Vorsicht bei "Secure Erase" in DSM

Alles zu den DSM Versionen selbst
Antworten
Nachricht
Autor
Benutzeravatar
HabNeFritzbox
Fünfhunderter
Fünfhunderter
Beiträge: 618
Registriert: 16. Okt 2017 11:07
Wohnort: fd00:HAM:BURG::/64
Hat sich bedankt: 8 Mal
Danksagung erhalten: 11 Mal
Status: Online

Vorsicht bei "Secure Erase" in DSM

#1 Beitrag von HabNeFritzbox » 27. Dez 2017 00:27

Bevor man die Funktion "Secure Erase" nutzt zum löschen von Daten auf der gesamten Festplatte um diese z.B. zu verkaufen sollte man sich dazu informieren, die Funktion ist nicht unbedingt für geeignet.

Bei einem Test mit einer WD Red wurde diese nach dem Vorgang im PC nicht erkannt bzw. angezeigt, weder Windows Datenträgerverwaltung, noch in Konsole via Diskpart und auch nicht im "WD Drive Utilities".

Da kann also voreilig zum Diagnose "Festplatte defekt" kommen, weil diese nicht erkannt wird. Auf eine Sicherheitsfunktion wird der einfache Benutzer nicht unbedingt kommen.

Also wieder in die DS rein. Bei der Suche im Internet wurde teils geschrieben, es würde auftreten und passieren wenn man den Vorgang nicht abschließt z.B. wegen Neustart oder so, dass diese nicht automatisch entsperrt wird und man es mit dem Passwort "synology" könne. Jedoch klappte die Entsperrung nicht automatisch, trotz fehlerfreien und vollständigen Durchlauf. Auch das Passwort "Synology" oder "synology" klappte nicht.

Eine Lösung die ich gefunden habe und welche auch klappt ist mit einer WD HDD:

Code: Alles auswählen

hdparm --user-master m --security-unlock WDCWDCWDCWDCWDCWDCWDCWDCWDCWDCW /dev/sdX
hdparm --user-master m --security-disable WDCWDCWDCWDCWDCWDCWDCWDCWDCWDCW /dev/sdX
X ist zu ersetzen durch entsprechende Buchstaben der HDD bzw. dem Schacht (von Links nach Rechts)
1. = a
2. = b
3. = c
4. = d
usw.

Status abfragen lässt sich mit

Code: Alles auswählen

hdparm -I /dev/sdX

Code: Alles auswählen

Security:
        Master password revision code = 65534
                supported
                enabled
                locked
        not     frozen
        not     expired: security count
                supported: enhanced erase
        Security level high
        508min for SECURITY ERASE UNIT. 508min for ENHANCED SECURITY ERASE UNIT.
Status ist nach dem Secure Erase und vor dem manuellen freischalten. Dort steht also "enabled" und "locken" also Sicherheit Aktiv und gesperrt.

Eine kleine liste von Passwörtern zum entsperren bzw. anschalten:
https://ipv5.wordpress.com/2008/04/14/list-of-hard-disk-ata-master-passwords/ hat geschrieben:SEAGATE -> “Seagate” +25 spaces

MAXTOR
series N40P -> “Maxtor INIT SECURITY TEST STEP ” +1 or +2 spaces
series N40P -> “Maxtor INIT SECURITY TEST STEP F”
series 541DX -> “Maxtor” +24 spaces
series Athena (D541X model 2B) and diamondmax80 -> “Maxtor”

WESTERN DIGITAL -> “WDCWDCWDCWDCWDCWDCWDCWDCWDCWDCWD”

FUJITSU -> 32 spaces

SAMSUNG -> “ttttttttttttttttttttttttttttttttt” (32 times t)

IBM
series DTTA -> “CED79IJUFNATIT” +18 spaces
series DJNA -> “VON89IJUFSUNAJ” +18 spaces
series DPTA -> “VON89IJUFSUNAJ” +18 spaces
series DTLA -> “RAM00IJUFOTSELET” +16 spaces
series DADA-26480 (6,4gb) -> “BEF89IJUF__AIDACA” +15 spaces

HITACHI series DK23AA, DK23BA and DK23CA -> 32 spaces

TOSHIBA -> 32 spaces
Router: AVM Fritz!Box 7580 (FW 153.06.92) + Huawei E3372 (LTE Fallback) | geschützt durch eine USV NAS: Synology DS415+
DSL Provider: Telekom DSL Tarif: MagentaZuhause L mit EntertainTV Plus Netzbetreiber: Telekom (AS3320) Protokoll: IPv4 + IPv6 (Dual Stack)
DSL Sync: VDSL2 17a G.Vector (ITU G.993.5) DL 109 Mbit/s UL 36,0 Mbit/s Linecard Chipsatz: Broadcom 177.140 mit BNG im DSLAM Outdoor von Siemens
Telefon/Tablet: Gigaset CL660HX, iPhone X, iPad 5. Generation (iOS 11.2) Mobil: Telekom MagentaMobil M 3. Generation (Dual Stack Lite) + MultiSIM
PC: Shuttle mit Intel i7, 16GB RAM OS: Windows 10 Pro 1709 x64 (UEFI / GPT) Sonstiges: gemanagter TP-Link Switch, MR400

oopps24
Einsteiger
Einsteiger
Beiträge: 1
Registriert: 26. Sep 2018 01:28
Status: Offline

Vorsicht bei "Secure Erase" in DSM

#2 Beitrag von oopps24 » 26. Sep 2018 01:33

Huhu

vielen Dank für die genaue Erklärung.
Ich hätte da nur eine Frage und hoffe du kannst mir dabei weiterhelfen.
Um den Befehl auszuführen verbinde ich mich via SSH auf die Synology am Besten mit Putty und logge mich mit meinen Admin Daten ein. Sobald admin@diskstation da steht schreibe ich einfach die zwei angegebene Befehle und die Platte sollte nach Secure Erase wieder sichtbar sein. Ist das soweit richtig?
Vielen Dank schon mal für dein Feedback.

Beste Grüße

Benutzeravatar
HabNeFritzbox
Fünfhunderter
Fünfhunderter
Beiträge: 618
Registriert: 16. Okt 2017 11:07
Wohnort: fd00:HAM:BURG::/64
Hat sich bedankt: 8 Mal
Danksagung erhalten: 11 Mal
Status: Online

Vorsicht bei "Secure Erase" in DSM

#3 Beitrag von HabNeFritzbox » 26. Sep 2018 02:01

admin ist eher normaler Benutzer, bei Linux ist volle Admin der Benutzer root.

Gebe einfach nur mal su ein, dann Admin Passwort, sollte dann passen.
Router: AVM Fritz!Box 7580 (FW 153.06.92) + Huawei E3372 (LTE Fallback) | geschützt durch eine USV NAS: Synology DS415+
DSL Provider: Telekom DSL Tarif: MagentaZuhause L mit EntertainTV Plus Netzbetreiber: Telekom (AS3320) Protokoll: IPv4 + IPv6 (Dual Stack)
DSL Sync: VDSL2 17a G.Vector (ITU G.993.5) DL 109 Mbit/s UL 36,0 Mbit/s Linecard Chipsatz: Broadcom 177.140 mit BNG im DSLAM Outdoor von Siemens
Telefon/Tablet: Gigaset CL660HX, iPhone X, iPad 5. Generation (iOS 11.2) Mobil: Telekom MagentaMobil M 3. Generation (Dual Stack Lite) + MultiSIM
PC: Shuttle mit Intel i7, 16GB RAM OS: Windows 10 Pro 1709 x64 (UEFI / GPT) Sonstiges: gemanagter TP-Link Switch, MR400

Antworten

Zurück zu „DSM“