<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Dec 23, 2017 at 3:24 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail-">><br>
>> Of course this is mostly moot with the rise of SSDs, which, as others have pointed out, are hard to erase with any certainty.<br>
><br>
> You guys all seem to be ignoring Secure Erase. Any particular reason?<br>
> <a href="https://itpeernetwork.intel.com/secure-erase-certified-intel-ssd/" rel="noreferrer" target="_blank">https://itpeernetwork.intel.<wbr>com/secure-erase-certified-<wbr>intel-ssd/</a><br>
</span>Only available on some high-end Intel SSD's, and the software to talk to the drive to trigger it is available only on Windows.  It does appear to be based on a standard ATA (but not SCSI) command, so others could implement the command (in the hardware) or access to the command (in the software).<br>
<br>
Nice to see this is out there, but it's going to have to be much more widely available before it makes much of a dent.<br></blockquote><div> </div><div>As a feature of the drive and given Intel's recent blunder I fear this is </div><div>a massive data loss risk.   We have seen systems held crypto hostage but in the <br>world of internet thugs this is a risk.  As for the Intel tool kit.<br><ul style="box-sizing:border-box;margin-top:0px;margin-bottom:11px"><li style="box-sizing:border-box">You need secondary access for target drive for Secure Erase.</li><li style="box-sizing:border-box">Remove all drive partitions.</li><li style="box-sizing:border-box">You cannot Secure Erase a current working drive.        <--- RAID controllers?</li><li style="box-sizing:border-box">Securely destroy and properly dispose of replaced SSDs.</li><li style="box-sizing:border-box">Windows 8*/8.1* and Windows® 10 do not allow secure erase.</li></ul>To me this implies that the tool kit depends on Windows drivers and security<br>to  make the Tools work and Windows 8&10  permissions keep the toolkit from doing 'stuff'.<br>But the command still lives in the device for hackers to discover.<br>The omission of Win8&10 is a big omission for businesses with travelers. <br><a href="https://www.intel.com/content/www/us/en/support/articles/000006084/memory-and-storage.html">https://www.intel.com/content/www/us/en/support/articles/000006084/memory-and-storage.html</a>  <-- Aug 2017</div><div><br></div><div>It seems to be Win7 only...  Is Win7 more secure than the OS that was on the device and can<br>thus be relied on to wipe the drive. "Run Secure Erase on a secondary SATA Intel SSD in Windows 7*"<br>per the release notes on the download page.<br><br></div><div>I wonder how it securely works... Is there a flash device with the digital key and hardware to encrypt all writes and</div><div>decrypt all reads with little latency.   Removal/modification of the key would be a near instant wipe.<br>Once the wipe was done (key wiped) can a TLA  pull the data using offline analysis of captured hardware.<br>i.e. do they depend on encryption to make it work?  If so what crypto applies? <br>Does 2147483648 separate blocks of data encrypted with a single key aid in decryption of a terabyte</div><div>device or can this many data blocks be protected by a single key of unknown length.</div><div><br>I guess devices in storage racks could be recycled from project to project with minimum  managed risk of</div><div>data leaks from one project to the next.  <br><br><br><br></div></div><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>