Mam zamiar wymienić MacBooka Pro 2010 na dysk SSD. Nie mogę jednak wykonać Bezpiecznego wymazywania z dysku odzyskiwania (tak jak robiłem to z mechanicznymi dyskami twardymi przed sprzedażą lub oddaniem komputera), ponieważ przycisk „Opcje bezpieczeństwa” jest wyszarzony.
Na podstawie artykułu z bazy wiedzy Apple przycisk celowo jest wyłączony dla dysków SSD, ponieważ:
Uwaga: w przypadku dysku SSD Bezpieczne usuwanie i usuwanie wolnego miejsca nie są dostępne w Narzędziu dyskowym. Te opcje nie są potrzebne w przypadku dysku SSD, ponieważ standardowe kasowanie utrudnia odzyskanie danych z dysku SSD.
To brzmi dla mnie dobrze, a ten pogląd został potwierdzony zarówno w Genius Bar, jak i dzwoniąc do Apple.
Problem polega na tym, że prawie każdy artykuł na ten temat zaprzecza optymistycznemu poglądowi Apple'a na usunięcie dysku SSD. Ponieważ dyski SSD dynamicznie mapują bloki podczas zapisu i ponieważ mają duże fragmenty wolnego miejsca niedostępne dla systemu operacyjnego, niemożliwe jest zastąpienie całego dysku.
Jednym wyjaśnieniem, które może pogodzić te dwie perspektywy, jest to, że dyski SSD MacBook są „samoszyfrujące” , tj. Generują losowy klucz i przechowują go w metadanych dysku i szyfrują wszystkie dane przechowywane na dysku za pomocą tego klucza (dodatkowe wyjaśnienie tutaj ). Kiedy używam przycisku Wymaż dysku na dysku SSD, komputer Mac usuwa ten klucz, więc nawet jeśli dane nie zostały nadpisane, to teraz nie ma dostępu do zaszyfrowanego tekstu po tym, jak klucz zniknął i jest tak dobry, jak wyzerowany.
Problem polega na tym, że wszystko, co mogę znaleźć na poparcie tego widoku, to post autorstwa znającego się na forach wsparcia Apple. Czy ktoś wie, czy to naprawdę prawda? Czy możesz wskazać mi coś, co potwierdza, że dyski SSD Apple to robią?
źródło
Odpowiedzi:
Nie tak bardzo, że nie jest konieczne ...
Jestem kilka lat spóźniony na imprezę, ale warto zauważyć, że Apple (który teraz całkowicie usuwa opcje „Bezpiecznego wymazywania” z aplikacji Disk Utility) tak naprawdę nie usunął tej opcji, ponieważ „nie jest” konieczne ”- zgodnie z informacjami o wydaniu El Capitan , zrobili to, ponieważ nie mogą zagwarantować bezpiecznego usunięcia :
Glenn Fleishman, daje dobry przegląd tego w „ Jak zastąpić zaginiony Bezpieczny Pusty Kosz El Capitana ”. Fakt, że obecnie jedyna procedura sanitacyjna SSD zatwierdzona przez DoD / NSA to wytapianie lub rozdrabnianie dysku na drobny proszek, nieco przypomina wyzwanie, jakim jest wyczyszczenie dysku.
Jest to dość trudne do odzyskania danych z dysków SSD ...
Jak wyjaśnił Trane Francks, odzyskiwanie danych z dysku SSD jest domyślnie dość trudne. Dane niekoniecznie są szyfrowane, ale są dystrybuowane w wielu lokalizacjach, aby wykonać jak najmniej zapisów w jednej lokalizacji (zarówno pod względem wydajności, jak i żywotności dysku). Więc po usunięciu danych znajdź miejsce, w którym plik się znajduje, jest jak układanie wielomilionowej układanki (wszystko zanim zdejmie śmieci). Możliwe jest odzyskanie plików z dysku SSD , ale zwykle wymaga to dodatkowego wysiłku.
Aby utrudnić narzędzia do odzyskiwania ...
Szyfrowanie dysku SSD za pomocą dowolnego odpowiednio bezpiecznego klucza, a następnie usunięcie tego klucza sprawia, że odzyskanie danych jest praktycznie niemożliwe . Można to zrobić na komputerze Mac, włączając FileVault, uruchamiając się w trybie odzyskiwania, odblokowując, a następnie usuwając dysk za pomocą Narzędzia dyskowego.
Jeśli chcesz tylko upewnić się, że dane są bezpiecznie usuwane bez niszczenia istniejących danych, możesz spróbować użyć
diskutil
polecenia terminalu - wersji DiskUtility z wiersza poleceń, w której opcje bezpiecznego wymazywania nie zostały usunięte:Powinno to spróbować zapisać i usunąć kilka plików tymczasowych, które zapełnią cały dysk twardy. W ten sposób każde dostępne miejsce powinno zostać wypełnione, a następnie wyczyszczone.
Dobre informacje na temat wszystkich tych opcji można znaleźć w „ Jak bezpiecznie usunąć dysk SSD Mac ”.
Ponadto zawsze możesz spróbować uruchomić niektóre narzędzia do odzyskiwania danych, aby sprawdzić, czy istnieją dane, które są natychmiast dostępne.
źródło
Problem, który widzę w „prawie każdym artykule” polega na tym, że mają one 3-4 lata. Niektóre z nich wspominają nawet o próbach rozmagnesowania dysków w celu wyczyszczenia danych. Oznacza to przede wszystkim brak zrozumienia, jak działa pamięć flash. Poważnie. Rozmagnesowanie?
„Bezpieczne usuwanie ATA” to sposób na przekazanie dysku zerowania wszystkich bloków. Również samo zamontowanie dysku SSD i usunięcie wszystkich plików z włączoną funkcją TRIM spowoduje wyzerowanie wszystkich stron w dowolnym bloku zawierającym dane. Oczywiście zakłada to, że TRIM został poprawnie zaimplementowany. Zwykle polecenia kasowania TRIM są wykonywane przez kontroler SSD w ciągu kilku minut.
http://en.wikipedia.org/wiki/Write_amplification
http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives
Warto zauważyć, że ta działalność polegająca na odzyskiwaniu danych z usuniętych dysków SSD nie jest możliwa przez hakerów odmiany ogrodu. Techniki, które ogólnie opisują białe księgi, obejmują odczepianie dysków i badanie poszczególnych elementów pamięci.
Z punktu widzenia klienta powinno wystarczyć uruchomienie partycji odzyskiwania, usunięcie podstawowej partycji danych, podzielenie partycji na wolumin i format. Trudno wyobrazić sobie kogoś, kto kupuje używany MacBook i szuka danych. Jeśli naprawdę chcesz pokonać dystans, możesz zaszyfrować dysk za pomocą FileVault przed usunięciem partycji. W tym momencie, nawet jeśli potencjalny cracker rozdzieliłby dysk w poszukiwaniu danych, wszystko, co znaleźli, i tak byłoby zaszyfrowane.
Po prostu nie uważam tego za prawdopodobne. Jeśli naprawdę nie możesz zaryzykować, kup nowy dysk twardy i wymień go, zachowując dysk SSD.
Zgadzam się również z njboot: Linc zna się na rzeczy.
źródło
sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
Prawidłowa odpowiedź brzmi oczywiście, że zamiast „bezpiecznego wymazywania dla ssds” powinna istnieć funkcja o nazwie „zamień sprzętowy klucz szyfrujący ssds”.
Następnie, gdy dysk SSD, w którym użytkownik nie używał osobnego szyfrowania, przejdzie w stan tylko do odczytu, możesz wysłać polecenie zastąpienia klucza.
W przypadku zastosowania zorientowanego na wydajność byłoby również preferowane, aby bloker bitów miał możliwość użycia tylko szyfrowania na poziomie sprzętowym, jeśli jest dostępne wsparcie. W zależności od konfiguracji (ultrabook kontra komputer stacjonarny) mogą występować pewne funkcje perf i oszczędzania energii. Na przykład. jeśli masz ultrabooka działającego na TDP cap jak Surface, to uruchom na nim kilka maszyn wirtualnych, może być trochę marnowania baterii przy dwukrotnym szyfrowaniu. Trudno powiedzieć, czy jest to znaczące, czy nie bez rzeczywistych pomiarów, ale zmierzyłem na pulpicie, że bitlocker wpływa nieco na ssd perf, więc oczekuje się, że będzie to miało jakiś wpływ.
Ponadto, ponieważ osobno szyfruję maszyny wirtualne, system ma w rzeczywistości 4 warstwy szyfrowania: wewnętrzny SSD, BitLocker hosta, BitLocker gościa VM i wreszcie szyfrowanie folderów. Maszyna wirtualna jest zsynchronizowana z zewnętrznym dyskiem SSD USB, więc jeśli laptop lub Twoja torba zostaną zabrane / zgubione podczas podróży, prawdopodobnie masz je co najmniej tak, że możesz po prostu kupić kolejny dysk SSD lub laptopa i wznowić pracę, jakby nic się nie stało. Zmiany są różnicowo przesyłane do kopii zapasowej w chmurze. Powodem nie tylko korzystania z pamięci masowej w chmurze jest to, że niektóre prace mogą wymagać wielu lokalnych zasobów dostępnych przy niskim opóźnieniu, takich jak na przykład tworzenie gier lub praca w studio.
źródło
man diskutil
Źródło:
źródło