Я собираюсь торговать в 2010 году MacBook Pro с SSD. Однако я не могу выполнить безопасное удаление с диска восстановления (как я делал это с механическими жесткими дисками перед продажей или продажей компьютера), поскольку кнопка «Параметры безопасности» недоступна.
Основываясь на статье в базе знаний Apple , кнопка намеренно отключена для твердотельных накопителей, потому что:
Примечание. При использовании SSD-диска функции «Безопасное стирание» и «Удаление свободного пространства» недоступны в Дисковой утилите. Эти параметры не нужны для SSD-накопителя, поскольку стандартное стирание затрудняет восстановление данных с SSD-накопителя.
Это звучит хорошо для меня, и это мнение было подтверждено как в Genius Bar, так и по телефону Apple.
Проблема в том, что почти каждая статья на эту тему, которую я могу найти, противоречит оптимистичному взгляду Apple на удаление SSD. Поскольку SSD динамически перераспределяет блоки при записи и поскольку они имеют большие куски свободного пространства, недоступного для ОС, невозможно перезаписать весь диск.
Единственное объяснение, которое могло бы согласовать эти две перспективы, состоит в том, что твердотельные накопители MacBook являются «самошифрующимися» , то есть они генерируют случайный ключ и сохраняют его в метаданных диска и шифруют все данные, хранящиеся на диске с этим ключом (дополнительное объяснение здесь ). Когда я использую кнопку стирания Дисковой утилиты на твердотельном накопителе, Mac очищает этот ключ, поэтому, несмотря на то, что данные не были перезаписаны, теперь это все недоступный зашифрованный текст после того, как ключ исчез, и он практически обнулен.
Проблема в том, что все, что я могу найти в поддержку этого представления, - это сообщение опытного участника форумов поддержки Apple. Кто-нибудь знает, правда ли это? Не могли бы вы указать мне на что-нибудь, подтверждающее, что Apple SSD делает это?
Ответы:
Не так много, что не нужно ...
Я на пару лет опоздал на вечеринку, но, возможно, стоит отметить, что Apple (которая теперь полностью удалила параметры «Безопасное стирание» из приложения Дисковой утилиты) на самом деле не удалила эту опцию, потому что это «не необходимо "- согласно примечаниям к релизу безопасности El Capitan , они сделали это, потому что не могут гарантировать безопасное удаление :
Гленн Флейшман (Glenn Fleishman) дает хороший обзор этого в статье « Как заменить отсутствующий« Безопасный пустой мусор » в El Capitan» . Тот факт, что в настоящее время единственной процедурой санитарии SSD, одобренной DoD / NSA, является плавление или измельчение диска в мелкий порошок, что в некоторой степени отражает проблему, связанную с возможностью очистки диска.
Это является довольно трудно восстановить данные с SSD ...
Как объяснил Trane Francks, восстановление данных с SSD по умолчанию довольно сложно. Данные не обязательно зашифрованы, но они распределяются по нескольким местоположениям, чтобы выполнить как можно меньше записей в одном месте (как для производительности, так и для долговечности диска). Поэтому, как только данные удалены, найдите место, в котором находился файл, это все равно, что собрать пазл с многомиллионными кусочками (все до того, как решит собрать мусор диск). Можно восстановить файлы с SSD , но для этого обычно требуется много дополнительных усилий.
Чтобы сделать это трудно для инструментов восстановления ...
Шифрование SSD с любым подходящим ключом безопасности, а затем стирание этого ключа делает практически невозможным восстановление каких-либо данных . Это можно сделать на Mac, включив FileVault, загрузившись в режиме восстановления, разблокировав и удалив диск с помощью Дисковой утилиты.
Если вы просто хотите убедиться, что данные были стерты безопасно, без удаления существующих данных, вы можете попробовать использовать команду
diskutil
терминала - версию DiskUtility для командной строки, в которой параметры безопасного удаления не были удалены:Это должно попытаться написать и удалить пару временных файлов, которые заполнят весь жесткий диск. При этом каждое доступное пространство должно быть заполнено, а затем очищено.
Хорошую информацию обо всех этих опциях можно найти в разделе « Как безопасно удалить SSD Mac ».
Кроме того, вы всегда можете попробовать запустить некоторые инструменты восстановления данных, чтобы увидеть, есть ли данные, которые по-прежнему доступны немедленно.
источник
Проблема, которую я вижу с «почти каждой статьей», состоит в том, что им 3-4 года. Некоторые из них даже упоминают попытку размагничивания дисков как средство очистки данных. Это подразумевает отсутствие понимания того, как Flash Storage работает в первую очередь. Шутки в сторону. Размагничивание?
«ATA Secure Erase» - это средство сообщить приводу обнуление всех блоков. Кроме того, простое подключение SSD и удаление всех файлов с включенной TRIM приведет к обнулению всех страниц в любом блоке, который содержит данные. Конечно, это предполагает, что TRIM был правильно реализован. Обычно команды стирания TRIM выполняются контроллером SSD за несколько минут.
http://en.wikipedia.org/wiki/Write_amplification
http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives
Стоит отметить, что этот процесс восстановления данных со стертых SSD невозможен для ваших хакеров. Методы, которые в общих чертах описывают в официальных документах, включают в себя удаление дисков и изучение отдельных компонентов памяти.
С точки зрения потребительского уровня, его должно быть более чем достаточно для загрузки вашего раздела восстановления, удаления основного раздела данных, перераспределения тома и формата. Трудно представить, чтобы кто-нибудь покупал подержанный MacBook и охотился за данными. Если вы действительно хотите пройти путь, вы можете зашифровать свой диск с помощью FileVault перед удалением разделов. В этот момент, даже если потенциальный взломщик взломает диск для поиска данных, все, что они найдут, все равно будет зашифровано.
Я просто не считаю это вероятным. Если вы действительно не можете рисковать, приобретите запасной жесткий диск и обменяйте его на хранение SSD.
Я также согласен с njboot: Линк знает свое дело.
источник
sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
Правильный ответ, конечно, заключается в том, что вместо «безопасного стирания для ssds» должна быть функция под названием «заменить аппаратный ключ шифрования ssds».
Затем, когда SSD, на котором пользователь не использовал отдельное шифрование, переходит в состояние «только для чтения», вы можете отправить команду для замены ключа.
Для ориентированного на производительность использования также было бы предпочтительно, чтобы битлокер имел возможность использовать только шифрование на аппаратном уровне, если имеется поддержка. В зависимости от конфигурации (ультрабук против настольного компьютера) могут быть некоторые функции производительности и энергосбережения. Например. если у вас ультрабук, работающий на крышке TDP, такой как Surface, а затем запустите на нем несколько виртуальных машин, это может привести к некоторому расходу заряда батареи при повторном шифровании. Трудно сказать, значимо это или нет без реальных измерений, но на рабочем столе я измерил, что битлокер немного влияет на производительность ssd, поэтому ожидается, что это окажет некоторое влияние.
Кроме того, поскольку я отдельно шифрую виртуальные машины, система на самом деле имеет 4 уровня шифрования: внутренний ssd, хост-битлокер, виртуальный гостевой битлокер и, наконец, шифрование папок. Виртуальные машины синхронизируются с внешним USB-накопителем USB, поэтому, если ноутбук или ваша сумка захвачены / утеряны во время путешествия, вероятно, у вас есть хотя бы одна такая, поэтому вы можете просто купить другой ssd или ноутбук и возобновить работу, как будто ничего не произошло. Изменения по-разному загружаются в облачное резервное копирование. Причина не только использования облачного хранилища заключается в том, что для выполнения некоторых работ может потребоваться большое количество локальных ресурсов с низкой задержкой, таких как, например, разработка игр или работа в студии.
источник
man diskutil
Источник:
источник