Почему безопасное стирание «не обязательно» для твердотельных накопителей?


18

Я собираюсь торговать в 2010 году MacBook Pro с SSD. Однако я не могу выполнить безопасное удаление с диска восстановления (как я делал это с механическими жесткими дисками перед продажей или продажей компьютера), поскольку кнопка «Параметры безопасности» недоступна.

Основываясь на статье в базе знаний Apple , кнопка намеренно отключена для твердотельных накопителей, потому что:

Примечание. При использовании SSD-диска функции «Безопасное стирание» и «Удаление свободного пространства» недоступны в Дисковой утилите. Эти параметры не нужны для SSD-накопителя, поскольку стандартное стирание затрудняет восстановление данных с SSD-накопителя.

Это звучит хорошо для меня, и это мнение было подтверждено как в Genius Bar, так и по телефону Apple.

Проблема в том, что почти каждая статья на эту тему, которую я могу найти, противоречит оптимистичному взгляду Apple на удаление SSD. Поскольку SSD динамически перераспределяет блоки при записи и поскольку они имеют большие куски свободного пространства, недоступного для ОС, невозможно перезаписать весь диск.

Единственное объяснение, которое могло бы согласовать эти две перспективы, состоит в том, что твердотельные накопители MacBook являются «самошифрующимися» , то есть они генерируют случайный ключ и сохраняют его в метаданных диска и шифруют все данные, хранящиеся на диске с этим ключом (дополнительное объяснение здесь ). Когда я использую кнопку стирания Дисковой утилиты на твердотельном накопителе, Mac очищает этот ключ, поэтому, несмотря на то, что данные не были перезаписаны, теперь это все недоступный зашифрованный текст после того, как ключ исчез, и он практически обнулен.

Проблема в том, что все, что я могу найти в поддержку этого представления, - это сообщение опытного участника форумов поддержки Apple. Кто-нибудь знает, правда ли это? Не могли бы вы указать мне на что-нибудь, подтверждающее, что Apple SSD делает это?


Свидетельство из моего собственного опыта: говоря строго о технических знаниях, Линк Дэвис, без сомнения, является самым знающим членом ASC. Он может быть грубым и грубым, но я много лет вносил свой вклад в эти форумы и могу сказать, без преувеличения, я никогда не видел, чтобы он предоставлял неверную информацию - на данный момент я считаю его ответы надежным источником.
njboot

Мне показалось, что я где-то читал, что эти опции исчезают, если у вас включен SSD и filevault. Вы?
Harv

@njboot Согласен, Линк выглядит очень хорошо осведомленным, но я все же хотел бы увидеть что-то более конкретное.
Билл

@ Харв Нет, у меня не было FileVault.
Билл

Ответы:


16

Не так много, что не нужно ...

Я на пару лет опоздал на вечеринку, но, возможно, стоит отметить, что Apple (которая теперь полностью удалила параметры «Безопасное стирание» из приложения Дисковой утилиты) на самом деле не удалила эту опцию, потому что это «не необходимо "- согласно примечаниям к релизу безопасности El Capitan , они сделали это, потому что не могут гарантировать безопасное удаление :

Описание. Существовала проблема с гарантированным безопасным удалением файлов корзины в некоторых системах, например, с флеш-хранилищем. Эта проблема была решена путем удаления опции «Безопасная пустая корзина».

Гленн Флейшман (Glenn Fleishman) дает хороший обзор этого в статье « Как заменить отсутствующий« Безопасный пустой мусор » в El Capitan» . Тот факт, что в настоящее время единственной процедурой санитарии SSD, одобренной DoD / NSA, является плавление или измельчение диска в мелкий порошок, что в некоторой степени отражает проблему, связанную с возможностью очистки диска.

Это является довольно трудно восстановить данные с SSD ...

Как объяснил Trane Francks, восстановление данных с SSD по умолчанию довольно сложно. Данные не обязательно зашифрованы, но они распределяются по нескольким местоположениям, чтобы выполнить как можно меньше записей в одном месте (как для производительности, так и для долговечности диска). Поэтому, как только данные удалены, найдите место, в котором находился файл, это все равно, что собрать пазл с многомиллионными кусочками (все до того, как решит собрать мусор диск). Можно восстановить файлы с SSD , но для этого обычно требуется много дополнительных усилий.

Чтобы сделать это трудно для инструментов восстановления ...

Шифрование SSD с любым подходящим ключом безопасности, а затем стирание этого ключа делает практически невозможным восстановление каких-либо данных . Это можно сделать на Mac, включив FileVault, загрузившись в режиме восстановления, разблокировав и удалив диск с помощью Дисковой утилиты.

Если вы просто хотите убедиться, что данные были стерты безопасно, без удаления существующих данных, вы можете попробовать использовать команду diskutilтерминала - версию DiskUtility для командной строки, в которой параметры безопасного удаления не были удалены:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Это должно попытаться написать и удалить пару временных файлов, которые заполнят весь жесткий диск. При этом каждое доступное пространство должно быть заполнено, а затем очищено.

Хорошую информацию обо всех этих опциях можно найти в разделе « Как безопасно удалить SSD Mac ».

Кроме того, вы всегда можете попробовать запустить некоторые инструменты восстановления данных, чтобы увидеть, есть ли данные, которые по-прежнему доступны немедленно.


Ваше командное решение для терминала все еще актуально для High Sierra. Запуск из установщика, "sudo" не требуется. - Это как раз то, что мне было нужно!
ElmerCat

От man diskutil: «ПРИМЕЧАНИЕ. Этот вид безопасного стирания больше не считается безопасным». Я пытался, и свободное место на HD росло, это подозрительно.
gagarine

5

Проблема, которую я вижу с «почти каждой статьей», состоит в том, что им 3-4 года. Некоторые из них даже упоминают попытку размагничивания дисков как средство очистки данных. Это подразумевает отсутствие понимания того, как Flash Storage работает в первую очередь. Шутки в сторону. Размагничивание?

«ATA Secure Erase» - это средство сообщить приводу обнуление всех блоков. Кроме того, простое подключение SSD и удаление всех файлов с включенной TRIM приведет к обнулению всех страниц в любом блоке, который содержит данные. Конечно, это предполагает, что TRIM был правильно реализован. Обычно команды стирания TRIM выполняются контроллером SSD за несколько минут.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Стоит отметить, что этот процесс восстановления данных со стертых SSD невозможен для ваших хакеров. Методы, которые в общих чертах описывают в официальных документах, включают в себя удаление дисков и изучение отдельных компонентов памяти.

С точки зрения потребительского уровня, его должно быть более чем достаточно для загрузки вашего раздела восстановления, удаления основного раздела данных, перераспределения тома и формата. Трудно представить, чтобы кто-нибудь покупал подержанный MacBook и охотился за данными. Если вы действительно хотите пройти путь, вы можете зашифровать свой диск с помощью FileVault перед удалением разделов. В этот момент, даже если потенциальный взломщик взломает диск для поиска данных, все, что они найдут, все равно будет зашифровано.

Я просто не считаю это вероятным. Если вы действительно не можете рисковать, приобретите запасной жесткий диск и обменяйте его на хранение SSD.

Я также согласен с njboot: Линк знает свое дело.


1
К сожалению, как я уже говорил, моему SSD чуть больше четырех лет. Так что устаревшие статьи могут относиться ко мне. И (к сожалению) я уже использовал инструмент Erase в Disk Utility, поэтому мне уже слишком поздно удалять файлы и запускать TRIM.
Билл

Я столкнулся с большим количеством статей о безопасном удалении ATA, но, кажется, нет простого способа сделать это на Mac.
Билл

Если вы уже стерли диск, который не зашифрован - ваши возможности ограничены, потому что если вы скажете SSD обнулить диск - он просто проигнорирует вас. Поэтому я заполняю диск фильмами - я зашифрую его (хранилище файлов), а затем вытру.
niico

1
@niico - Я полагаю, что вы должны иметь возможность использовать утилиту диска командной строки для обнуления диска, что следует сделать, записав на диск серию временных файлов, чтобы заполнить все это:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

Правильный ответ, конечно, заключается в том, что вместо «безопасного стирания для ssds» должна быть функция под названием «заменить аппаратный ключ шифрования ssds».

Затем, когда SSD, на котором пользователь не использовал отдельное шифрование, переходит в состояние «только для чтения», вы можете отправить команду для замены ключа.

Для ориентированного на производительность использования также было бы предпочтительно, чтобы битлокер имел возможность использовать только шифрование на аппаратном уровне, если имеется поддержка. В зависимости от конфигурации (ультрабук против настольного компьютера) могут быть некоторые функции производительности и энергосбережения. Например. если у вас ультрабук, работающий на крышке TDP, такой как Surface, а затем запустите на нем несколько виртуальных машин, это может привести к некоторому расходу заряда батареи при повторном шифровании. Трудно сказать, значимо это или нет без реальных измерений, но на рабочем столе я измерил, что битлокер немного влияет на производительность ssd, поэтому ожидается, что это окажет некоторое влияние.

Кроме того, поскольку я отдельно шифрую виртуальные машины, система на самом деле имеет 4 уровня шифрования: внутренний ssd, хост-битлокер, виртуальный гостевой битлокер и, наконец, шифрование папок. Виртуальные машины синхронизируются с внешним USB-накопителем USB, поэтому, если ноутбук или ваша сумка захвачены / утеряны во время путешествия, вероятно, у вас есть хотя бы одна такая, поэтому вы можете просто купить другой ssd или ноутбук и возобновить работу, как будто ничего не произошло. Изменения по-разному загружаются в облачное резервное копирование. Причина не только использования облачного хранилища заключается в том, что для выполнения некоторых работ может потребоваться большое количество локальных ресурсов с низкой задержкой, таких как, например, разработка игр или работа в студии.


0

man diskutil

secureErase

Стереть, используя «безопасный» (но см. ПРИМЕЧАНИЕ ниже) метод, либо целый диск (включая все его разделы, если он разбит на разделы), либо только свободное пространство (не используется для файлов) на подключенном в данный момент томе. , Безопасное удаление затрудняет восстановление данных с помощью программного обеспечения для восстановления файлов.

...

Этот вид безопасного стирания больше не считается безопасным. Современные устройства имеют аппаратное выравнивание износа, резервирование блоков и, возможно, постоянное кэширование, которое невозможно полностью удалить этими командами. Современное решение для быстрого и безопасного удаления ваших данных - шифрование. Сильно зашифрованные данные можно мгновенно «стереть», уничтожив (или потеряв) ключ (пароль), поскольку это делает ваши данные безвозвратными с практической точки зрения. Рассмотрите возможность использования шифрования APFS (FileVault).

Источник:

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.