SSD compleet wissen

Redactie

Uit: hotline c't 5/2012, p. 144

Ik heb gehoord dat ik via 'ATA Security Erase' niet alleen mijn SSD compleet kan wissen, maar ook dat hij daarna wellicht weer veel sneller kan schrijven. Klopt dat, en indien ja, hoe?

Een security erase – vaak ook aangeduid als secure erase – kan daadwerkelijk een positief effect op de schrijfsnelheid van een SSD hebben. We hebben dat tot nu toe vooral gezien bij SSD's met een Sandforce-controller, als hun compressiealgoritme struikelde over niet comprimeerbare testdata.

Je moet  echter goed beseffen dat een security erase alle op de SSD opgeslagen data compleet vernietigt – je moet die dus eerst back-uppen en later terugzetten. Je hebt geen speciale tools voor een security erase nodig – een bootable Linux-dvd is voldoende. Nadat Linux daarvan opgestart is, moet je eerst een  terminal openen en met het volgende commando rootrechten krijgen:

sudo -i

Linux adresseert alle schijven normaal als zogenaamde devices in de vorm '/dev/xxx'. Het volgende commando levert een lijst van alle aangesloten schijven en SSD's op:

hdparm -i /dev/sd?

Sommige BIOS-versies en Linux-distributies weigeren de toegang naar de hieronder beschreven mechanismen. Door het aanroepen van

hdparm -I /dev/xxx

kun je zien of de Security Freeze Lock voor het betreffende device gesloten is (toestand 'frozen'). Alleen als het deel 'Security' een regel met 'not frozen'     bevat, kun je een security erase doen. In geval van twijfel probeer je een andere Linux-distributie of een andere SATA-poort. Soms is het ook voldoende  als je de SSD tijdens het werken af- en weer aansluit. In het ergste geval heb je een andere pc nodig om de SSD veilig te wissen.

Vanaf dit moment moet je goed opletten! Alle gegevens op het device dat je in de volgende twee commando's aanspreekt, worden onherroepelijk gewist. Secure Erase heeft altijd betrekking op de gehele schijf en bijvoorbeeld niet alleen op het vrije deel. Ook dataredders zijn na het 'veilige wissen' machteloos.

Maak voor het gewenste device met het commando

hdparm --user-master u --security-set-pass ctmagazine /dev/sdX

een ATA-security-wachtwoord 'ctmagazine' aan om dat meteen daarna met alle gegevens via Security Erase weer te wissen:

hdparm --user-master u --security-erase ctmagazine /dev/sdX

Afhankelijk van de SSD kan het veilig wissen verschillend lang duren, soms gaat het bliksemsnel: een moderne SSD-controller versleutelt de gegevens tijdens het schrijven al en hoeft voor een Secure Erase dan alleen de interne cryptosleutel weg te gooien en een nieuwe te genereren. Die sleutel is  trouwens compleet onafhankelijk van het genoemde tijdelijk ingestelde wachtwoord en komt nooit buiten de SSD.