So löschen Sie Daten auf SSDs richtig - Anders als bei herkömmlichen Platten

Neuste Erkenntnisse zeigen, dass nur mehrfaches Überschreiben und spezielle Verschlüsselungsverfahren Ihre Daten tatsächlich vollständig vernichten.

GameStar Plus Logo
Weiter mit GameStar Plus

Wenn dir gute Spiele wichtig sind.

Besondere Reportagen, Analysen und Hintergründe für Rollenspiel-Helden, Hobbygeneräle und Singleplayer-Fans – von Experten, die wissen, was gespielt wird. Deine Vorteile:

Alle Artikel, Videos & Podcasts von GameStar
Frei von Banner- und Video-Werbung
Einfach online kündbar

Vor einigen Wochen wurde eine Studie veröffentlicht, die in der Sicherheits-Fachwelt für Furore sorgte. Die Studie zeigt deutlich, dass es deutlich schwieriger ist gespeicherte Daten von SSD-Speichersystemen (wie Flashkarten) als von typischen HDD-Festplattensystemen restlos zu löschen. Nur wenige Experten hatten das erwartet.

Nachdem die anfängliche Hysterie abgeklungen war, konnten Fachleute aus der Industrie die Gemüter beruhigen. Schließlich sind in den meisten SSD-Systemen Verschlüsselungs-Programme installiert, die ein Öffnen und Lesen der Daten eigentlich unmöglich machen. Sie betonten aber auch, dass es sichere und weniger sichere Verschlüsselungs-Systeme gibt.

In einer Stellungnahme zur Studie sagte Bruce Schneider, Entwickler im Bereich Datensicherheit: »Ich denke niemand hat diesen Ausgang der Studie erwartet.« Im Detail wurde durch die Studie, durchgeführt von Forschern an der University of California bei San Diego (UCSD), gezeigt, dass das spurenlose Löschen einer Datei auf SSD-Speichern im besten Fall sehr schwierig und in vielen Fällen eher nahezu unmöglich ist. Zwar ist mehrfaches Überschreiben der Daten auf einigen SSDs möglich, dennoch konnten die Forscher auf vielen SSD-Karten Daten wiederherstellen und theoretisch missbrauchen.

Was die Industrie bietet

Ohne weiteres lassen sich SSDs nicht rückstandslos löschen. Ohne weiteres lassen sich SSDs nicht rückstandslos löschen.

»Sie können Ihre SSD-Daten jedoch mit einer kryptografischen Löschmethode sichern«, sagt Kent Smith, stellvertretender Leiter des Produktmarketings beim SSD-Speicherspezialist SandForce. Krypto-Löschmethoden nutzen die Verschlüsselung auf einer SSD, sodass nur Nutzer mit dem entsprechenden Passwort Zugriff auf die Daten erhalten. Sobald die SSD am Lebensende angelangt ist, kann der Nutzer die Entschlüsselungs-Daten löschen. Die nun noch auf dem SSD-Chip befindlichen Daten können von Dritten nicht mehr entschlüsselt und geöffnet werden.

»Sofern Sie nicht in der Lage sind einen 128-bit AES Verschlüsselungs-Algorithmus zu knacken, sind die Daten quasi unbrauchbar. Das Speichermedium selbst kann natürlich weiterhin genutzt werden, beispielsweise in einer anderen Abteilung«, sagt Smith.

Ein weiteres Löschverfahren stammt von SandForce selbst und baut darauf den gesamten NAND Flashspeicher zu löschen. »Wir durchforsten dabei jede einzelne logische Blockadressierung (LBA), also jeden noch so kleinen Speicherort, in dem Daten vorhanden sein könnten. Nachdem alles gelöscht wurde wird zusätzlich die Krypto-Löschmethode angewandt«, sagt Smith und fügt hinzu, »Dieser Vorgang dauert jedoch einige Minuten.«

Die Kontrollsoftware von SandForce wird von den meisten großen SSD-Herstellern genutzt und enthält zusätzlich eine integrierte 128-bit AES-Verschlüsselung. Das Passwort kann vom Kunden selbst eingerichtet werden. Einige wenige SSDs werden jedoch ohne integrierte Verschlüsselungs-Hardware ausgeliefert. Dort können Sie Ihre Daten am besten über das Security Erase Unit (SEU) Kommando von Datenresten reinigen.

Die SEU ist auf allen SATA-Speichersystemen enthalten und löscht jede einzelne Speicherzelle, wo sich Datenreste verbergen könnten. Das Programm können Sie dann natürlich auch auf Ihren SSD-Speicher loslassen. Das Programm löscht alle LBAs in der Gerätekonfiguration, was schlicht jeder Ort ist, an dem ein SSD-System Daten speichern kann. Zusätzlich wird der Entschlüsselungs-Code auf Null gesetzt oder zerstört, sodass übrig gebliebene Datenschnipsel unbrauchbar verbleiben. Zuletzt werden noch alle Verknüpfungen (Mapping-Daten) zu Datenresten gelöscht, sodass die übrigen Datenreste nicht mehr einfach auffindbar sind. Das Programm erstellt automatisch einen neuen Verschlüsselungs-Code, sobald eine neue Datei aufgespielt wird.

1 von 3

nächste Seite


zu den Kommentaren (20)

Kommentare(17)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.