Чому безпечне стирання "не потрібне" для SSD?


18

Я збираюся торгувати MacBook Pro 2010 року із SSD. Однак я не в змозі зробити безпечне стирання з диска відновлення (як я раніше робив з механічними жорсткими дисками перед продажем або роздачею комп'ютера), оскільки кнопка "Параметри безпеки" є сірою.

На основі статті в базі знань Apple , кнопка навмисно відключена для SSD, оскільки:

Примітка. З SSD-накопичувачем безпечне стирання та стирання вільного простору недоступні у програмі Disk Utility. Ці параметри не потрібні для накопичувача SSD, оскільки стандартне стирання ускладнює відновлення даних з SSD.

Це мені добре звучить, і цю думку підтвердили як у барі Genius, так і зателефонувавши в Apple.

Проблема полягає в тому, що майже кожна стаття, яку я можу знайти на цю тему, суперечить оптимістичному погляду Apple щодо стирання SSD. Оскільки динамічно перезавантажуються SSD на запис і тому, що вони мають великі куски вільного простору, недоступного для ОС, неможливо перезаписати весь диск.

Єдине пояснення, яке могло б узгодити ці дві перспективи, - це те, що накопичувачі MacBook SSD "самостійно шифруються " , тобто вони генерують випадковий ключ і зберігають його у метаданих диска та шифрують усі дані, що зберігаються на диску, цим ключем (додаткове пояснення тут ). Коли я використовую кнопку Стирання Disk Utility на SSD, Mac очищає цей ключ, тому, хоча дані не були перезаписані, це все недоступний шифротекст тепер, коли ключ відсутній, і настільки ж нульовий.

Проблема полягає в тому, що все, що я можу знайти для підтвердження цього погляду, - це повідомлення знаючого члена Форумів підтримки Apple. Хтось знає, чи справді це правда? Не могли б ви вказати мені на щось, що підтверджує, що SSD Apple робить це?


З мого власного досвіду: якщо говорити суворо з точки зору технічної експертизи, Лінк Девіс, без сумніву, є найбільш обізнаним членом ASC. Він може бути грубим та абразивним, але я роками працював на цих форумах і, мовляв, не перебільшуючи, я ніколи не бачив, щоб він подавав неправдиву інформацію - на даний момент я приймаю його відповіді як достовірний вихідний матеріал.
njboot

Я думав, що я десь прочитав, що ці параметри зникають, якщо у вас увімкнено SSD та filevault. Чи ти?
Харв

@njboot Погодився, Лінк здається дуже обізнаним, але я все ж хотів би побачити щось більш конкретне.
Білл

@Harv Ні, у мене не було FileVault.
Білл

Відповіді:


16

Не так багато, що це не потрібно ...

Я запізнююся на пару років, але, можливо, варто зазначити, що Apple (яка зараз повністю видалила параметри "Безпечного стирання" з програми Disk Utility) насправді не видалила цю опцію, оскільки "це не" необхідно "- згідно з повідомленнями про випуск безпеки El Capitan , вони зробили це, оскільки не можуть гарантувати безпечне стирання :

Опис: Існувала проблема із гарантуванням безпечного видалення сміттєвих файлів у деяких системах, наприклад, у флеш-пам’яті. Цю проблему було вирішено, видаливши опцію "Безпечний порожній смітник".

Гленн Флейшман дає хороший огляд цього в " Як замінити відсутній Ель-Капітан, який є безпечним порожнім сміттям ". Той факт, що наразі єдина затверджена DoD / NSA процедура санітарії SSD - це виплавка або подрібнення приводу до тонкого порошку, дещо перегукується з проблемою змоги протирати накопичувач.

Це є досить важко відновити дані з SSD ...

Як пояснив Trane Francks, відновити дані з SSD за замовчуванням досить складно. Дані не обов'язково шифруються, але вони розподіляються даними по багатьох місцях, щоб виконати якомога менше записів в одне місце (як для продуктивності, так і для довговічності диска). Отож, коли дані будуть видалені, знайти місце, у якому буде проживати файл, - це як скласти головоломку з багатомільйонною штукою (все до того, як сміття збирає накопичувач). Можна відновити файли з SSD , але для цього зазвичай потрібно багато додаткових зусиль.

Щоб ускладнити інструменти для відновлення ...

Шифрування SSD будь-яким типом ключа, що захищається, та видалення цього ключа практично неможливо відновити будь-які дані . Це можна зробити на Mac, включивши FileVault, завантажившись у режим відновлення, розблокуючи та видаливши привід за допомогою Disk Utility.

Якщо ви просто шукаєте, щоб переконатися, що матеріал надійно стирається, не заносячи наявні дані, ви можете спробувати скористатися командою diskutilтермінала - версією командного рядка DiskUtility, де захищені параметри стирання не були видалені:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Це має спробувати написати та видалити пару темпфілів, які заповнять весь жорсткий диск. При цьому кожен наявний простір повинен бути заповнений, а потім очищений.

Хорошу інформацію про всі ці параметри можна знайти в розділі " Як безпечно стерти диск з SSD Mac ".

Крім того, ви завжди можете спробувати запустити деякі засоби відновлення даних, щоб побачити, чи є дані, які все ще доступні негайно.


Ваше рішення командного терміналу все ще актуально для High Sierra. Запускаючи від інсталятора, «судо» не потрібно. - Це просто те, що мені було потрібно!
ElmerCat

З дискутіла man: "ПРИМІТКА. Цей вид безпечного стирання більше не вважається безпечним." Я спробував, і вільний простір HD збільшувався, це підозріло.
гагарин

5

Проблема, яку я бачу з "майже кожною статтею", полягає в тому, що їм 3-4 роки. Деякі з них навіть згадують спробу знешкодження накопичувачів як засобу очищення даних. Це означає, що в першу чергу розуміння того, як працює флеш-пам’ять. Серйозно. Дегазування?

"ATA Secure Erase" - це засіб спонукати диск до нуля всіх блоків. Крім того, просто встановлення SSD та видалення всіх файлів із включеним TRIM призведе до того, що всі сторінки будуть нульовими на будь-якому блоці, що містить дані. Звичайно, це передбачає, що TRIM був правильно впроваджений. Зазвичай команди стирання TRIM завершуються контролером SSD за кілька хвилин.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Варто зауважити, що цей бізнес із відновлення даних зі стертих SSD не можливий вашими хакерськими сортами. Методи, які описуються в офіційних документах, включають демонтаж дисків та вивчення окремих компонентів пам'яті.

З точки зору споживача, це повинно бути більш ніж достатньо для завантаження розділу відновлення, видалення основного розділу даних, перерозподілу обсягу та формату. Важко уявити, щоб хтось купував вживаний MacBook і полював на дані. Якщо ви дійсно хочете пройти відстань, можете зашифрувати свій диск за допомогою FileVault перед видаленням розділів. У той момент, навіть якщо потенційний зломщик мав би зламати привід для полювання на дані, все, що вони знайшли, все одно буде зашифровано.

Я просто не вважаю це ймовірним. Якщо ви справді не можете скористатися шансом, придбайте замісний жорсткий диск і торгуйте ним, зберігаючи SSD.

Я також згоден з njboot: Лінк знає свої речі.


1
На жаль, як я вже згадував, мій SSD має трохи більше чотирьох років. Тож застарілі статті можуть стосуватися мене. І (також, на жаль, я вже використовував інструмент Erase в Disk Utility, тому мені вже пізно видалити файли і дозволити TRIM працювати.
Білл

Я зіткнувся з багатьма статтями про ATA Secure Erase, але, схоже, не існує прямого способу зробити її на Mac.
Білл

Якщо ви вже видалили диск, який не зашифрований - ваші параметри обмежені, тому що якщо ви скажете SSD нульовому диску, він просто ігнорує вас. Тож я заповнюю диск із фільмами - я зашифрую його (файл сховища), а потім стерти його.
niico

1
@niico - Я вважаю, що ви повинні мати можливість використовувати утиліту диска командного рядка для нульового накопичувача, що вона повинна зробити, записавши на диск накопичувач декількох тимчасових файлів:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

Правильна відповідь, звичайно, полягає в тому, що замість "безпечного стирання для ssds" повинна бути функція під назвою "замінити апаратний ключ шифрування ssds".

Потім, як тільки SSD, де користувач не використовував окреме шифрування, переходить у стан лише для читання, ви можете надіслати команду для заміни ключа.

Для використання, орієнтованого на продуктивність, також було б бажано, щоб бітлокер мав можливість використовувати тільки апаратне шифрування рівня, якщо є підтримка. Залежно від конфігурації (ультрабук проти робочого столу), можливо, є деякі функції перф і енергозбереження. Напр. якщо у вас ультрабук працює з кришкою TDP, як Surface, а потім запустіть у ньому кілька віртуальних машин, можливо, двічі буде витрачатися акумулятор від шифрування. Важко сказати, чи це важливо чи ні без фактичних вимірювань, але я виміряв на робочому столі, що бітлокер трохи впливає на ssd perf, тому очікується, що це має певний вплив.

Оскільки я окремо шифрую VM, система фактично має 4 шари шифрування: внутрішній ssd, хост-бітлокер, vm гостьовий бітлокер і, нарешті, шифрування папок. VM синхронізуються із зовнішнім USB-накопичувачем, тому якщо ноутбук або сумка під час подорожі взяті / втрачені, то, швидше за все, у вас є такий, щоб ви могли просто придбати інший ssd або ноутбук і відновити роботу так, ніби нічого не сталося. Зміни різним чином завантажуються до хмарного резервного копіювання. Причиною не лише використання хмарного сховища є те, що для деяких робіт може знадобитися багато локальних ресурсів, доступних з низькою затримкою, таких як розробка ігор, наприклад, робота в студії.


0

man diskutil

secureErase

Стерти, використовуючи метод "захищений" (але див. ПРИМІТКА нижче) , або весь диск (включаючи всі його розділи, якщо вони розділені), або лише вільний простір (не використовується для файлів) на поточно встановленому томі . Безпечне стирання ускладнює відновлення даних за допомогою програмного забезпечення "відновлення файлів".

...

Цей вид безпечного стирання більше не вважається безпечним. Сучасні пристрої мають вирівнювання зносу, збереження блоків і, можливо, стійке кеш-обладнання, яке не може бути повністю стерто за допомогою цих команд. Сучасне рішення для швидкого та надійного стирання даних - шифрування. Сильно зашифровані дані можна миттєво "стерти", знищивши (або втративши) ключ (пароль), оскільки це робить ваші дані безповоротніми в практичному плані. Подумайте про використання шифрування APFS (FileVault).

Джерело:

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.