Guten Morgen/ Guten Tag euch allen! Kennt jemand von euch ein gutes Tool zum löschen aller Daten von einer SSD/ M.2 NVME SSD damit ich diese weitergeben kann?
BITTE NICHT mit
shred
oderdd
versuchen die Platte zu überschreiben, das schadet mehr als es hilft. Durch die Funktionsweise der SSD kann es sein, dass in einem Durchlauf der selbe Block 1000 mal und andere dafür garnicht überschrieben werden (sog. wear leveling).Für nvme Karten gibt es
nvme-cli
. Siehe bspw. erste Antwort hier: https://superuser.com/questions/1530363/how-to-securely-erase-an-nvme-ssdFür SATA SSDs gibt es
hdparm
, siehe https://www.ssdblog.de/2014/12/16/ssd-secure-erase-unter-linux-mit-hdparm/Mache Hersteller bieten ein Secure Erease tool an, ansonsten nutze ich lethe
Für Linux gibt es für diesen Zweck auch
srm
, welches aber meines Wissens nur dann verwendet werden sollte, wenn die Platte/SSD nicht verschlüsselt ist. Bei verschlüsselter Platte würde ich vermutlich auch einfachdd
verwenden um 2-3 mal/dev/zero
drüber zu schreiben. Auch wenn es eigentlich gar nicht nötig ist (alte zerokill-Gewohnheit).EDIT: bei SSD oder NVMe bitte unbedingt Antworten von passepartout, Lemmchen, D_a_X anschauen!
Ein Tool zum löschen nicht, aber man kann die Festplatte verschlüsseln und den Key droppen. Dann sind die Daten, die evtl noch drauf sind, auch nicht mehr lesbar.
Richtig: Secure Erase mit
hdparm
oder ähnlichem
Richtig, aber Verschleiß:shred
Richtig für die Zukunft: Software-FDE verwenden und einfach Encryption Header überschreibenUnter Linux mitdd
das nicht eingebundene Laufwerk entweder mit Nullen oder Zufallszahlen überschreiben:dd bs=1M if=/dev/zero of=/dev/sdX
dd bs=1M if=/dev/urandom of=/dev/sdX
wobei/dev/sdX
bzw./dev/nvmeX
durch das konkrete Device der SSD zu ersetzen ist.Edit: @passepartout@feddit.org hat erläutert, dass die Methode aufgrund des internen Wear-Levellings der SSD nicht wirklich funktioniert. https://feddit.org/comment/4668577