เหตุใดการลบที่ปลอดภัย 'ไม่จำเป็น' สำหรับ SSD


18

ฉันกำลังจะทำการค้ากับ MacBook Pro 2010 ด้วย SSD อย่างไรก็ตามฉันไม่สามารถลบการลบแบบปลอดภัยจากดิสก์การกู้คืน (อย่างที่ฉันเคยทำกับฮาร์ดไดรฟ์เชิงกลก่อนที่จะขายหรือแจกคอมพิวเตอร์) เนื่องจากปุ่ม "ตัวเลือกความปลอดภัย" เป็นสีเทา

จากบทความในฐานความรู้ของ Appleปุ่มนั้นถูกปิดการทำงานโดยเจตนาสำหรับ SSD เพราะ:

หมายเหตุ: ด้วยไดรฟ์ SSD การลบอย่างปลอดภัยและการลบพื้นที่ว่างจะไม่สามารถใช้งานได้ใน Disk Utility ตัวเลือกเหล่านี้ไม่จำเป็นสำหรับไดรฟ์ SSD เพราะการลบแบบมาตรฐานทำให้การกู้คืนข้อมูลจาก SSD ทำได้ยาก

ฟังดูดีสำหรับฉันและมุมมองนี้ได้รับการยืนยันทั้งที่ Genius Bar และโดยการเรียก Apple

ปัญหาคือเกือบ ทุก บทความที่ฉันสามารถหาได้ในเรื่องนี้ขัดแย้งกับมุมมองในแง่ดีของ Apple เกี่ยวกับการลบ SSD เนื่องจาก SSD ทำการแมปบล็อกแบบไดนามิกและเนื่องจากมีพื้นที่ว่างขนาดใหญ่ที่ไม่สามารถเข้าถึงระบบปฏิบัติการได้จึงไม่สามารถเขียนทับไดรฟ์ทั้งหมดได้

คำอธิบายเดียวที่สามารถตกลงกันได้ทั้งสองมุมมองคือว่า MacBook SSD เป็น "ที่เข้ารหัสด้วยตนเอง"คือพวกเขาสร้างคีย์สุ่มและเก็บไว้ในข้อมูลเมตาของดิสก์และการเข้ารหัสข้อมูลทั้งหมดที่เก็บไว้ในไดรฟ์ที่มีความสำคัญที่ (คำอธิบายเพิ่มเติมที่นี่ ) เมื่อฉันใช้ปุ่มลบของ Disk Utility บน SSD Mac จะลบคีย์นั้นออกแม้ว่าข้อมูลจะไม่ถูกเขียนทับ แต่ตอนนี้คีย์ทั้งหมดจะไม่สามารถเข้าถึงได้และคีย์นั้นหายไปและดีเท่ากับศูนย์

ปัญหาคือทุกอย่างที่ฉันค้นพบได้คือการโพสต์โดยสมาชิกที่มีความรู้ของ Apple Support Forums ไม่มีใครรู้ว่านี่เป็นเรื่องจริงหรือไม่? คุณช่วยชี้ให้ฉันเห็นบางสิ่งที่ยืนยันว่า Apple SSD ทำเช่นนี้ได้หรือไม่


Sidenote จากประสบการณ์ของฉัน: การพูดอย่างเคร่งครัดในแง่ของความเชี่ยวชาญด้านเทคนิค Linc Davis นั้นไม่ต้องสงสัยเลยว่าเป็นสมาชิกที่มีความรู้มากที่สุดของ ASC เขาสามารถหยาบคายและขัดถู แต่ฉันมีส่วนร่วมในฟอรั่มเหล่านั้นเป็นเวลาหลายปีและสามารถพูดได้โดยไม่ต้องพูดเกินจริงฉันไม่เคยเห็นเขาให้ข้อมูลที่ไม่ถูกต้อง - ณ จุดนี้ฉันรับคำตอบของเขา
njboot

ฉันคิดว่าฉันอ่านที่ไหนสักแห่งว่าตัวเลือกเหล่านั้นจะหายไปถ้าคุณเปิดใช้งาน SSD และ filevault คุณ
Harv

@njboot เห็นด้วย Linc ดูเหมือนจะมีความรู้มาก แต่ฉันก็ยังอยากเห็นอะไรที่เป็นรูปธรรมมากกว่านี้
Bill

@Harv ไม่ฉันไม่ได้เปิด FileVault
Bill

คำตอบ:


15

ไม่มากจนไม่จำเป็น ...

ฉันไปปาร์ตี้ไม่กี่ปี แต่มันอาจคุ้มค่าที่ชี้ให้เห็นว่า Apple (ซึ่งตอนนี้ได้ลบตัวเลือก "Secure Erase" ออกจากแอพ Disk Utility แล้ว) ยังไม่ได้ลบตัวเลือกเพราะมัน "ไม่ใช่ จำเป็น "- ตามบันทึกประจำรุ่นการรักษาความปลอดภัย El Capitanพวกเขาทำเพราะไม่สามารถรับประกันการลบที่ปลอดภัย :

คำอธิบาย: มีปัญหาในการรับประกันการลบไฟล์ถังขยะอย่างปลอดภัยในบางระบบเช่นปัญหาเกี่ยวกับที่เก็บข้อมูลแฟลช ปัญหานี้แก้ไขได้ด้วยการลบตัวเลือก“ Secure Empty Trash”

Glenn Fleishman ให้ภาพรวมที่ดีของเรื่องนี้ใน " วิธีแทนที่ Secure Empty Trash ที่หายไปของ El Capitan " ความจริงที่ว่าในปัจจุบันเท่านั้นกระทรวง / เอ็นเอสเอได้รับการอนุมัติขั้นตอน SSD สุขาภิบาลเป็นถลุงหรือ shredding ไดรฟ์เป็นผงละเอียดค่อนข้างสะท้อนความท้าทายในความสามารถในการเช็ดไดรฟ์เพื่อตรวจสอบว่า

มันเป็นเรื่องยากสวยที่จะกู้คืนข้อมูลจาก SSD ...

ตามที่อธิบายไว้ใน Trane Franck การกู้คืนข้อมูลจาก SSD นั้นเป็นเรื่องยาก ข้อมูลไม่จำเป็นต้องเข้ารหัส แต่จะมีการกระจายข้อมูลไปยังสถานที่ต่าง ๆ เพื่อทำการเขียนให้น้อยที่สุดเท่าที่จะเป็นไปได้ในที่เดียว (ทั้งเพื่อประสิทธิภาพและอายุการใช้งานที่ยาวนาน) ดังนั้นเมื่อข้อมูลถูกลบออกให้หาสถานที่ที่ไฟล์ที่ใช้อยู่เป็นเหมือนการรวมตัวต่อจิ๊กซอว์จิ๊กซอว์หลายล้านชิ้น (ก่อนที่จะมีการรวบรวมขยะในไดรฟ์อาจตัดสินใจทำ) เป็นไปได้ที่จะกู้คืนไฟล์จาก SSDแต่โดยทั่วไปจะต้องใช้ความพยายามเป็นพิเศษ

เพื่อให้เป็นเรื่องยากสำหรับเครื่องมือการกู้คืน ...

การเข้ารหัส SSD ด้วยคีย์ความปลอดภัยที่เหมาะสมใด ๆ แล้วลบคีย์นั้นทำให้แทบไม่สามารถกู้คืนข้อมูลใด ๆได้ สิ่งนี้สามารถทำได้บน Mac โดยการเปิดใช้งาน FileVault การบูตในโหมดการกู้คืนการปลดล็อกแล้วลบไดรฟ์ด้วย Disk Utility

หากคุณต้องการตรวจสอบให้แน่ใจว่าข้อมูลถูกลบอย่างปลอดภัยโดยไม่ต้องตรวจสอบข้อมูลที่มีอยู่คุณสามารถลองใช้diskutilคำสั่งเทอร์มินัล - รุ่นบรรทัดคำสั่งของ DiskUtility ซึ่งตัวเลือกการลบที่ปลอดภัยยังไม่ได้ถูกลบออก:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

การดำเนินการนี้ควรพยายามเขียนและลบ tempfiles สองตัวซึ่งจะเติมฮาร์ดไดรฟ์ทั้งหมด ในการทำเช่นนั้นทุกพื้นที่ที่มีอยู่ควรจะเต็มไปแล้วล้าง

ข้อมูลที่ดีเกี่ยวกับตัวเลือกเหล่านี้สามารถพบได้ใน " วิธีการลบ Mac SSD อย่างปลอดภัย "

นอกจากนี้คุณสามารถลองใช้เครื่องมือกู้คืนข้อมูลเพื่อดูว่ามีข้อมูลที่ยังคงใช้งานได้ทันทีหรือไม่


โซลูชันคำสั่ง Terminal ของคุณยังคงเกี่ยวข้องกับ High Sierra เรียกใช้จากตัวติดตั้งไม่จำเป็นต้องมี "sudo" - มันเป็นสิ่งที่ฉันต้องการ!
ElmerCat

จากดิสเก็ตแมน: "หมายเหตุ: การลบที่ปลอดภัยประเภทนี้จะไม่ถือว่าปลอดภัยอีกต่อไป" ฉันลองและพื้นที่ว่างของ HD กำลังเพิ่มขึ้นสิ่งนี้น่าสงสัย
กาการี

5

ปัญหาที่ฉันเห็นด้วยกับ "เกือบทุกบทความ" คือพวกเขามีอายุ 3-4 ปี บางคนถึงกับพูดถึงการพยายามล้างสนามแม่เหล็กเพื่อล้างข้อมูล นั่นหมายถึงการขาดความเข้าใจในการทำงานของที่จัดเก็บข้อมูลแฟลชในตอนแรก อย่างจริงจัง. พริ้ว?

"การลบที่ปลอดภัยของ ATA" เป็นวิธีการบอกไดรฟ์ให้บล็อกทั้งหมดเป็นศูนย์ รวมถึงการติดตั้ง SSD และการลบไฟล์ทั้งหมดที่เปิดใช้งาน TRIM จะทำให้หน้าทั้งหมดเป็นศูนย์ในบล็อกใด ๆ ที่มีข้อมูล แน่นอนว่ามีการใช้งาน TRIM อย่างถูกต้อง โดยปกติคำสั่งลบ TRIM จะเสร็จสมบูรณ์โดยคอนโทรลเลอร์ SSD ในเวลาไม่กี่นาที

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

เป็นที่น่าสังเกตว่าธุรกิจการกู้คืนข้อมูลจาก SSD ที่ถูกลบนั้นเป็นไปไม่ได้สำหรับแฮกเกอร์หลากหลายในสวนของคุณ เทคนิคที่เอกสารทางเทคนิคอธิบายโดยทั่วไปเกี่ยวข้องกับการถอดไดรฟ์และตรวจสอบส่วนประกอบหน่วยความจำแต่ละส่วน

จากมุมมองระดับผู้บริโภคควรมีเพียงพอที่จะบูตไปยังพาร์ติชันการกู้คืนของคุณลบพาร์ติชันข้อมูลหลักแบ่งพาร์ติชันของไดรฟ์ข้อมูลและรูปแบบ เป็นการยากที่จะจินตนาการว่าใครก็ตามที่ซื้อ MacBook มือสองและค้นหาข้อมูล หากคุณจริงๆต้องการที่จะไปไกลคุณสามารถเข้ารหัสไดรฟ์ของคุณด้วย FileVault ก่อนที่จะมีการลบพาร์ทิชัน ณ จุดนั้นแม้ว่าแคร็กเกอร์ที่ต้องการจะแฮกแยกไดรฟ์เพื่อค้นหาข้อมูลสิ่งที่พวกเขาพบจะถูกเข้ารหัสอยู่แล้ว

ฉันไม่คิดว่าจะเป็นไปได้ หากคุณไม่สามารถมีโอกาสได้จริงๆให้ซื้อ HDD ทดแทนและแลกเปลี่ยนเพื่อรักษา SSD

ฉันเห็นด้วยกับ njboot: Linc รู้จักสิ่งของของเขา


1
น่าเสียดายที่ฉันกล่าวถึง SSD ของฉันมีอายุเพียงสี่ปี ดังนั้นบทความที่ล้าสมัยอาจมีผลกับฉัน และ (น่าเสียดายเช่นกัน) ฉันใช้เครื่องมือลบใน Disk Utility แล้วดังนั้นมันจึงสายเกินไปที่ฉันจะลบไฟล์และปล่อยให้ TRIM ทำงานได้
Bill

ฉันพบบทความเกี่ยวกับการลบ ATA Secure จำนวนมาก แต่ดูเหมือนจะไม่มีวิธีที่ตรงไปตรงมาในการแสดงบน Mac
Bill

หากคุณเช็ดไดรฟ์ที่ไม่ได้เข้ารหัสแล้ว - ตัวเลือกของคุณจะถูก จำกัด เพราะถ้าคุณบอกให้ SSD เป็นศูนย์ไดร์ฟ - มันจะไม่สนใจคุณ ดังนั้นฉันจะเติมไดรฟ์ด้วยภาพยนตร์ - ฉันจะเข้ารหัสมันแล้ว (ไฟล์ห้องนิรภัย) แล้วเช็ดมัน
niico

1
@ Niico - ฉันเชื่อว่าคุณควรใช้ยูทิลิตีดิสก์บรรทัดคำสั่งเพื่อทำให้ไดรฟ์เป็นศูนย์ซึ่งควรทำโดยการเขียนชุดไฟล์ temp ลงในไดรฟ์เพื่อเติมให้เต็ม:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

คำตอบที่ถูกต้องแน่นอนคือแทนที่จะ "ปลอดภัยลบสำหรับ ssds" ควรมีคุณสมบัติที่เรียกว่า "แทนที่คีย์การเข้ารหัสฮาร์ดแวร์ ssds"

จากนั้นเมื่อ SSD ที่ผู้ใช้ไม่ได้ใช้การเข้ารหัสแยกต่างหากเข้าสู่สถานะอ่านอย่างเดียวคุณสามารถส่งคำสั่งเพื่อแทนที่คีย์

สำหรับการใช้งานที่มุ่งเน้นประสิทธิภาพมันจะดีกว่าที่ bitlocker จะมีตัวเลือกให้ใช้เฉพาะการเข้ารหัสระดับฮาร์ดแวร์หากมีการสนับสนุน ขึ้นอยู่กับการกำหนดค่า (ultrabook vs desktop) อาจมีคุณสมบัติที่สมบูรณ์แบบและประหยัดพลังงาน เช่น. หากคุณมี ultrabook ที่ทำงานที่ฝา TDP เช่น Surface จากนั้นเรียกใช้ VM บางอย่างในนั้นอาจมีการสิ้นเปลืองแบตเตอรี่จากการเข้ารหัสสองครั้ง ยากที่จะพูดว่ามันสำคัญหรือไม่ไม่มีการวัดจริง แต่ฉันวัดบนเดสก์ท็อปที่ bitlocker ส่งผลกระทบต่อ ssd เล็กน้อยดังนั้นจึงคาดว่าจะมีผลกระทบบ้าง

นอกจากนี้เนื่องจากฉันแยกการเข้ารหัสของ VM ระบบจึงมีการเข้ารหัส 4 ชั้น: ssd ภายใน, bitlocker ของโฮสต์, vlock guest bitlocker และสุดท้ายการเข้ารหัสโฟลเดอร์ VM จะถูกซิงโครไนซ์กับ USB SSD ภายนอกดังนั้นหากแล็ปท็อปหรือกระเป๋าของคุณถูกถ่าย / สูญหายระหว่างการเดินทางคุณอาจมีอย่างน้อยหนึ่งตัวดังนั้นคุณสามารถซื้อ ssd หรือแล็ปท็อปอื่นแล้วกลับมาทำงานได้เหมือนไม่มีอะไรเกิดขึ้น การเปลี่ยนแปลงจะถูกอัปโหลดไปยังการสำรองข้อมูลบนคลาวด์ที่แตกต่างกัน เหตุผลที่ไม่เพียง แต่ใช้ที่เก็บข้อมูลบนคลาวด์คืองานบางอย่างอาจต้องใช้ทรัพยากรในท้องถิ่นจำนวนมากที่มีเวลาแฝงต่ำเช่นการพัฒนาเกมเช่นงานสตูดิโอ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.