Переформатувати диск SSD Mac так швидко - це справді спрацювало?


15

Я дотримувався вказівок щодо стирання накопичувача на жорсткому диску 500 ГБ на MacBook Pro:

Як перевстановити macOS

Я вибрав найсильніший варіант стирання під параметри безпеки. Я натиснув кнопку стерти, і процес тривав близько 3 секунд. Я спробував ще раз кілька разів, тому що це, здавалося, шлях до посту, але отримав той же результат. Це повинно бути таким швидким?


2
Ви хочете продати свій MBP?
кланомат

Це звучить підозріло коротко. Звичайне стирання відбувається досить швидко, оскільки воно просто позначає все як вільний простір, але фактично перезапис бітів повинен зайняти набагато більше часу.
JMY1000

8
Для SSD-дисків звичайно (прозоро) шифрувати всі дані, що зберігаються на них, використовуючи ключ, збережений у захищеній області. Процес стирання (команда ATA Secure Erase) потім наказує SSD стерти ключ, залишивши дані нечитаними. (Якщо встановлено пароль, ключ шифрування даних потім додатково шифрується за допомогою пароля. Отже, для отримання даних вам потрібен пароль. Якщо пароль не встановлений, ключ все ще використовується внутрішньо, але це не очевидно для користувача, що відбувається шифрування.)
Боб

Варто подумати, наскільки точно вам потрібен цей переформатування. Такий підхід, як правило, не вважається достатньо безпечним для видалення секретних даних, хоча, ймовірно, буде достатньо, щоб більшість не змогла надійно відновити ваші дані.
Нат

@Bob - поширений лише на SSD-дисках, які самостійно шифруються. Якраз цього тижня я взяв Windows SSD, встановив його на FreeBSD-машині і зміг читати / писати, не розшифровуючи речі.
Аллан

Відповіді:


7

Якщо диску, про який йде мова, є SSD, то використання 7-пропускного режиму стирання не буде працювати так само, як на жорсткому диску. На жорсткому диску дані записуються за допомогою крихітного і дуже потужного магніту для перегортання напрямку магнітного поля по різних частинах диска, а менші магнітні поля, які іноді називаються «Привидами», залишаться після запису нових даних на диск, що дозволяє старі дані, що підлягають відновленню, дивлячись, у якому напрямку магнітне поле використовувалося для потоку. З цієї причини 7-прохідне стирання перевертає поле всього приводу в нижнє положення (або "0") від початку до кінця 7 разів у ряду, щоб позбутися будь-яких затяжних Привидів. Плюс на HDD-файлах зазвичай зберігаються як єдиний потік даних, або великими фрагментами лише в декількох місцях на диску.

Однак і SSD записує дані, проводячи багато електроенергії через вузькі канали, внаслідок чого метал нагрівається, поки «шматочок» не почне плавитися. Щоб зупинити все це зайве тепло від знищення накопичувача, SSD записує кожен файл в маленькі крихітні шматки, розкидані по різних частинах накопичувача, як правило, дуже випадковим чином. Оскільки жоден з файлів насправді є недоторканим як єдиний потік даних таким, яким вони є на жорстких дисках, єдине, що дозволяє комп’ютеру зрозуміти, до яких файлів належать ті крихітні шматки даних, це карта розділів, яка є запис про те, де на диску є всі частини файлу.

В основному, коли ви стираєте SSD, єдиною частиною накопичувача, яка насправді видаляється, є карта розділів, тому що без неї, щоб сказати комп'ютеру, де всі різні частини файлу, весь диск виглядає як пошкоджена безладдя безглуздя до комп’ютер. Ось чому для вашого накопичувача потрібно так мало часу, щоб захистити стирання 7 разів. Єдина частина, яка стирається, - це запис про те, де знаходяться файли, а не самі файли. Оскільки цього запису є лише кілька сотень мегабайт, потрібно лише стільки разів, щоб стерти його один раз, як це скопіювало б кілька сотень мегабайт великого файлу в іншу папку.

Зрештою, ви також повинні бути обережними при використанні методів багаторазового стирання на SSD, тому що надлишок тепла, що перезаписує ту саму частину накопичувача, яку багато разів створює, може бути достатньою для її пошкодження.


6
Здається, ваше пояснення не відповідає найбільш безпечному варіанту стирання. По-перше, дослідник безпеки легко зможе об'єднати біти даних разом, прочитавши диск у сирому вигляді. Ви можете знищити розподіл та каталог HFS + та каталог, але біти інформації все одно можуть бути виправлені з накопичувача. По-друге, дуже часто також неможливо записати файли жорсткого диска. По-третє, більшість SSD стираються за допомогою TRIM / ATA Enhanced Secure Erase, поведінка якої залежить від виробника. Деякі SSD-файли просто зашифровують всю інформацію за замовчуванням, і при повному стиранні вони просто викидають ключ.
oldmud0


9
Деякі частини цієї відповіді здебільшого або зовсім неправильні! 1. Карта розділів: з перегляду операційної системи карта розділу не записує розташування файлів - це робиться бітова карта розподілу, файл каталогу тощо. З точки зору SSD, це таблиця пошуку блоків (що перекладає LBA на PBA). 2. "... SSD записує дані, пропускаючи багато електроенергії через вузькі канали, внаслідок чого метал нагрівається, поки" шматочок "не почне плавитися ..." - це надмірно прикрашений опис того, що відбувається насправді!
кланомат

7
коли ви стираєте SSD, єдиною частиною накопичувача, яка фактично видаляється, є карта розділів - це принципово неправильно. З точки зору низького рівня, коли для видалення блоку видається команда TRIM, вона позначається як нова, а будь-які наступні запити на читання повертають або хибність, або нулі. Карта розділів - це логічна геометрія фізичних пристроїв. Файлова система має власну структуру, щоб знати, де знаходяться файли (тобто FAT = Таблиця розподілу файлів). Ви можете мати різні файлові системи на різних картах розділів (FAT на GPT або FAT на MBR)
Аллан

4
Не забувайте, що ціле "вам потрібно перезаписати диск багато разів, щоб дійсно захистити", - це неправильне тлумачення дійсно, справді застарілої інформації. Навіть хлопець, який написав оригінальний папір на захищеному витиранні, каже, що це не потрібно .
Крістофер Шульц

7

Якщо накопичувач апаратно зашифрований, ви можете зробити весь вміст недоступним, просто змінивши ключ шифрування на диску. Це займе лише кілька секунд.

https://en.wikipedia.org/wiki/Hardware-based_full_disk_encryption (див. розділ "Санітарія диска".)

Зауважте - дані все ще є, розшифрувати * просто неможливо.

* Гаразд, надзвичайно малоймовірно ... але це питання криптографії.


5

Я вибрав найсильніший варіант стирання під параметри безпеки.

Якщо ви стираєте SSD, не потрібно використовувати жодних програмних методів захищеного стирання.

Коли команда ATA Secure Erase (SE) видається проти вбудованого контролера SSD, який належним чином підтримує її, контролер SSD скидає всі порожні пам’яті як порожні (вивільняючи збережені електрони) - просто ТОГО відновлення SSD до заводських налаштувань за замовчуванням та запис виконання. При належному впровадженні SE буде обробляти всі регіони, включаючи захищені області зберігання половини. 1

В іншій відповіді, що стосується відновлення даних SSD, я пишу про різні методології, використовувані для видалення даних з SSD. Коротше кажучи, є два різні способи стирання даних із сучасних SSD:

  • DRAT - Усі команди, прочитані після команди на видалення, повернуть ті самі дані
  • RZAT - Усі команди, прочитані після команди стерти, повернуть нулі

... якщо SSD має лише функцію DRAT, існує можливість відновлення даних, але це зазвичай у ситуації, коли вам вдалося зупинити процес видалення та негайно розпочати відновлення даних. Якщо він реалізує RZAT, ви можете бути впевнені, що відновлення отримає лише нулі, якщо вони не повернуть його (разом із рішенням суду) назад до виробника, щоб отримати відновлення низького рівня.

В іншій відповіді ( SRM зайшов у macOS Sierra ), я детально пояснюю , чому srm(безпечне видалення) більше не є варіантом у Сьєррі

На SSD, на відміну від жорсткого диска, команда TRIM відправляється для видалення будь-яких даних у зазначеному просторі. Це дозволяє вашому SSD мати можливість записувати дані в цей позначений простір так, ніби він був абсолютно новим і ніколи не використовувався, і пропустити традиційний процес видалення.

Як швидко стерти свій SSD?

Я натиснув кнопку стерти, і процес зайняв близько 3 секунд, щоб завершити .... Це повинно бути таким швидким?

Так.

Дуже спрощеним чином описати процес стирання, коли ви видаєте безпечну команду стирання (а ваш SSD правильно її реалізує), вона не збирається писати та перезаписувати кожен сектор як би магнітний; він збирається "звільнити збережені електрони" (як описує Кінгстон) і позначить простір як "новий і готовий до використання". Якщо в ньому використовується RZAT, будь-який запит на читання адреси поверне нулі.

Я не знаю нікого, хто приурочив процес стирання SSD; зазвичай вони перевіряють такі речі, як йопс. Однак я знаю, що мій 1 ТБ SSD знадобився менше ніж на 10 секунд для розділення та налаштування (моя перша реакція була "дам, що швидко". Однак, як допоміжну документацію, із статті про Windows SSD продуктивність 2 я зміг схопити цей маленький дорогоцінний камінь:

введіть тут опис зображення

У статті вони використовують Linux для примусового захисту стираючого 512 Гб ключового SSD перед встановленням його на машині Windows; це зробили це за 9 секунд.

TL; DR

Ваше стирання пройшло нормально, це безпечно, і вам нема про що турбуватися, що це зробили це так швидко. Команда захищеного стирання майже миттєво позначає всі комірки даних як "нові, неактивні". Виконуючи багатопрохідне записування, щоб надійно стирати дані, це надмірно зношується на вашому SSD, не приносячи ніякої користі.


1 Kingston.com: Стирання даних SSD: очищення чи безпечне видалення SSD-дисків?

2 Посібник з встановлення продуктивності Windows Ultimate


1

Якщо захищене форматування SSD не задовольнить вашу впевненість, тоді відмовтеся від старомодного способу: наповніть накопичувач іншими речами.

Чим ближче цей вміст до "шуму", тим краще. Стислий вміст дуже близький до шуму, тому будь-який формат, який використовує стиснення даних, буде добре - Будь-який із форматів відео, JPEG-картинок, стислих аудіоформатів тощо.

Не має значення, чи формат без втрат , якщо він стиснений. Ви можете сказати стислий формат, тому що якщо ви його ZIP, він не стає меншим.


Або просто використовувати / dev / urandom
Josh
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.