Befehle für Sicherheitsgruppen

Auf dieser Seite werden spezielle Anforderungen für das Senden bestimmter ATA-Sicherheitsgruppenbefehle beschrieben.

Anmerkung In Windows Vista und Windows 7 sind keine ATA-Sicherheitsgruppenbefehle im von Microsoft bereitgestellten ATA-Speichertreiberstapel zulässig. Bei der Treiberinitialisierung wird ein Sicherheitsfrierriegel gesendet, um das Löschen zu verhindern.

SICHERES LÖSCHEN

Ab Windows 8 ist die Möglichkeit zum Senden von ATA-Sicherheitsgruppenbefehlen (z. B. der Befehle zum Ausführen von SECURE ERASE) auf die Windows Preinstallation Environment (WinPE) mit der Verwendung eines bestimmten hartcodierten Kennworts beschränkt.

Der Grund dafür ist, sicherzustellen, dass das Gerät beim Ausführen von SECURE ERASE-Befehlen in einem sicheren Zustand verbleiben kann, während es gleichzeitig möglich ist, das Gerät zu entsperren, falls ein Stromausfall oder ein anderes unvorhergesehenes Ereignis während der Bearbeitung der SECURE ERASE-Befehle auftritt.

Da einige vorhandene Anwendungen diese Befehle weiterhin ausstellen müssen, erfolgt der Prozess der Durchführung eines SECURE ERASE-Vorgangs mit dieser Sequenz von ATA-Sicherheitsgruppenbefehlen:

  • SICHERHEITSKENNWORT FESTLEGEN
  • SICHERHEITS-LÖSCHVORBEREITUNG
  • SICHERHEITSLÖSCHEINHEIT

Die Anforderungen zum Ausführen eines SECURE ERASE-Vorgangs lauten wie folgt:

  • Während der Initialisierung wird kein Sicherheitszustand-Einfrierbefehl aus dem BIOS gesendet.
  • Der AHCI-Controller ist nicht im IDE/ATA-Modus (z. B. der Microsoft PATA-Treiber, atapi.sys, darf den Controller nicht verwalten).
  • Ein System muss mit einem Windows 8- oder neueren WinPE-System starten. Wenn sie unter WinPE ausgeführt wird, sendet der AHCI-Treiber von MicrosoftStorAHCI.syswährend der Initialisierung keinen SECURITY FREEZE LOCK-Befehl.
  • Ausgeben eines SECURITY SET PASSWORD-Befehls mit "AutoATAWindowsString12345678901" als Benutzerkennwortzeichenfolge. Anmerkung: Mit diesem Befehl können Sie nur das Benutzerkennwort festlegen.
  • Führen Sie die Verarbeitung von Sicherheitsbefehlen nach Bedarf durch, einschließlich des Sendens von SECURITY ERASE PREPARE und SECURITY ERASE UNIT.

Neue Anwendungen sollten den CRYPTO SCRAMBLE EXT-Befehl aus dem Featuresatz SANITIZE verwenden (auch auf Windows 8- oder neuere WinPE beschränkt). Dies wird gegenüber dem SECURITY ERASE UNIT-Befehl bevorzugt, da SANITIZE sowohl im T10-Standard (SCSI) als auch im T13-Standard (ATA) sowie bei allen abgeleiteten Bussen unterstützt wird.