Viele SSDs und USB-Sticks lassen sich nicht sicher löschen

Ein Forscherteam beschreibt, unter welchen Umständen auch nach dem mehrfachen Überschreiben von Solid-State Disks noch Datenreste zurückbleiben.

In Pocket speichern vorlesen Druckansicht 233 Kommentare lesen
Lesezeit: 4 Min.

Viele Solid-State Disks (SSDs) und andere Flash-Speichermedien wie USB-Sticks oder Speicherkarten lassen sich mit Software nicht sicher löschen. Auch nach dem mehrfachen Überschreiben des gesamten Mediums bleiben in den Speicherzellen der NAND-Flash-Chips möglicherweise noch Reste der ursprünglichen Daten erhalten. An diese kommt man zwar typischerweise über die normale Schnittstelle des Speichermediums nicht heran, sondern man muss dazu die einzelnen Chips mit spezieller Elektronik auslesen. Doch das Fehlen zuverlässiger Löschfunktionen macht solche Speichermedien für bestimmte Einsatzzwecke ungeeignet, schreibt ein Forscherteam der Universität von Kalifornien in San Diego um Michael Wei.

Die Forscher präsentieren ihre Studie (PDF-Datei) auf der Usenix Conference on File and Storage Technologies (FAST'11). Sie haben mit zahlreichen SSDs experimentiert und einzelne Flash-Chips mit einem selbstgebauten Adapter ausgelesen, den sie mit Hilfe eines FPGA-Chips realisierten. Zuvor hatten sie jeweils versucht, die ursprünglich auf dem Medium gespeicherten Daten mit unterschiedlichen Verfahren sicher zu löschen (Sanitization). Genau zu diesem Zweck setzen manche SSDs den Befehl ATA Secure Erase um – doch einerseits ist das nicht bei allen SSDs der Fall und andererseits wurde er laut der Forschergruppe teilweise fehlerhaft implementiert.

Das (mehrfache) Überschreiben sämtlicher Daten, was bei herkömmlichen Magnetscheibenfestplatten als sicheres Löschverfahren angesehen wird, funktioniert bei SSDs nicht zuverlässig: Wegen des Wear Leveling besteht kein eindeutiger Bezug zwischen den physischen (Flash-)Speicherzellen und den Sektoradressen, die über die normale (ATA-/SATA-/USB-/SD-)Schnittstelle des jeweiligen Mediums erreichbar sind. Über diese Schnittstelle sind die gelöschten Daten zwar nach dem Überschreiben selbstverständlich nicht mehr erreichbar, Reste können aber eben trotzdem noch in den einzelnen Chips verbleiben. Insbesondere sei es – anders als bei gewöhnlichen Festplatten – bei SSDs kaum möglich, einzelne Dateien sicher zu löschen.

Die Forscher fordern, dass die SSD-Hersteller verifizierbare Verfahren entwickeln, mit denen sich Daten ohne Rückstände löschen lassen. Sie sprechen nicht von Wear Leveling, sondern allgemeiner von einem Flash Translation Layer (FTL), der den Zusammenhang zwischen Logical Block Address (LBA) und den physischen "Pages" der Flash-Chips herstellt. Ergänzung: Weil NAND-Flash-Speicherzellen nach einer gewissen Zahl von Schreib-/Löschvorgängen ausfallen, versucht der Wear-Leveling-Algorithmus, Schreibvorgänge gleichmäßig zu verteilen. Anstatt eine bereits beschriebene Flash-Page tatsächlich zu überschreiben, markiert der SSD-Controller sie möglicherweise bloß als ungültig und ordnet der angeforderte LBA eine andere physische Flash-Page zu, in die er die neuen Daten schreibt. Somit bleiben die alten Daten also erhalten.

Spezielle Controller mancher aktueller Festplatten und SSDs ermöglichen eine Vollverschlüsselung sämtlicher geschriebener Daten ohne Geschwindigkeitseinbußen (Full Disk Encryption/FDE, Self-Encrypting Drive/SED). So ist ein sicheres Löschen einfach und schnell dadurch möglich, dass bloß der zuvor verwendete kryptografische Schlüssel rückstandslos gelöscht wird. Die Forschergruppe um Michael Wei hält das Verfahren im Prinzip für sicher, warnt aber angesichts der gefundenen Fehler bei den anderen Löschmethoden davor, dieser Lösung "allzu optimistisch" zu vertrauen.

Auch Software-Lösungen wie True Crypt bergen auf SSDs Tücken: Einerseits drohen beim nachträglichen Verschlüsseln von Partitionen auf Medien mit Wear Leveling Schwächen in der Verschlüsselung und die sogenannte "Plausible Deniability" ist nicht zu gewährleisten. Andererseits kann die Schreibgeschwindigkeit einer SSD darunter leiden, dass auch eigentlich freie Speicherbereiche sicherheitshalber mit Zufallszahlen gefüllt werden, um den Füllstand von Partitionen zu verschleiern.

Bei den im Festplatten-Controller eingebauten Verschlüsselungsfunktionen kann das Passwort entweder über eine Zusatzsoftware eingegeben werden, das sogenannte ATA-Passwort kann die Verschlüsselung mit einem Zufallswert steuern oder per TCG Opal wird die Platte über BIOS-Funktionen an das Trusted Platform Module (TPM) des Mainboards gekoppelt, sodass sie nur daran nutzbar ist.

Als zuverlässige Alternative zur Vernichtung gespeicherter Daten eignet sich die mechanische Zerstörung des Speichermediums, wie sie auch bei normalen Festplatten angewendet wird. (ciw)