Cara mendapatkan fungsi "securely erase" dari Disk Utility di El Capitan & Sierra

21

Hingga Yosemite, saya secara rutin menggunakan Disk Utility dengan Erase> Security Options ...> menulis satu angka nol di seluruh disk ... sebagai metode sederhana untuk sepenuhnya memeriksa bahwa disk sepenuhnya aman sebelum menginstal sistem atau cadangan baru di atasnya.

Bagi saya itu adalah aturan praktis untuk memverifikasi sepenuhnya media sebelum memulai pekerjaan produksi di atasnya.

Sejak El Capitan (dan akibatnya pada Sierra), fungsi ini tampaknya tidak dapat diakses.

Apakah fungsi ini disembunyikan di tempat lain?

Apa saja pilihan lain untuk benar-benar menghapus disk, apa pun teknologi yang digunakan , tujuannya adalah untuk memverifikasi bahwa seseorang dapat menulis di mana-mana pada disk tanpa ada kejutan buruk nantinya?

dan
sumber

Jawaban:

23

Gunakan diskutildari Terminal. Perintah berikut

diskutil secureErase 0 /dev/diskX

Akan menghapus disk Anda, diidentifikasi oleh X, dengan satu angka nol. Anda bisa mendapatkan daftar opsi yang tersedia untuk Anda dengan mengeluarkan perintah tanpa opsi apa pun:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


Secure Erase dan SSD

Anda tidak perlu melakukan penghapusan SSD secara aman karena penghapusan standar sudah lebih dari cukup untuk mengamankan data Anda. Alasan Anda memerlukan beberapa pass atau bahkan DoD 7 pass secure erase adalah karena dengan hard drive tradisional (HDD) data disimpan pada piringan magnetik yang meninggalkan jejak magnetik residu bahkan ketika diseka. Ini adalah bagaimana COTS (Commercial Off the Shelf) utilitas seperti perangkat lunak Disk Drill mampu merekonstruksi drive. Ini bukan kasus dengan SSD; tidak ada yang bermagnet.

Bahkan, disarankan (baca artinya sangat disarankan) bahwa Anda tidak melakukan penghapusan aman karena Anda akan memperpendek usia pakai SSD Anda karena meningkatnya operasi penulisan.

Per Apple :

Catatan: Dengan drive SSD, Secure Erase dan Erasing Free Space tidak tersedia di Disk Utility. Opsi ini tidak diperlukan untuk drive SSD karena penghapusan standar membuat sulit untuk memulihkan data dari SSD. Untuk keamanan lebih lanjut, pertimbangkan untuk mengaktifkan enkripsi FileVault ketika Anda mulai menggunakan drive SSD Anda.

Sekarang, jika TRIM diaktifkan (dan seharusnya jika Mac Anda datang dengan SSD dari pabrik), itu akan menangani tugas membebaskan blok data yang tidak lagi digunakan sehingga membuatnya tersedia untuk penulisan segera.

HDD biasa tidak melakukan ini. Ketika Anda menghapus file, itu hanya menghapus pointer ke data, bukan data itu sendiri.

Allan
sumber
Sepertinya perintah yang benar untuk kasus saya adalah diskutil secureErase 0 /dev/diskX.
dan
Benar. Saya hanya menggunakan "2" sebagai contoh karena "0" berpotensi membingungkan. Ketika saya pertama kali menggunakan utilitas, saya pikir "7" adalah untuk DOD tujuh lulus.
Allan
1
Benar-benar aneh bahwa metode penghapusan yang dirancang untuk disk 1980-an dan 1990-an ini masih dapat diakses, dan itu disebut "level".
Michael Hampton
@MichaelHampton - Saya tidak yakin mengapa Apple memilih "level"; itu terserah mereka. Tetapi SSD yang tidak memerlukan penghapusan aman tidak menjadi mainstream sampai beberapa tahun yang lalu. Bahkan saat ini, kami masih memiliki TSM atau media pemintalan tradisional sehingga kami masih membutuhkan alat-alatnya.
Allan
@ Allan Anda menggunakan drive MFM atau RLL kuno dalam sistem modern? Itulah satu-satunya hal yang mungkin Anda perlukan "US DOD 7-pass" atau dua lainnya. Dan Anda tidak menggunakan semua ini untuk SSD, kecuali jika Anda mencoba untuk menghancurkannya.
Michael Hampton
5

Baik Allan dan Klanomath memberikan saran yang akurat tentang cara melakukan ini melalui Terminal. Namun, jika Anda ingin melakukan ini dengan HDD (dan bukan SSD), opsi masih ada di Disk Utility, meskipun itu berubah.

Ikuti langkah ini:

  1. Pilih volume (bukan disk fisik, dan bukan SSD) di bilah samping
  2. Klik tombol Hapus
  3. Klik Opsi Keamanan
  4. Pilih tingkat penghapusan aman di jendela berikutnya dengan menggerakkan slider. Anda akan menemukan bahwa ada opsi untuk menulis data secara acak diikuti dengan satu angka nol di seluruh drive.

Semoga ini membantu.

Monomeeth
sumber
Terima kasih atas informasi yang benar ini. Tapi seperti banyak pengguna, saya akan melupakannya. Inilah alasan mengapa saya membenci begitu banyak fungsi tersembunyi.
dan
Tapi saya pikir opsi ini tidak ada di Sierra? Bukankah itu yang dikatakan OP dan jawaban lain? @danielAzuelos
Revetahw mengatakan Reinstate Monica
@Fiksdal Opsi ini hanya tersedia jika Anda memilih HDD di bilah sisi. Memilih hal lain, seperti SSD, tidak memberikan pilihan ini kepada pengguna karena tidak perlu melakukan Secure Erase pada SSD.
Monomeeth
NB Anda harus memilih partisi hard drive , bukan hard drive itu sendiri. Jika tidak dipartisi, atau dalam format yang tidak dikenali oleh OS X, maka Anda harus membuat partisi terlebih dahulu, kemudian melanjutkan dengan Erase.
Sparhawk
3

Penghapusan tidak aman / aman hanya dapat diakses melalui Terminal> diskutil zeroDisk|randomDisk|secureErase device.

man diskutil membantu:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.
klanomath
sumber
Saya mengerti pilihan ini: lindungi yang tidak bersalah.
dan
Saya jatuh cinta dengan scrollbar! Saya tidak akan pernah melewatkan Disk Utility :).
dan
@danielAzuelos Saya mencoba untuk mengungkapkan beberapa fitur tersembunyi di Disk Utility dengan menggunakan banyak kemungkinan alt-kombo kunci, cmd-alt + item menubar, memulai DU dengan menekan tombol alt tetapi saya tidak dapat menemukan apa pun: Saya pikir penghapusan aman adalah dihapus sepenuhnya.
klanomath
3
@danielAzuelos Pilih jawaban Allan. Dia adalah orang pertama yang menjawab pertanyaan Anda ... Dan dengan 10 poin Anda, saya mendapatkan hak istimewa analitik situs - itu cukup bagus ... ;-)
klanomath
1
@danielAzuelos saya akan memintanya untuk sedikit meningkatkan jawabannya (mis. hdd <-> ssd) ;-) dan memancingnya dengan 15 poin
klanomath