Dateien auf SSD-Festplatten sicher löschen


    Tags: , ,

    SSD ThumbnailFür magnetische Datenträger gibt es Verfahren, Daten so zu löschen, dass sie hinterher auch mit hohem Aufwand nicht rekonstruiert werden können. Das Prinzip: Der freie Speicherbereich der Festplatte wird mit Bitmustern überschrieben, um die Rekonstruktion der ehemaligen darauf befindlichen Dateien unmöglich zu machen. Unter Windows dient dazu das Tool cipher.exe mit dem Parameter /w.

    Sektoren direkt schreiben: Auf SSD-Platten nicht möglich

    Auf SSD-Festplatten hat die Anwendung von cipher /w nicht viel Sinn, da es prinzipiell nicht möglich ist, den Controller zu veranlassen, bestimmte Sektoren wirklich physisch zu beschreiben. Die von ihm nach „außen“ kommunizierten Sektoren bei einem solchen Vorgang haben nichts mit den tatsächlich beschriebenen zu tun – stattdessen werden SSDs nach einem wear leveling genannten Nutzungsalgorithmus beschrieben, der die bis jetzt am wenigsten abgenutzten Blöcke zur jeweils nächsten Nutzung auswählt. Um cipher /w mit dem gleichen Effekt wie auf einer magnetischen Festplatte zu verwenden, müsste deren Firmware die Möglichkeit bieten, wear leveling temporär abzuschalten. Entsprechende Laufwerke sind aber nur im Hochpreissegment zu finden; hier bietet die Firmware meist auch gleich selbst die Möglichkeit des sicheren Löschens ohne Betriebssystem-Tools.

    Auf der anderen Seite verhindert wear leveling aber auch das gezielte Auslesen zu einer gelöschten Datei gehörenden Blöcke. Die Gefahr der unautorisierten Datenwiederherstellung besteht also nur sehr theoretisch, da der Spion eine speziell für diesen Zweck und für das entsprechende Laufwerk gefertigte Firmware besitzen müsste, mit der er wear leveling ausschalten kann. Für Daten, für deren Beschaffung sich dieser Aufwand lohnt, sollten SSD-Laufwerke allerdings nicht verwendet werden.

    TRIM-Befehl sorgt für wirkliches Löschen

    Entspannter schaut es bei modernen Betriebssystemen wie Windows 7, Windows Server 2008 R2 und Linux ab Version 2.6.33 aus: Sie verwenden den TRIM-Befehl, welcher gelöschte Blöcke gegenüber dem Controller als frei deklariert und dadurch von diesem ungültig markiert werden. Dadurch werden sie automatisch im Hintergrund gelöscht. Die von cipher /w verwendete Technik des direkten Berschreibens von Sektoren ist also bei SSD-Festplatten nicht wirksam, aber auch nicht notwendig.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Andreas Kroschel
    Andreas Kroschel ist Buchautor und Verfasser von Fachartikeln zu Hardware, Windows und Linux sowie IT-Sicherheit. Er arbeitete als Redakteur unter anderem für BYTE Deutschland und die PC-Welt.

    Ähnliche Beiträge

    Weitere Links

    1 Kommentar

    "Sie verwenden den TRIM-Befehl, welcher gelöschte Blöcke gegenüber dem Controller als frei deklariert und dadurch von diesem ungültig markiert werden. Dadurch werden sie automatisch im Hintergrund gelöscht. Die von cipher /w verwendete Technik des direkten Berschreibens von Sektoren ist also bei SSD-Festplatten nicht wirksam, aber auch nicht notwendig."

    Das stimmt so nicht ganz. Der TRIM-Befehl markiert lediglich die Blöcke, damit diese zur Wiederbeschreibung zur Verfügung stehen. Allerdings sind die Daten solange noch vorhanden, bis die Blöcke dann auch tatsächlich wiederbeschrieben werden. Es stimmt also nicht, dass der TRIM-Befehl diese Blöcke auch gleich überschreibt, wie im Artikel dargestellt. Erst wenn neue Daten geschrieben werden, welche zufällig diese als wiederbeschreibbar markierten Blöcke zum Beschreiben auswählen - erst dann werden die alten Daten tatsächlich gelöscht.

    Problematisch sind SSD vor allem deshalb, weil sich in den Blöcken noch Sicherheitsschlüssel, Passwörter usw. befinden können. Sicherheitsexperten raten deshalb von der Verwendung von SSDs ab, wenn diese nicht über entsprechende Firmware verfügen, die sicheres Löschen ermöglicht.