Self Encrypting Drives (SED) und Probleme mit gelöschten Bitlocker Partitionen


Wenn man eine SSD mit Hardwareverschlüsselung hat, z. B. eine Samsung 850 Pro mit  AES 256-bit Verschlüsselung (Class 0), TCG/Opal, IEEE1667 (Encrypted drive), dann kann es passieren, dass man diese SSD nicht mehr in ein Raid aufnehmen kann. Beim Versuch die SSD in einen dynamischen Datenträger zu konvertieren erhält man die Meldung:

"Der Datenträger konnte nicht konvertiert werden, da die Sicherheit auf mindestens einer Partition aktiviert ist."

Man hat davor schon ein Clean mittels Diskpart ausgeführt und dann so was? Man hat eine leere SSD und kann sie nicht nutzen. Das abschalten von Bitlocker ist jetzt auch nicht mehr möglich, da die Bitlockerpartition durch Clean ja gelöscht wurde.

Zum Glück gibt es ein Tool, welches die Wiederherstellung, zumindest der Funktion aber nicht der Daten, erlaubt. Bei Samsung läuft es unter dem Begriff “PSID revert”, welches man im Internet und nach Anfrage beim Samsung Support erhalten kann. Bei SanDisk heißt es “Crypto Erase”.

Hier noch Infos unter Windows 10 Anforderungen für verschlüsselte Laufwerke: https://technet.microsoft.com/en-us/itpro/windows/keep-secure/encrypted-hard-drive, hier ein ausführliches Beispiel wie man die Funktion einrichtet und wie man PSID anwendet: https://forums.anandtech.com/threads/secure-erasing-840-evo-e-drive-can-it-be-done.2366848/, hier nochmal zusätzlich eine weitere Anleitung: http://www.mcbsys.com/blog/2014/07/set-up-a-lenovo-ts140-with-an-edrive/.

Wer sich nun nicht auf dubiose Quellen im Internet einlassen möchte, der verwendet den Sourcecode für eine “PSID revert” Alternative namens sedutil-cli: https://github.com/Drive-Trust-Alliance/sedutil, sedutil ist für alle wichtigen Plattformen verfügbar: https://github.com/Drive-Trust-Alliance/sedutil/wiki/Executable-Distributions. Hier ist die Anwendung von seduti-cli beschrieben: https://github.com/Drive-Trust-Alliance/sedutil/wiki/PSID-Revert. Hier noch eine FAQ, wo auch wichtige Verhaltensweisen und Begriffe kurz angesprochen werden: https://github.com/Drive-Trust-Alliance/sedutil/wiki/FAQ.

Übrigens TCG steht für Trusted Computing Group, das sind die auch mit den TPM-Spezifikationen, diese hat hier einige Infos zu OPAL: http://www.trustedcomputinggroup.org/resource-directory/?search_query=opal&tax_category=76&tax_post_tag=&order=DESC&subbtn=Go

Hier noch Infos zur Opal Storage Specification: https://en.wikipedia.org/wiki/Opal_Storage_Specification. Unterschied zwischen Opal 1.0 und Opal 2.0: https://www.winmagic.com/blog/2013/06/03/opal-1-0-vs-opal-2-0-self-encrypting-drives-seds-faq/.

Da ich jetzt ewig gesucht habe, wo der Begriff OPAL herkommt, hier eine Erläuterung:

Full-disk encryption (FDE) used to be a software-only proprietary solution. But over the past couple of years, a hardware based hard drive standard has emerged in the form of Opal Security Subsystem Class, or just Opal for short.
http://www.esecurityplanet.com/network-security/The-Pros-and-Cons-of-Opal-Compliant-Drives-3939016.htm

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: