SSDs ohne sicheres Löschen durch Überschreiben

Sicheres Löschen wird durch Überschreiben der entsprechenden Daten erreicht, wobei einmaliges Überschreiben genügt – jedenfalls bei Festplatten. Bei SSDs hingegen funktionieren die dafür verwendeten Methoden leider nicht zuverlässig, wie Wissenschaftler an der Unviersity of California in San Diego herausgefunden haben:

[…] Our results show that naïvely applying techniques designed for sanitizing hard drives on SSDs, such as overwriting and using built-in secure erase commands is unreliable and sometimes results in all the data remaining intact. Furthermore, our results also show that sanitizing single files on an SSD is much more difficult than on a traditional hard drive. […]

Solange zuverlässige Methoden für das sichere Löschen von SSDs nicht verfügbar sind, hilft nur vollständiges Systemverschlüsselung wie sie beispielsweise PGP WDE für den Mac ermöglicht – leider auf Kosten der SSD-Geschwindigkeit.

4 Comments

  1. Thomas
    21. Februar 2011

    So neu ist die Erkenntnis auch nicht 😉

    Eine vollständige Verschlüsselung ist auch nicht unbedingt notwendig, solange man seine sensiblen Daten in einem verschlüsselten Image oder Partition ablegt.

    Zum Beispiel kann man zum Absichern seiner Browser-Daten/Emails diese in ein verschlüsseltes Image verschieben und an ihren ‚Originalplätzen‘ Links dadrauf anlegen.

    Reply
    • Martin (MacMacken)
      21. Februar 2011

      Eine vollständige Verschlüsselung ist auch nicht unbedingt notwendig, solange man seine sensiblen Daten in einem verschlüsselten Image oder Partition ablegt.

      … nur, falls man sich sicher sein kann, dass die entsprechenden Daten nur verschlüsselt abgelegt werden – was üblicherweise nicht der Fall ist.

    • Heiko
      21. Februar 2011

      öhh… andersrum wird ein Schuh draus: Üblicherweise ist das der Fall, da der größte Teil der Anwendungen ihre Daten ins lokale Profil schreiben. Und das ist verschlüsselt. Für das Gegenteil finde ich nur vage Behauptungen.

      Problematisch ist, dass (einer) der Standardfolder für temporäre Dateien nicht im verschlüsselten Bereich liegt (/var/folders/$RAND). Entwickler, die mit mktemp() arbeiten, sollten da aufmerksam sein.

      Generell sollte man auch hier überlegen was verhältnismäßig ist. Wer genug Mittel hat, die Chips aus einer SSD zu löten und die Restdaten aufzuklauben, der hat u.U. auch andere (u.U. einfachere) Möglichkeiten, an die Daten zu kommen.

      Und wer Daten hat, die soooo wertvoll für eine dritte Partei sind, dass man mit diesen Mitteln rechnen muss, der wird seine Daten dann auch entsprechend schützen (müssen). Für Otto-Normalverbraucher reichen i.d.R. die Bordmittel.

    • Thomas
      21. Februar 2011

      OK, herausleckende Informationen sind da wirklich ein Problem…

      Eine Möglichkeit (wenn man bereit ist zu basteln und genug RAM hat) wäre zum Beispiel, dass man versucht schon früh im Boot-Prozess eine RAM-Disk anzulegen und dann /var/folders und ggf. /tmp darein zu linken. Allerdings habe ich keine Idee, wie machbar und stabil das in der Realität aussieht.
      Probleme könnte es möglicherweise beim Ruhezustand geben (zusätzlich wird das RAM auf die Disk geschrieben…).

Leave a Reply