Tại sao xóa an toàn 'không cần thiết' cho SSD?


18

Tôi sắp đổi một chiếc MacBook Pro 2010 với ổ SSD. Tuy nhiên, tôi không thể thực hiện Xóa an toàn khỏi đĩa khôi phục (như tôi đã từng làm với các ổ đĩa cứng cơ trước khi bán hoặc tặng máy tính) vì nút "Tùy chọn bảo mật" bị mờ đi.

Dựa trên một bài viết trong cơ sở kiến ​​thức của Apple , nút này bị vô hiệu hóa cho SSD vì:

Lưu ý: Với ổ SSD, Xóa an toàn và Xóa không gian trống không khả dụng trong Disk Utility. Các tùy chọn này không cần thiết cho ổ SSD vì việc xóa tiêu chuẩn gây khó khăn cho việc khôi phục dữ liệu từ SSD.

Điều này nghe có vẻ tốt với tôi và quan điểm này đã được xác nhận cả ở Genius Bar và bằng cách gọi cho Apple.

Vấn đề là hầu như mọi bài viết tôi có thể tìm thấy về chủ đề này đều mâu thuẫn với quan điểm lạc quan của Apple về việc xóa SSD. Do SSD tự động sắp xếp lại các khối khi ghi và vì chúng có khối lượng lớn không gian trống không thể truy cập vào HĐH, nên không thể ghi đè lên toàn bộ ổ đĩa.

Lời giải thích duy nhất có thể dung hòa hai quan điểm này là MacBook SSD là "tự mã hóa" , tức là chúng tạo một khóa ngẫu nhiên và lưu trữ nó trong siêu dữ liệu của đĩa và mã hóa tất cả dữ liệu được lưu trữ vào ổ đĩa bằng khóa đó (giải thích thêm tại đây ). Khi tôi sử dụng nút Xóa của Disk Utility trên SSD, máy Mac sẽ xóa khóa đó, do đó, mặc dù dữ liệu chưa bị ghi đè, nhưng giờ đây tất cả các bản mã không thể truy cập được mà khóa đã biến mất và vẫn còn tốt.

Vấn đề là tất cả những gì tôi có thể tìm thấy để ủng hộ quan điểm này là một bài đăng của một thành viên am hiểu về Diễn đàn hỗ trợ của Apple. Có ai biết điều này có thực sự đúng không? Bạn có thể chỉ cho tôi một cái gì đó để xác minh rằng SSD của Apple làm điều này không?


Sidenote từ kinh nghiệm của riêng tôi: nói một cách nghiêm túc về chuyên môn kỹ thuật, Linc Davis chắc chắn là thành viên am hiểu nhất của ASC. Anh ta có thể thô lỗ và thô lỗ, nhưng tôi đã đóng góp cho các diễn đàn đó trong nhiều năm và có thể nói, không cường điệu, tôi chưa bao giờ thấy anh ta cung cấp thông tin không chính xác - tại thời điểm này, tôi lấy câu trả lời của anh ta làm tài liệu nguồn đáng tin cậy.
njboot

Tôi nghĩ rằng tôi đã đọc ở đâu đó rằng các tùy chọn đó sẽ biến mất nếu bạn bật SSD và filevault. Phải không
Thu hoạch

@njboot Đồng ý, Linc có vẻ rất hiểu biết, nhưng tôi vẫn muốn thấy một cái gì đó cụ thể hơn.
Bill

@Harv Không, tôi không bật FileVault.
Bill

Câu trả lời:


16

Không nhiều đến mức không cần thiết ...

Tôi đến bữa tiệc muộn vài năm, nhưng có lẽ đáng để chỉ ra rằng Apple (hiện đã loại bỏ hoàn toàn các tùy chọn "Xóa an toàn" khỏi ứng dụng Disk Utility) đã không thực sự xóa tùy chọn này vì "không" cần thiết "- theo ghi chú phát hành bảo mật El Capitan , họ đã làm điều đó bởi vì họ không thể đảm bảo xóa an toàn :

Mô tả: Đã xảy ra sự cố trong việc đảm bảo xóa an toàn các tệp Thùng rác trên một số hệ thống, chẳng hạn như các tệp có bộ nhớ flash. Vấn đề này đã được giải quyết bằng cách loại bỏ tùy chọn Thùng rác rỗng của Secure Secure.

Glenn Fleishman, đưa ra một cái nhìn tổng quan về vấn đề này trong " Cách thay thế Thùng rác an toàn bị mất của El Capitan ." Thực tế là, hiện tại, quy trình vệ sinh SSD duy nhất được DoD / NSA phê duyệt là nấu chảy hoặc xé ổ đĩa thành một loại bột mịn phần nào cho thấy thách thức trong việc có thể xóa sạch ổ đĩa, chắc chắn.

khá khó khăn để phục hồi dữ liệu từ một ổ SSD ...

Như Trane Francks đã giải thích, việc khôi phục dữ liệu từ SSD theo mặc định là khá khó khăn. Dữ liệu không nhất thiết phải được mã hóa, nhưng nó được phân phối dữ liệu trên nhiều vị trí để thực hiện càng ít ghi càng tốt đến một vị trí (cả về hiệu suất và tuổi thọ ổ đĩa). Vì vậy, một khi dữ liệu bị xóa, hãy tìm vị trí một tệp được sử dụng để cư trú giống như ghép một câu đố ghép hình nhiều triệu (tất cả trước khi bất kỳ rác nào thu thập ổ đĩa có thể quyết định làm). Có thể khôi phục các tệp từ SSD , nhưng điều này thường đòi hỏi nhiều nỗ lực hơn.

Để làm cho nó khó khăn cho các công cụ phục hồi ...

Mã hóa SSD bằng bất kỳ loại khóa an toàn phù hợp nào, sau đó xóa khóa đó, khiến cho việc khôi phục bất kỳ dữ liệu nào hầu như không thể . Điều này có thể được thực hiện, trên máy Mac, bằng cách bật FileVault, khởi động vào chế độ khôi phục, mở khóa và sau đó xóa ổ đĩa bằng Disk Utility.

Nếu bạn chỉ muốn đảm bảo các công cụ được xóa an toàn mà không thu thập dữ liệu hiện có, bạn có thể thử sử dụng diskutillệnh đầu cuối - phiên bản dòng lệnh của DiskUtility, trong đó các tùy chọn xóa an toàn chưa bị xóa:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Điều này sẽ cố gắng ghi và xóa một vài tempfiles sẽ lấp đầy toàn bộ ổ cứng. Khi làm như vậy, mọi không gian có sẵn nên được lấp đầy và sau đó xóa.

Thông tin tốt về tất cả các tùy chọn này có thể được tìm thấy trong " Cách xóa an toàn ổ SSD Mac ".

Ngoài ra, bạn luôn có thể thử chạy một số công cụ khôi phục dữ liệu để xem liệu có dữ liệu nào vẫn có sẵn ngay lập tức không.


Giải pháp lệnh Terminal của bạn vẫn phù hợp với High Sierra. Chạy từ trình cài đặt, không yêu cầu "sudo". - Đó chỉ là những gì tôi cần!
ElmerCat

Từ người đàn ông Discutil: "LƯU Ý: Loại xóa an toàn này không còn được coi là an toàn.". Tôi đã thử và không gian trống của HD đang tăng lên, điều này thật đáng ngờ.
gagarine

5

Vấn đề mà tôi thấy với "hầu hết mọi bài báo" là họ 3-4 tuổi. Một số trong số họ thậm chí còn đề cập đến việc cố gắng khử từ các ổ đĩa như một phương tiện để xóa dữ liệu. Điều đó hàm ý sự thiếu hiểu biết về cách thức lưu trữ Flash hoạt động ở nơi đầu tiên. Nghiêm túc. Khử từ?

"Xóa an toàn ATA" là một phương tiện để báo cho ổ đĩa loại bỏ tất cả các khối. Đồng thời, chỉ cần gắn SSD và xóa tất cả các tệp có bật TRIM sẽ khiến tất cả các trang bị xóa thành bất kỳ khối nào chứa dữ liệu. Tất nhiên, điều đó giả định rằng TRIM đã được thực hiện chính xác. Thông thường, các lệnh xóa TRIM được hoàn thành bởi bộ điều khiển SSD trong vài phút.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drive

Điều đáng chú ý là doanh nghiệp phục hồi dữ liệu từ ổ SSD bị xóa này là không thể đối với các tin tặc làm vườn của bạn. Các kỹ thuật mà các trang trắng thường mô tả liên quan đến việc loại bỏ các ổ đĩa và kiểm tra các thành phần bộ nhớ riêng lẻ.

Từ góc độ cấp độ người tiêu dùng, sẽ quá đủ để khởi động vào phân vùng khôi phục của bạn, xóa phân vùng dữ liệu chính, phân vùng lại âm lượng và định dạng. Thật khó để tưởng tượng bất cứ ai mua MacBook đã qua sử dụng và săn tìm dữ liệu. nếu bạn thực sự muốn đi xa, bạn có thể mã hóa ổ đĩa của mình bằng FileVault trước khi xóa các phân vùng. Vào thời điểm đó, ngay cả khi một kẻ bẻ khóa sẽ hack các ổ đĩa để tìm kiếm dữ liệu, bất cứ thứ gì họ tìm thấy sẽ được mã hóa bằng mọi cách.

Tôi chỉ không nghĩ rằng có khả năng. Nếu bạn thực sự không thể nắm lấy cơ hội, thì hãy mua một ổ cứng thay thế và đổi lấy việc giữ SSD.

Tôi cũng đồng ý với njboot: Linc biết công cụ của anh ấy.


1
Thật không may, như tôi đã đề cập, SSD của tôi chỉ hơn bốn tuổi. Vì vậy, các bài viết lỗi thời có thể áp dụng cho tôi. Và (cũng không may) Tôi đã sử dụng công cụ Xóa trong Disk Utility, vì vậy đã quá muộn để tôi xóa các tệp và để TRIM hoạt động.
Bill

Tôi đã xem rất nhiều bài viết về ATA Secure Erase, nhưng dường như không có cách nào đơn giản để thực hiện một bài trên Mac.
Bill

Nếu bạn đã xóa một ổ đĩa không được mã hóa - các tùy chọn của bạn bị giới hạn bởi vì nếu bạn bảo SSD không bằng ổ đĩa - nó sẽ bỏ qua bạn. Vì vậy, tôi đang lấp đầy ổ đĩa bằng phim - sau đó tôi sẽ mã hóa nó (tệp vault) và sau đó xóa sạch nó.
niico

1
@niico - Tôi tin rằng bạn sẽ có thể sử dụng tiện ích đĩa dòng lệnh để hủy bỏ ổ đĩa, điều này nên làm bằng cách ghi một loạt các tệp tạm thời vào ổ đĩa để lấp đầy tất cả:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

Câu trả lời đúng tất nhiên là thay vì "xóa an toàn cho ssds", nên có một tính năng gọi là "khóa mã hóa phần cứng ssds".

Sau đó, khi SSD mà người dùng không sử dụng mã hóa riêng biệt chuyển sang trạng thái chỉ đọc, bạn có thể gửi lệnh để thay thế khóa.

Để sử dụng theo định hướng hiệu suất, tốt hơn là bitlocker sẽ có tùy chọn chỉ sử dụng mã hóa mức phần cứng nếu có hỗ trợ. Tùy thuộc vào cấu hình (ultrabook so với máy tính để bàn), có thể có một số tính năng hoàn hảo và tiết kiệm năng lượng. Ví dụ. nếu bạn có ultrabook chạy ở nắp TDP như Surface, sau đó chạy một số VM trong đó, có thể có một số lãng phí pin khi thực hiện mã hóa hai lần. Khó có thể nói nó có ý nghĩa hay không nếu không có các phép đo thực tế nhưng tôi đã đo trên máy tính để bàn rằng bitlocker có ảnh hưởng đến ssd perf một chút vì vậy nó sẽ có tác động.

Ngoài ra, do tôi mã hóa riêng máy ảo, hệ thống thực sự có 4 lớp mã hóa: ssd Internal, bitlocker máy chủ, bitlocker vm của khách và cuối cùng là mã hóa thư mục. VM được đồng bộ hóa với SSD USB bên ngoài, do đó, nếu máy tính xách tay hoặc túi của bạn bị mất / mất trong khi di chuyển thì có khả năng bạn ít nhất có một cái này để bạn có thể mua một ssd hoặc máy tính xách tay khác và tiếp tục làm việc như không có gì xảy ra. Các thay đổi được tải lên khác nhau để sao lưu đám mây. Lý do không chỉ sử dụng lưu trữ đám mây là một số công việc có thể yêu cầu rất nhiều tài sản cục bộ có sẵn với độ trễ thấp, chẳng hạn như phát triển trò chơi chẳng hạn hoặc công việc phòng thu.


0

man diskutil

an toàn

Xóa, sử dụng phương pháp "an toàn" (nhưng xem GHI CHÚ bên dưới) , toàn bộ đĩa (bao gồm tất cả các phân vùng của nó nếu được phân vùng) hoặc, chỉ có không gian trống (không sử dụng cho các tệp) trên ổ đĩa hiện được gắn . Xóa an toàn làm cho việc khôi phục dữ liệu bằng phần mềm "phục hồi tập tin" trở nên khó khăn hơn.

...

Loại xóa an toàn này không còn được coi là an toàn. Các thiết bị hiện đại có phần cứng bộ đệm, không bị chặn và có thể tồn tại lâu, không thể bị xóa hoàn toàn bởi các lệnh này. Giải pháp hiện đại để xóa dữ liệu của bạn một cách nhanh chóng và an toàn là mã hóa. Dữ liệu được mã hóa mạnh có thể bị xóa ngay lập tức bởi vì đã phá hủy khóa bằng cách phá hủy (hoặc mất) khóa (mật khẩu), bởi vì điều này làm cho dữ liệu của bạn không thể khắc phục được trong điều kiện thực tế. Cân nhắc sử dụng mã hóa APFS (FileVault).

Nguồn:

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.