Não preencha zero um SSD, nunca. No mínimo, isso desgastará parte da vida útil da gravação do SSD por pouco ou nenhum benefício. Em um cenário extremo de pior caso, você pode colocar o controlador do SSD em um (temporariamente) reduziu o desempenho .
De esta fonte :
Repeatedly overwriting the entire disk with multiple repetitions can successfully destroy data, but because of the Firmware Translation Layer (FTL), this is considerably more complicated and time-consuming than on traditional hard disk drives. Based on their results, it is an unattractive option
Sua melhor opção, apagar com segurança através da criptografia total de disco:
Alguns SSDs modernos podem usar criptografia de disco completo - exemplos são os novos 320 drives da Intel e alguns drives da série Sandforce 2200. Essas unidades podem ser apagadas com segurança de forma simples e rápida, sem desgaste da unidade. A unidade usa criptografia AES para todos os dados gravados, portanto, apagar com segurança significa simplesmente excluir a chave AES antiga e substituí-la com um novo. Isso efetivamente torna todos os dados "antigos" na unidade irrecuperáveis.
No entanto, o apagamento seguro da Intel não é fácil de automatizar. AFAIK tem que ser feito a partir do aplicativo Windows GUI da Intel, ele só pode ser executado em uma unidade não-inicialização vazia e assim por diante. Consulte a página 21 em diante nos documentos da Intels
Sua outra opção, a Apagar segura ATA:
Outra opção é emitir um comando ATA Secure Erase via fx HDPARM no Linux. Isso será muito mais fácil de automatizar via script.
Desde que a unidade implemente o ATA Secure Erase de uma maneira 'boa', deve-se esperar pelo menos excluir a "camada de tradução flash" (FTL). A tabela FTL mantém o mapeamento entre os setores lógicos (que o sistema operacional 'vê') e as páginas físicas da NVRAM na própria unidade. Com esta tabela de mapeamento destruída, deve ser muito difícil - mas provavelmente não impossível - recuperar os dados da unidade.
No entanto, não tenho conhecimento de nenhum estudo que demonstre que o ATA Secure Erase é consistente e bem implementado em todos os drives do fabricante, por isso hesito em dizer que ele sempre funcionará - você deve ler a documentação técnica do fabricante .
Para uma única partição:
Quando leio os comentários para outras respostas, parece que o OP só quer apagar com segurança partições individuais. Uma boa maneira de fazer isso seria apenas criar volumes criptografados , f.x. usando L.U.K.S ou TrueCrypt . Dessa forma, você pode apagar com segurança o volume, eliminando a chave de criptografia, semelhante ao esquema de criptografia de disco completo na unidade.
Conclusão:
Se você realmente quiser realmente saber, leia o documento vinculado a do blog da Sophos, e leia as notas técnicas dos fabricantes de discos sobre o apagamento seguro. No entanto, se você quiser um "bom" apagamento seguro, um SSD com criptografia de disco completo e uma limpeza segura & A substituição das chaves de criptografia é provavelmente sua melhor escolha. Como alternativa, use a criptografia no nível do sistema operacional e descarte a chave quando desejar que os dados sejam apagados com segurança.