Füllen Sie niemals eine SSD auf Null. Dies wird zumindest einen Teil der Schreiblebensdauer der SSD für wenig oder gar keinen Nutzen verschleißen. In einem extremen Worst-Case-Szenario können Sie den Controller der SSD in einen (vorübergehend) reduzierten Leistungszustand versetzen .
Aus dieser Quelle :
Das wiederholte Überschreiben der gesamten Festplatte mit mehreren Wiederholungen kann erfolgreich Daten zerstören. Aufgrund des Firmware Translation Layer (FTL) ist dies jedoch erheblich komplizierter und zeitaufwendiger als bei herkömmlichen Festplatten. Aufgrund ihrer Ergebnisse ist dies eine unattraktive Option
Ihre beste Option, sicheres Löschen durch vollständige Festplattenverschlüsselung:
Einige moderne SSDs können die vollständige Festplattenverschlüsselung verwenden - Beispiele sind die neuen 320-Laufwerke von Intel und einige Laufwerke der Sandforce 2200-Serie. Diese Laufwerke können auf einfache und schnelle Weise sicher gelöscht werden, ohne dass ein Verschleiß des Laufwerks auftritt. Das Laufwerk verwendet AES-Verschlüsselung für alle geschriebenen Daten. Ein sicheres Löschen bedeutet also, den alten AES-Schlüssel zu löschen und durch einen neuen zu ersetzen. Dadurch werden alle "alten" Daten auf dem Laufwerk unwiederbringlich wiederhergestellt.
Das sichere Löschen von Intel ist jedoch nicht einfach zu automatisieren. AFAIK muss über die Windows-GUI-App von Intel ausgeführt werden. Sie kann nur auf einem leeren Nicht-Boot-Laufwerk usw. ausgeführt werden. Weitere Informationen finden Sie in den Intel-Dokumenten ab Seite 21.
Ihre andere Option, ATA Secure Erase:
Eine weitere Option ist die Ausgabe eines ATA Secure Erase-Befehls über fx HDPARM unter Linux. Dies wird viel einfacher per Scripting zu automatisieren sein.
Vorausgesetzt, das Laufwerk implementiert ATA Secure Erase auf eine "gute" Weise, sollte erwartet werden, dass es mindestens die "Flash Translation Layer" (FTL) löscht. Die FTL-Tabelle enthält die Zuordnung zwischen den logischen Sektoren (die das Betriebssystem "sieht") und den physischen Seiten des NVRAM auf dem Laufwerk. Wenn diese Zuordnungstabelle zerstört ist, sollte es sehr schwierig - aber wahrscheinlich nicht unmöglich - sein, Daten vom Laufwerk wiederherzustellen.
Es sind mir jedoch keine Studien bekannt, die gezeigt haben, dass ATA Secure Erase auf allen Laufwerken des Herstellers konsistent und gut implementiert ist. Daher zögere ich zu sagen, dass es immer funktionieren wird - Sie sollten die technische Dokumentation des Herstellers lesen.
Für eine einzelne Partition:
Während ich die Kommentare zu anderen Antworten lese, scheint OP nur einzelne Partitionen sicher löschen zu wollen. Eine gute Möglichkeit wäre, nur verschlüsselte Volumes zu erstellen , beispielsweise mit LUKS oder TrueCrypt . Auf diese Weise können Sie das Volume sicher löschen, indem Sie den Verschlüsselungsschlüssel verwerfen, ähnlich wie dies bei der Festplattenverschlüsselung auf dem Laufwerk der Fall ist.
Fazit:
Wenn Sie wirklich, wirklich wissen möchten, lesen Sie das im Sophos Blog verlinkte Dokument und die technischen Hinweise des Laufwerkherstellers zum sicheren Löschen. Wenn Sie jedoch sicher löschen möchten, ist eine SSD mit vollständiger Festplattenverschlüsselung und sicherem Löschen und Ersetzen der Verschlüsselungsschlüssel wahrscheinlich die beste Wahl. Verwenden Sie alternativ die Verschlüsselung auf Betriebssystemebene und werfen Sie den Schlüssel weg, wenn die Daten sicher gelöscht werden sollen.