Verbraucht ein Secure Erase einen Zyklus der Speicherzellen?

Dunkeltier

Enthusiast
Thread Starter
Mitglied seit
25.04.2007
Beiträge
996
Die Frage steht schon im Threadtitel. Würde das gerne wissen, weil ich dann außer dem Diskpart Clean all meinen unbenutzten SSDs auch noch einen Secure Erase gönnen würde.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie sollte sonst eine Flash Zelle gelöscht werden, ohne einen Löschzyklus zu verbrauchen?
Abgesehen davon kannst du dir entweder das eine oder das andere sparen. In dem Fall Diskpart "clean all", denn Secure Erase verrichtet die Arbeit wesentlich schneller.
Ich würde aber mit einem Hex-Editor überprüfen, ob die auch wirklich gelöscht wurde.
 
Clean all habe ich extra nicht gemacht, weil ich nicht alle auch unbenutzten Zellen löschen wollte. Hatte mich deswegen erst mal nur für den Clean entschieden. Geht schneller und belastet das Laufwerk weniger. Die SSDs habe ich ja derzeit auch nicht vor zu verkaufen. Und selbst wenn, das sind nur meine OS-SSDs. Meine privaten Daten liegen auf meinen großen Kloppern. Danke.
 
Die SSDs habe ich ja derzeit auch nicht vor zu verkaufen.
Dann braucht man die doch nicht präventiv cleanen :confused:
Und selbst wenn, das sind nur meine OS-SSDs. Meine privaten Daten liegen auf meinen großen Kloppern.
Gelöscht ist gelöscht. Secure erase arbeitet da ohne "Datenfilter" Ohne secure erase würde ich eh keine SSD verkaufen.
Nur wie gesagt solltest du dich in Fall der Fälle vergewissern, dass da die Sektoren auch wirklich genullt wurden.
Es gab da wohl Fälle, wo der Befehl falsch implementiert war und die SSD trotzdem nicht gelöscht war.
 
Zerstört das nur die Zuordnungstabelle? Wie lange benötigt geschätzt der Befehl dispart clean. Das kommt aus diesem Link überhaupt nicht hervor.

Verweis: https://www.windowscentral.com/how-clean-and-format-storage-drive-using-diskpart-windows-10

Ich halte nichts von secure erase. Meine Datenträger überschreibe ich mindestens 1x vollständig mit einem Zufallsmuster. Wenn man dies verbergen möchte, fügt man üblicherweise einen Durchgang nur mit Nullen hinten an.

Wenn man sich die ganze Thematik ersparen will - sollte man vorher seine Daten in einen sicheren VerschlüsselungsContainer ablegen. Dann braucht man auch nicht diesen unnötigen extra Überschreibmodus.

Das große Problem. Mir sind mehrere Festplatten beim Überschreiben gestorben. Dann muss man diese mechansich zerstören. Auch soll es laut gewissen Schwurbeleien auch Sektoren geben die nicht mehr adressierbar sind - deshalb sollte man vorher schon die Daten nur in einen verschlüsselten Container ablegen.
 
Zerstört das nur die Zuordnungstabelle? Wie lange benötigt geschätzt der Befehl dispart clean.
Ja und wenige Sekunden, oder bei SSDs schneller als du husten kannst. Clean ist im Prinzip bei Festplatten völlig unsicher.
Sofern die Partitionierung vorher in Ordnung war, stellst man das mit Testdisk im Handumdrehen wieder her.
Bei SSDs habe ich das noch nicht probiert. Hängt auch davon ab, ob das für den Controller eine Löschvorgang darstellt, ansonsten wird weder Trim noch Garbage collection aktiv und die Daten liegen unverändert drauf.
Wenn man sich die ganze Thematik ersparen will - sollte man vorher seine Daten in einen sicheren VerschlüsselungsContainer ablegen.
Korrekt, aber secure erase taugt wirklich ;) Bei Platten ist das natürlich was anderes.
Mir sind mehrere Festplatten beim Überschreiben gestorben.
Dann wären die sowieso für die Tonne. Da tut dann der Hammer auch nicht mehr weh.
Auch soll es laut gewissen Schwurbeleien auch Sektoren geben die nicht mehr adressierbar sind
Ja, die HPA und die Reservesektoren und die umgemappten defekten Sektoren..
Umgemappte Sektoren sind ja unvollständig oder gar nicht lesbar, in die HPA kommt eh nichts aus Versehen rein und Reservesektoren sind ja jungfräulich.
Also warum sollte irgendjemand versuchen da irgendwelche undefinierten Bytes rauszukratzen? Noch dazu macht man ja sowas normalerweise mit professionellem Equipment.
 
soweit mir bekannt gibt es 2 verschiedene Wirkungsweisen von Secure Erase:
  1. löschen/leeren aller Zellen (ähnlich Trim)
  2. löschen des Schlüssels welcher es unmöglich macht die verschlüsselten Daten wieder zu lesen (neuere NVMe/SSD verschlüsseln per default die Daten)
kommt wohl auf das Alter der NVMe/SSD an welches davon genau umgesetzt wird

gibt auch implementierungen welche beide der o.g. Optionen durchführen
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh