Mengapa penghapusan aman 'tidak perlu' untuk SSD?

18

Saya akan berdagang di 2010 MacBook Pro dengan SSD. Namun, saya tidak dapat melakukan Secure Erase dari disk pemulihan (seperti yang biasa saya lakukan dengan hard drive mekanis sebelum menjual atau memberikan komputer) karena tombol "Opsi Keamanan" berwarna abu-abu.

Berdasarkan artikel di basis pengetahuan Apple , tombol sengaja dinonaktifkan untuk SSD karena:

Catatan: Dengan drive SSD, Secure Erase dan Erasing Free Space tidak tersedia di Disk Utility. Opsi ini tidak diperlukan untuk drive SSD karena penghapusan standar membuat sulit untuk memulihkan data dari SSD.

Ini kedengarannya bagus bagi saya, dan pandangan ini dikonfirmasi di Genius Bar dan dengan menelepon Apple.

Masalahnya adalah bahwa hampir setiap artikel yang dapat saya temukan mengenai hal ini bertentangan dengan pandangan optimis Apple tentang menghapus SSD. Karena SSD secara dinamis memetakan kembali blok pada penulisan dan karena mereka memiliki ruang kosong yang besar yang tidak dapat diakses oleh OS, tidak mungkin untuk menimpa keseluruhan drive.

Penjelasan tunggal yang dapat merekonsiliasi dua perspektif ini adalah bahwa SSD MacBook adalah "enkripsi otomatis" , yaitu mereka menghasilkan kunci acak dan menyimpannya dalam metadata disk dan mengenkripsi semua data yang disimpan ke drive dengan kunci tersebut (penjelasan tambahan di sini ). Ketika saya menggunakan tombol Disk Utility pada SSD, Mac membersihkan kunci itu, jadi meskipun data belum ditimpa, itu semua ciphertext tidak dapat diakses sekarang setelah kunci hilang, dan sama baiknya dengan zero-out.

Masalahnya adalah semua yang dapat saya temukan untuk mendukung tampilan ini adalah sebuah posting oleh anggota berpengetahuan dari Forum Dukungan Apple. Adakah yang tahu kalau ini benar? Bisakah Anda mengarahkan saya ke sesuatu yang memverifikasi bahwa SSD Apple melakukan ini?

Tagihan
sumber
Sidenote dari pengalaman saya sendiri: berbicara dengan tegas dalam hal keahlian teknis, Linc Davis tanpa ragu adalah anggota ASC yang paling berpengetahuan luas. Dia bisa kasar dan kasar, tetapi saya telah berkontribusi ke forum-forum itu selama bertahun-tahun dan dapat mengatakan, tanpa berlebihan, saya belum pernah melihatnya memberikan informasi yang salah - pada saat ini, saya menganggap jawabannya sebagai bahan sumber yang dapat diandalkan.
njboot
Saya pikir saya membaca di suatu tempat bahwa opsi-opsi itu hilang jika Anda memiliki SSD dan filevault diaktifkan. Apakah kamu?
Harv
@ njboot Setuju, Linc tampaknya sangat berpengetahuan, tetapi saya masih ingin melihat sesuatu yang lebih konkret.
Bill
@ Harv Tidak, saya tidak memiliki FileVault aktif.
Bill

Jawaban:

16

Tidak terlalu banyak sehingga tidak perlu ...

Saya beberapa tahun terlambat ke pesta, tetapi mungkin layak menunjukkan bahwa Apple (yang sekarang sepenuhnya menghapus opsi "Secure Erase" dari aplikasi Disk Utility) belum benar-benar menghapus opsi karena "tidak" diperlukan "- menurut catatan rilis keamanan El Capitan , mereka melakukannya karena mereka tidak dapat menjamin penghapusan yang aman :

Deskripsi: Ada masalah dalam menjamin penghapusan file Trash pada beberapa sistem, seperti yang menggunakan penyimpanan flash. Masalah ini telah diatasi dengan menghapus opsi "Secure Empty Trash".

Glenn Fleishman, memberikan gambaran yang baik tentang hal ini di " Cara mengganti Sampah Kosong Aman El Capitan yang hilang ." Fakta bahwa, saat ini, satu - satunya prosedur sanitasi SSD yang disetujui DoD / NSA adalah peleburan atau penghancuran drive menjadi bubuk halus agak menggemakan tantangan untuk dapat menghapus drive, pasti.

Ini adalah cukup sulit untuk memulihkan data dari SSD ...

Seperti yang dijelaskan Trane Francks, memulihkan data dari SSD secara default cukup sulit. Data tidak perlu dienkripsi, tetapi data terdistribusi di banyak lokasi untuk melakukan sesedikit mungkin penulisan ke satu lokasi (baik untuk kinerja dan untuk umur panjang drive). Jadi, begitu data dihapus, cari tempat file yang digunakan untuk tinggal adalah seperti menyusun puzzle potongan-potongan multi-juta (semua sebelum sampah mengumpulkan drive mungkin memutuskan untuk melakukan). Dimungkinkan untuk memulihkan file dari SSD , tetapi ini biasanya membutuhkan banyak usaha ekstra.

Untuk mempersulit alat pemulihan ...

Mengenkripsi SSD dengan segala jenis kunci aman yang sesuai, dan kemudian menghapus kunci itu, membuatnya hampir mustahil untuk memulihkan data apa pun . Ini dapat dilakukan, pada Mac, dengan mengaktifkan FileVault, boot ke mode pemulihan, membuka kunci dan kemudian menghapus drive dengan Disk Utility.

Jika Anda hanya ingin memastikan barang-barang terhapus dengan aman tanpa menyembunyikan data yang ada, Anda dapat mencoba menggunakan diskutilperintah terminal - versi baris perintah dari DiskUtility, di mana opsi penghapusan aman belum dihapus:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Ini harus berusaha untuk menulis dan menghapus beberapa tempfile yang akan mengisi seluruh hard drive. Dengan demikian, setiap ruang yang tersedia harus diisi dan kemudian dibersihkan.

Informasi yang baik tentang semua opsi ini dapat ditemukan di " Cara Menghapus SSD Mac dengan Aman ".

Selain itu, Anda selalu dapat mencoba menjalankan beberapa alat pemulihan data untuk melihat apakah ada data yang masih segera tersedia.

Pengembang Mad
sumber
Solusi perintah Terminal Anda masih relevan dengan High Sierra. Berjalan dari penginstal, tidak ada "sudo" yang diperlukan. - Itu yang kubutuhkan!
ElmerCat
Dari man diskutil: "CATATAN: Penghapusan aman semacam ini tidak lagi dianggap aman." Saya mencoba dan ruang bebas HD tumbuh, ini mencurigakan.
gagarine
5

Masalah yang saya lihat dengan "hampir setiap artikel" adalah mereka berusia 3-4 tahun. Beberapa dari mereka bahkan menyebutkan mencoba degaussing drive sebagai cara membersihkan data. Itu menyiratkan kurangnya pemahaman tentang bagaimana penyimpanan Flash bekerja di tempat pertama. Serius. Degaussing?

"ATA Secure Erase" adalah sarana untuk memberi tahu drive untuk menghapus semua blok. Selain itu, hanya dengan memasang SSD dan menghapus semua file dengan TRIM yang diaktifkan akan menyebabkan semua halaman menjadi nol pada blok apa pun yang berisi data. Tentu saja, itu mengasumsikan bahwa TRIM telah diterapkan dengan benar. Biasanya, perintah TRIM erase diselesaikan oleh pengontrol SSD dalam beberapa menit.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Patut dicatat bahwa bisnis memulihkan data dari SSD yang terhapus tidak dimungkinkan oleh peretas beragam kebun Anda. Teknik-teknik kertas putih umumnya menggambarkan melibatkan pembongkaran drive dan memeriksa komponen memori individu.

Dari perspektif tingkat konsumen, itu harus lebih dari cukup untuk boot ke partisi pemulihan Anda, menghapus partisi data primer, partisi ulang volume dan format. Sulit membayangkan ada orang yang membeli MacBook bekas dan mencari data. Jika Anda benar - benar ingin pergi jauh, Anda dapat mengenkripsi drive Anda dengan FileVault sebelum menghapus partisi. Pada titik itu, bahkan jika seorang calon cracker meretas drive untuk mencari data, apa pun yang mereka temukan tetap akan dienkripsi.

Saya hanya menganggap itu tidak mungkin. Jika Anda benar-benar tidak dapat mengambil risiko, maka belilah HDD pengganti dan tukar dengan SSD.

Saya juga setuju dengan njboot: Linc tahu barang-barangnya.

Trane Francks
sumber
1
Sayangnya, seperti yang saya sebutkan, SSD saya baru berusia lebih dari empat tahun. Jadi, artikel yang sudah usang mungkin berlaku untuk saya. Dan (juga sayangnya) saya sudah menggunakan alat Erase di Disk Utility, jadi sudah terlambat bagi saya untuk menghapus file dan membiarkan TRIM bekerja.
Bill
Saya menemukan banyak artikel tentang ATA Secure Erase, tetapi sepertinya tidak ada cara mudah untuk melakukan performanya di Mac.
Bill
Jika Anda sudah menghapus drive yang tidak dienkripsi - opsi Anda terbatas karena jika Anda memberi tahu SSD untuk nol drive - itu hanya akan mengabaikan Anda. Jadi saya mengisi drive dengan film - Saya kemudian akan mengenkripsi itu (file vault) dan kemudian menghapusnya.
niico
1
@ niico - Saya percaya Anda harus dapat menggunakan utilitas disk baris perintah untuk membidik drive, yang harus dilakukan dengan menulis serangkaian file temp ke drive untuk mengisinya:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper
2

Jawaban yang benar tentu saja adalah bahwa alih-alih "menghapus aman untuk SSD" harus ada fitur yang disebut "ganti kunci enkripsi perangkat keras SSD".

Kemudian, begitu SSD tempat pengguna tidak menggunakan enkripsi terpisah masuk ke kondisi hanya baca, Anda dapat mengirim perintah untuk mengganti kunci.

Untuk penggunaan yang berorientasi pada kinerja, bitlocker juga akan lebih disukai jika hanya menggunakan enkripsi level perangkat keras jika ada dukungan. Tergantung pada konfigurasi (ultrabook vs desktop) mungkin ada beberapa fitur perf dan hemat daya. Misalnya. jika Anda memiliki ultrabook yang berjalan di tutup TDP seperti Surface, kemudian jalankan beberapa VM di dalamnya, mungkin ada beberapa limbah baterai dari melakukan enkripsi dua kali. Sulit untuk mengatakan apakah itu signifikan atau tidak tanpa pengukuran yang sebenarnya, tetapi saya telah mengukur pada desktop bahwa bitlocker sedikit mempengaruhi ssd perf sehingga diharapkan ada beberapa dampak.

Juga karena saya secara terpisah mengenkripsi VM, sistem sebenarnya memiliki 4 lapisan enkripsi: ssd internal, host bitlocker, vm guest bitlocker dan akhirnya enkripsi folder. VM disinkronkan ke SSD USB eksternal sehingga jika laptop atau tas Anda diambil / hilang selama perjalanan maka kemungkinan Anda minimal memilikinya sehingga Anda hanya dapat membeli SSD atau laptop lain dan melanjutkan pekerjaan seolah-olah tidak ada yang terjadi. Perubahan diunggah secara berbeda ke cadangan cloud. Alasan untuk tidak hanya menggunakan penyimpanan cloud adalah bahwa beberapa pekerjaan dapat membutuhkan banyak aset lokal yang tersedia dengan latensi rendah seperti pengembangan game misalnya atau pekerjaan studio.

Pengecut Anonim
sumber
0

man diskutil

secureErase

Hapus, menggunakan metode "aman" (tetapi lihat CATATAN di bawah) , baik seluruh disk (termasuk semua partisi jika dipartisi), atau, hanya ruang kosong (tidak digunakan untuk file) pada volume yang saat ini dipasang . Penghapusan yang aman membuatnya lebih sulit untuk memulihkan data menggunakan perangkat lunak "pemulihan file".

...

Penghapusan aman semacam ini tidak lagi dianggap aman. Perangkat modern memiliki peranti penangkap lunak level-aus, blok-hemat, dan mungkin-persinggahan, yang tidak dapat sepenuhnya dihapus oleh perintah ini. Solusi modern untuk menghapus data Anda dengan cepat dan aman adalah enkripsi. Data yang dienkripsi dengan kuat dapat langsung "dihapus" dengan menghancurkan (atau kehilangan) kunci (kata sandi), karena ini membuat data Anda tidak dapat diperbaiki dalam istilah praktis. Pertimbangkan untuk menggunakan enkripsi APFS (FileVault).

Sumber:

pkamb
sumber