Dlaczego bezpieczne usuwanie nie jest konieczne w przypadku dysków SSD?


18

Mam zamiar wymienić MacBooka Pro 2010 na dysk SSD. Nie mogę jednak wykonać Bezpiecznego wymazywania z dysku odzyskiwania (tak jak robiłem to z mechanicznymi dyskami twardymi przed sprzedażą lub oddaniem komputera), ponieważ przycisk „Opcje bezpieczeństwa” jest wyszarzony.

Na podstawie artykułu z bazy wiedzy Apple przycisk celowo jest wyłączony dla dysków SSD, ponieważ:

Uwaga: w przypadku dysku SSD Bezpieczne usuwanie i usuwanie wolnego miejsca nie są dostępne w Narzędziu dyskowym. Te opcje nie są potrzebne w przypadku dysku SSD, ponieważ standardowe kasowanie utrudnia odzyskanie danych z dysku SSD.

To brzmi dla mnie dobrze, a ten pogląd został potwierdzony zarówno w Genius Bar, jak i dzwoniąc do Apple.

Problem polega na tym, że prawie każdy artykuł na ten temat zaprzecza optymistycznemu poglądowi Apple'a na usunięcie dysku SSD. Ponieważ dyski SSD dynamicznie mapują bloki podczas zapisu i ponieważ mają duże fragmenty wolnego miejsca niedostępne dla systemu operacyjnego, niemożliwe jest zastąpienie całego dysku.

Jednym wyjaśnieniem, które może pogodzić te dwie perspektywy, jest to, że dyski SSD MacBook są „samoszyfrujące” , tj. Generują losowy klucz i przechowują go w metadanych dysku i szyfrują wszystkie dane przechowywane na dysku za pomocą tego klucza (dodatkowe wyjaśnienie tutaj ). Kiedy używam przycisku Wymaż dysku na dysku SSD, komputer Mac usuwa ten klucz, więc nawet jeśli dane nie zostały nadpisane, to teraz nie ma dostępu do zaszyfrowanego tekstu po tym, jak klucz zniknął i jest tak dobry, jak wyzerowany.

Problem polega na tym, że wszystko, co mogę znaleźć na poparcie tego widoku, to post autorstwa znającego się na forach wsparcia Apple. Czy ktoś wie, czy to naprawdę prawda? Czy możesz wskazać mi coś, co potwierdza, że ​​dyski SSD Apple to robią?


Sidenote z własnego doświadczenia: mówiąc ściśle technicznie, Linc Davis jest bez wątpienia najbardziej znanym członkiem ASC. Może być niegrzeczny i szorstki, ale od lat wnoszę swój wkład na te fora i mogę powiedzieć, że bez przesady nigdy nie widziałem, żeby podawał nieprawidłowe informacje - w tym momencie traktuję jego odpowiedzi jako wiarygodny materiał źródłowy.
njboot

Myślałem, że gdzieś przeczytałem, że te opcje znikają, jeśli masz włączony dysk SSD i filevault. Czy ty?
Harv

@njboot Zgadzam się, Linc wydaje się bardzo kompetentny, ale nadal chciałbym zobaczyć coś bardziej konkretnego.
Bill

@Harv Nie, nie miałem włączonego FileVault.
Bill

Odpowiedzi:


16

Nie tak bardzo, że nie jest konieczne ...

Jestem kilka lat spóźniony na imprezę, ale warto zauważyć, że Apple (który teraz całkowicie usuwa opcje „Bezpiecznego wymazywania” z aplikacji Disk Utility) tak naprawdę nie usunął tej opcji, ponieważ „nie jest” konieczne ”- zgodnie z informacjami o wydaniu El Capitan , zrobili to, ponieważ nie mogą zagwarantować bezpiecznego usunięcia :

Opis: w niektórych systemach, np. Z pamięcią flash, występował problem z zagwarantowaniem bezpiecznego usuwania plików Kosza. Ten problem rozwiązano przez usunięcie opcji „Bezpieczne opróżnianie kosza”.

Glenn Fleishman, daje dobry przegląd tego w „ Jak zastąpić zaginiony Bezpieczny Pusty Kosz El Capitana ”. Fakt, że obecnie jedyna procedura sanitacyjna SSD zatwierdzona przez DoD / NSA to wytapianie lub rozdrabnianie dysku na drobny proszek, nieco przypomina wyzwanie, jakim jest wyczyszczenie dysku.

Jest to dość trudne do odzyskania danych z dysków SSD ...

Jak wyjaśnił Trane Francks, odzyskiwanie danych z dysku SSD jest domyślnie dość trudne. Dane niekoniecznie są szyfrowane, ale są dystrybuowane w wielu lokalizacjach, aby wykonać jak najmniej zapisów w jednej lokalizacji (zarówno pod względem wydajności, jak i żywotności dysku). Więc po usunięciu danych znajdź miejsce, w którym plik się znajduje, jest jak układanie wielomilionowej układanki (wszystko zanim zdejmie śmieci). Możliwe jest odzyskanie plików z dysku SSD , ale zwykle wymaga to dodatkowego wysiłku.

Aby utrudnić narzędzia do odzyskiwania ...

Szyfrowanie dysku SSD za pomocą dowolnego odpowiednio bezpiecznego klucza, a następnie usunięcie tego klucza sprawia, że odzyskanie danych jest praktycznie niemożliwe . Można to zrobić na komputerze Mac, włączając FileVault, uruchamiając się w trybie odzyskiwania, odblokowując, a następnie usuwając dysk za pomocą Narzędzia dyskowego.

Jeśli chcesz tylko upewnić się, że dane są bezpiecznie usuwane bez niszczenia istniejących danych, możesz spróbować użyć diskutilpolecenia terminalu - wersji DiskUtility z wiersza poleceń, w której opcje bezpiecznego wymazywania nie zostały usunięte:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Powinno to spróbować zapisać i usunąć kilka plików tymczasowych, które zapełnią cały dysk twardy. W ten sposób każde dostępne miejsce powinno zostać wypełnione, a następnie wyczyszczone.

Dobre informacje na temat wszystkich tych opcji można znaleźć w „ Jak bezpiecznie usunąć dysk SSD Mac ”.

Ponadto zawsze możesz spróbować uruchomić niektóre narzędzia do odzyskiwania danych, aby sprawdzić, czy istnieją dane, które są natychmiast dostępne.


Twoje rozwiązanie poleceń terminalowych jest nadal aktualne w High Sierra. Uruchamianie z instalatora nie wymaga „sudo”. - Właśnie tego potrzebowałem!
ElmerCat

Z man diskutil: „UWAGA: Ten rodzaj bezpiecznego wymazywania nie jest już uważany za bezpieczny.”. Próbowałem, a wolna przestrzeń HD rosła, to jest podejrzane.
gagarine

5

Problem, który widzę w „prawie każdym artykule” polega na tym, że mają one 3-4 lata. Niektóre z nich wspominają nawet o próbach rozmagnesowania dysków w celu wyczyszczenia danych. Oznacza to przede wszystkim brak zrozumienia, jak działa pamięć flash. Poważnie. Rozmagnesowanie?

„Bezpieczne usuwanie ATA” to sposób na przekazanie dysku zerowania wszystkich bloków. Również samo zamontowanie dysku SSD i usunięcie wszystkich plików z włączoną funkcją TRIM spowoduje wyzerowanie wszystkich stron w dowolnym bloku zawierającym dane. Oczywiście zakłada to, że TRIM został poprawnie zaimplementowany. Zwykle polecenia kasowania TRIM są wykonywane przez kontroler SSD w ciągu kilku minut.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Warto zauważyć, że ta działalność polegająca na odzyskiwaniu danych z usuniętych dysków SSD nie jest możliwa przez hakerów odmiany ogrodu. Techniki, które ogólnie opisują białe księgi, obejmują odczepianie dysków i badanie poszczególnych elementów pamięci.

Z punktu widzenia klienta powinno wystarczyć uruchomienie partycji odzyskiwania, usunięcie podstawowej partycji danych, podzielenie partycji na wolumin i format. Trudno wyobrazić sobie kogoś, kto kupuje używany MacBook i szuka danych. Jeśli naprawdę chcesz pokonać dystans, możesz zaszyfrować dysk za pomocą FileVault przed usunięciem partycji. W tym momencie, nawet jeśli potencjalny cracker rozdzieliłby dysk w poszukiwaniu danych, wszystko, co znaleźli, i tak byłoby zaszyfrowane.

Po prostu nie uważam tego za prawdopodobne. Jeśli naprawdę nie możesz zaryzykować, kup nowy dysk twardy i wymień go, zachowując dysk SSD.

Zgadzam się również z njboot: Linc zna się na rzeczy.


1
Niestety, jak wspomniałem, mój dysk SSD ma nieco ponad cztery lata. Tak więc mogą dotyczyć mnie nieaktualne artykuły. I (niestety) już użyłem narzędzia Wymaż w Narzędziu dyskowym, więc jest już za późno, aby usunąć pliki i pozwolić, aby TRIM działał.
Bill

Natknąłem się na wiele artykułów o ATA Secure Erase, ale wydaje się, że nie ma prostego sposobu na wykonanie jednego na komputerze Mac.
Bill

Jeśli wyczyściłeś już dysk, który nie jest zaszyfrowany - twoje opcje są ograniczone, ponieważ jeśli powiesz SSD, aby wyzerował dysk - po prostu cię zignoruje. Więc zapełniam dysk filmami - następnie go zaszyfruję (przechowalnia plików), a następnie wyczyszczę.
niico

1
@niico - Uważam, że powinieneś być w stanie użyć narzędzia dyskowego z wiersza poleceń, aby wyzerować dysk, co powinien zrobić, zapisując serię plików tymczasowych na dysku, aby wypełnić to wszystko:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

Prawidłowa odpowiedź brzmi oczywiście, że zamiast „bezpiecznego wymazywania dla ssds” powinna istnieć funkcja o nazwie „zamień sprzętowy klucz szyfrujący ssds”.

Następnie, gdy dysk SSD, w którym użytkownik nie używał osobnego szyfrowania, przejdzie w stan tylko do odczytu, możesz wysłać polecenie zastąpienia klucza.

W przypadku zastosowania zorientowanego na wydajność byłoby również preferowane, aby bloker bitów miał możliwość użycia tylko szyfrowania na poziomie sprzętowym, jeśli jest dostępne wsparcie. W zależności od konfiguracji (ultrabook kontra komputer stacjonarny) mogą występować pewne funkcje perf i oszczędzania energii. Na przykład. jeśli masz ultrabooka działającego na TDP cap jak Surface, to uruchom na nim kilka maszyn wirtualnych, może być trochę marnowania baterii przy dwukrotnym szyfrowaniu. Trudno powiedzieć, czy jest to znaczące, czy nie bez rzeczywistych pomiarów, ale zmierzyłem na pulpicie, że bitlocker wpływa nieco na ssd perf, więc oczekuje się, że będzie to miało jakiś wpływ.

Ponadto, ponieważ osobno szyfruję maszyny wirtualne, system ma w rzeczywistości 4 warstwy szyfrowania: wewnętrzny SSD, BitLocker hosta, BitLocker gościa VM i wreszcie szyfrowanie folderów. Maszyna wirtualna jest zsynchronizowana z zewnętrznym dyskiem SSD USB, więc jeśli laptop lub Twoja torba zostaną zabrane / zgubione podczas podróży, prawdopodobnie masz je co najmniej tak, że możesz po prostu kupić kolejny dysk SSD lub laptopa i wznowić pracę, jakby nic się nie stało. Zmiany są różnicowo przesyłane do kopii zapasowej w chmurze. Powodem nie tylko korzystania z pamięci masowej w chmurze jest to, że niektóre prace mogą wymagać wielu lokalnych zasobów dostępnych przy niskim opóźnieniu, takich jak na przykład tworzenie gier lub praca w studio.


0

man diskutil

secureErase

Wymaż, używając metody „bezpiecznej” (ale patrz UWAGA poniżej) , albo cały dysk (w tym wszystkie jego partycje, jeśli są podzielone na partycje), albo tylko wolne miejsce (nieużywane dla plików) na aktualnie zamontowanym woluminie . Bezpieczne usuwanie utrudnia odzyskiwanie danych za pomocą oprogramowania do „odzyskiwania plików”.

...

Tego rodzaju bezpieczne usuwanie nie jest już uważane za bezpieczne. Nowoczesne urządzenia mają sprzęt do wyrównywania zużycia, oszczędzania bloków i prawdopodobnie trwałej pamięci podręcznej, której te komendy nie mogą całkowicie usunąć. Nowoczesne rozwiązanie do szybkiego i bezpiecznego usuwania danych to szyfrowanie. Silnie zaszyfrowane dane można natychmiast „usunąć” poprzez zniszczenie (lub zgubienie) klucza (hasła), ponieważ w praktyce uniemożliwi to odzyskanie danych. Rozważ użycie szyfrowania APFS (FileVault).

Źródło:

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.