SSD compleet wissen
Uit: hotline c't 5/2012, p. 144
Ik heb gehoord dat ik via 'ATA Security Erase' niet alleen mijn SSD compleet kan wissen, maar ook dat hij daarna wellicht weer veel sneller kan schrijven. Klopt dat, en indien ja, hoe?
Een security erase – vaak ook aangeduid als secure erase – kan daadwerkelijk een positief effect op de schrijfsnelheid van een SSD hebben. We hebben dat tot nu toe vooral gezien bij SSD's met een Sandforce-controller, als hun compressiealgoritme struikelde over niet comprimeerbare testdata.
Je moet echter goed beseffen dat een security erase alle op de SSD opgeslagen data compleet vernietigt – je moet die dus eerst back-uppen en later terugzetten. Je hebt geen speciale tools voor een security erase nodig – een bootable Linux-dvd is voldoende. Nadat Linux daarvan opgestart is, moet je eerst een terminal openen en met het volgende commando rootrechten krijgen:
sudo -i
Linux adresseert alle schijven normaal als zogenaamde devices in de vorm '/dev/xxx'. Het volgende commando levert een lijst van alle aangesloten schijven en SSD's op:
hdparm -i /dev/sd?
Sommige BIOS-versies en Linux-distributies weigeren de toegang naar de hieronder beschreven mechanismen. Door het aanroepen van
hdparm -I /dev/xxx
kun je zien of de Security Freeze Lock voor het betreffende device gesloten is (toestand 'frozen'). Alleen als het deel 'Security' een regel met 'not frozen' bevat, kun je een security erase doen. In geval van twijfel probeer je een andere Linux-distributie of een andere SATA-poort. Soms is het ook voldoende als je de SSD tijdens het werken af- en weer aansluit. In het ergste geval heb je een andere pc nodig om de SSD veilig te wissen.
Vanaf dit moment moet je goed opletten! Alle gegevens op het device dat je in de volgende twee commando's aanspreekt, worden onherroepelijk gewist. Secure Erase heeft altijd betrekking op de gehele schijf en bijvoorbeeld niet alleen op het vrije deel. Ook dataredders zijn na het 'veilige wissen' machteloos.
Maak voor het gewenste device met het commando
hdparm --user-master u --security-set-pass ctmagazine /dev/sdX
een ATA-security-wachtwoord 'ctmagazine' aan om dat meteen daarna met alle gegevens via Security Erase weer te wissen:
hdparm --user-master u --security-erase ctmagazine /dev/sdX
Afhankelijk van de SSD kan het veilig wissen verschillend lang duren, soms gaat het bliksemsnel: een moderne SSD-controller versleutelt de gegevens tijdens het schrijven al en hoeft voor een Secure Erase dan alleen de interne cryptosleutel weg te gooien en een nieuwe te genereren. Die sleutel is trouwens compleet onafhankelijk van het genoemde tijdelijk ingestelde wachtwoord en komt nooit buiten de SSD.