Secure erase av samsung SSD, fungerade det?

Permalänk
Medlem

Secure erase av samsung SSD, fungerade det?

En fråga angående secure erase av en Samsong SSD 970 EVO (laptop). Jag har tidigare gjort en secure erase av en samsung 950 EVO genom usb boot, och då var jag tvungen att fysikt plocka ur SSDn ur datorn och sen sätta in den igen för att det skulle fungera p.g.a. någon sorts elektrisk grej som jag inte minns exakt (ni vet säkert varför).

Idag när jag körde samma secure erase på min nya laptop med en 970 EVO så behövde jag dock inte plocka ur SSDn utan det räckte med att boota från USB och köra secure erase.

Min fråga är varför behövde jag inte disconnecta SSDn den här gången? Blev det en "secure erase" i alla fall?

Permalänk
Medlem

Om man bara läser ut '0' på alla sektorer så är datat borta så att det inte går att läsa via SATA-gränssnittet. Dock secure erase idag innebär bara att man kastar den gamla kryptonyckeln och genererar en ny istället och kör en TRIM/blkdiscard på hela disken (som nollställer all utläst data med virtuellt '0'-värde istället för data från minnescell) och det som är omöjligt att veta idag är om alla spår av den gamla nyckeln verkligen försvinner

- Det finns anledning till att vara skeptisk om man tittar på hur liknade SED-produkter har fungerat hittills med rader med blatanta misstag som gör att den gamla nyckeln ändå kan grävas fram eller att tex. slumtalsgeneratorn är så dålig och dess 'repertoar' så liten, med väldigt stora 'hål' av alternativ som aldrig väljs, att man ganska snabbt kan få fram en kombination som redan har använts som slumpnyckel.

En vanlig köpare gör aldrig attack på denna nivå - men 'goverment' med mycket resurser kan tänka sig att försöka om det är värt besväret som tex. brottsmål eller för underrättelstjänstens räkning.

Secure erase kan du köra från Samsungs magican i windows om jag inte minns fel - det där att plocka in och ur SSD känner jag inte igen som ett krav - kanske en issue med just modellen eller programmet du körde från stickan. Möjligen också att disken måste sitta på en SATA-port för att secure-erase skall kunna genomföras och det går inte att genomföra tex. via USB-docka - vartfall inte radering med ATA-kommandon. Vad var det för program du körde från stickan för övrigt?.

Skall man vara säker 101% efter secure erase så kan man skriva disken full med psedoslump med tex. veracrypt (i windows) och i denna sedan initierar en fulldisk-kryptering (ej 'snabbformatering' i val av filsystem sedan, går det snabbt så är något fel, riktig överskrivning tar tid även på en snabb SSD!! ) för aktuella disken och det gör man 2 gånger med 2 olika släng-passord. Veracrypt fyller då disken med till synes slumptal från första till sista sektorn på disken och att man kör i 2 omgångar är för att slutet av disken som växlas in i samband med skrivningen i första varvet och i väntan att raderas - också skall skrivas över vid den andra omgången av skrivning.

Sedan efter detta kan du göra en secure erase igen så att disken ser 0-ställd ut vid en senare läsningsförsök (läser bara ut '0' på alla sektorer)