hat die Aufgabe die gespeicherten Dateien zwischen den LBAs über ATA oder SCSI-Oberflächen zum physikalischen NAND-Flashspeicher wie auf einer Landkarte zu markieren, sodass sie wiedergefunden werden.

In einem wissenschaftlichen Artikel mit dem Titel »Reliably Erasing Data from Flash-Based Solid State Drives« (zu deutsch: Verlässliche Datenlöschung auf flashbasierten SSD-Speicherkarten) schreiben die Forscher, dass alle Einzel-Daten-Überschreibemethoden versagt hatten. Zwischen 4 % und 75 % der Daten waren immer noch auf der SSD-Karte auffindbar. USB-Flashspeicher kamen kaum besser weg. Zwischen 0,57 % und 84,9 % der Daten waren nach einer Komplettüberschreibung wiederauffindbar.

Die Wissenschaftler hatten sogar freien Speicherplatz auf dem Laufwerk überschrieben und defragmentiert, sodass die Daten neu angeordnet wurden. Dies sollte das FTL dazu veranlassen mehr von dem physikalisch verfügbaren Speicher zu nutzen und erneut zu überschreiben. Auch dies funktionierte eher schlecht als recht.

Von den 12 getesteten SSD-Speichersystemen mit dem Erase-Unit-Kommando wurden lediglich vier tatsächlich von allen Restdaten befreit. Ein SSD berichtete zwar, dass es von den Daten gereinigt wurde, jedoch konnten die Wissenschaftler dem Speichermedium noch Daten entlocken. Bei einem weiteren Überschreibe-Test, der bei einigen SSD-Systemen bis zu 58 Stunden gedauert hat, wurde eines von acht SSD-Speichersystemen tatsächlich gesäubert. Nach zwei dieser Komplett-Überschreibetests konnten nur noch bei einem einzigen SSD-System Daten wiederhergestellt werden. Auf diesem System wurde selbst nach zwanzig Überschreibezyklen noch 1% der Gesamtdaten gefunden.

2 von 3

nächste Seite


zu den Kommentaren (20)

Kommentare(17)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.