Die Sicherheitsfunktionen moderner ATA-Drives bieten einen guten Schutz gegen unbefugten Datenzugriff, sofern sie korrekt angewendet werden. Dabei ist es hilfreich, den Gedankengang und die Logik hinter dem Konzept zu verstehen, das aus der Welt der Firmen-Notebooks stammt, aber prinzipiell auch für Desktop-Systeme anwendbar ist – auch wenn man da unter Umständen Schritte mit Skripts automatisieren muss, die das Notebook-BIOS automatisch absolviert.
Wichtig ist vor allem im privaten oder einfachen Unternehmensumfeld zu bedenken, dass die Sicherheitsstufe HIGH meist ausreicht, aber unbedingt ein Einfrieren des Devices durchgeführt werden sollte, um Malware keine Möglichkeiten zu geben, Sicherheitseinstellungen zu ändern – egal ob Sicherheit aktiv ist oder nicht.
Beim Sicherheitsniveau MAXIMUM bedeutet der Verlust des User-Passwort zwingend Datenverlust, es sei denn, man ist bereit, Datenrettungsspezialisten viel Geld zu zahlen, die unter Reinraumbedingungen das Gehäuse öffnen und die Daten direkt von den Platten abgreifen oder die Speicherzellen der SSD unter Umgehung des Controllers direkt einlesen können.
Inwiefern Festplatten- beziehungsweise SSD-Hersteller oder Data-Recovery-Spezialisten wie die Firmen OnTrack und Convar über undokumentierte Möglichkeiten verfügen, mit denen sie trotz aller Security Features dennoch einfachen Zugriff auf die Daten bekommen, und zwar ohne das Gehäuse zu öffnen, ist nicht öffentlich bekannt. Das könnte beispielsweise über das Aktivieren eines Maintenance Mode oder das ebenfalls denkbare undokumentierte Umreferenzieren des Master Password Identifiers möglich sein. Der Autor dieses Beitrags geht aber davon aus, dass es solche Möglichkeiten geben dürfte.
Zu guter Letzt sollte noch erwähnt werden, dass bei USB-Festplatten oder -SSDs das sichere Löschen mit
»hdparm
«
in vielen Fällen zu Fehlermeldungen führen kann. Es scheint nämlich so zu sein, dass viele SATA-USB-Adapter die Verwendung der ATA-Security-Commands zum Teil blockieren oder zumindest aber nicht sauber umsetzen.
Infos