ฟอร์แมตไดรฟ์ Mac SSD ใหม่เร็ว - ใช้งานได้จริงหรือ


15

ฉันทำตามคำแนะนำที่นี่เพื่อลบไดรฟ์ SSD 500 GB ลงใน MacBook Pro:

วิธีติดตั้ง macOS ใหม่

ฉันเลือกตัวเลือกการลบที่แข็งแกร่งที่สุดภายใต้ตัวเลือกความปลอดภัย ฉันกดปุ่มลบและกระบวนการใช้เวลาประมาณ 3 วินาทีจึงจะเสร็จสมบูรณ์ ฉันลองอีกครั้งสองสามครั้งเพราะวิธีนี้ดูเหมือนจะรวดเร็ว แต่ได้ผลลัพธ์เดียวกัน มันควรจะเป็นอย่างรวดเร็วนี้หรือไม่?


2
คุณต้องการขาย MBP ของคุณหรือไม่
klanomath

เสียงสั้นอย่างน่าสงสัย การลบแบบปกติค่อนข้างเร็วเนื่องจากมันทำเครื่องหมายว่าทุกสิ่งเป็นพื้นที่ว่าง แต่จริงๆแล้วการเขียนทับบิตควรใช้เวลานานกว่ามาก
JMY1000

8
เป็นเรื่องปกติที่ SSD จะเข้ารหัสข้อมูลทั้งหมดที่เก็บอยู่ในนั้นโดยใช้รหัสที่เก็บไว้ในพื้นที่ปลอดภัย กระบวนการลบ (คำสั่ง ATA การลบที่ปลอดภัย) แล้วบอกให้ SSD ลบคีย์ออกทำให้ข้อมูลไม่สามารถอ่านได้ (หากตั้งรหัสผ่านคีย์การเข้ารหัสข้อมูลจะถูกเข้ารหัสเพิ่มเติมโดยใช้รหัสผ่านดังนั้นคุณต้องใช้รหัสผ่านเพื่อรับรหัสเพื่อรับข้อมูลหากไม่มีการตั้งรหัสผ่านกุญแจยังคงใช้ภายใน แต่ไม่ชัดเจน ผู้ใช้ที่มีการเข้ารหัสเกิดขึ้น)
Bob

การพิจารณาว่ารูปแบบนี้ปลอดภัยแค่ไหน โดยทั่วไปแล้ววิธีการนี้จะไม่ถือว่าปลอดภัยเพียงพอสำหรับการลบข้อมูลที่ถูกจัดประเภทออกไป
Nat

@Bob - เป็นเรื่องปกติสำหรับ SSD ที่เข้ารหัสด้วยตนเองเท่านั้น แค่สัปดาห์นี้ฉันใช้ Windows SSD ติดตั้งบนเครื่อง FreeBSD และสามารถอ่าน / เขียนได้โดยไม่ต้องถอดรหัสอะไรเลย
อัลลัน

คำตอบ:


7

หากไดรฟ์ที่ต้องสงสัยคือ SSD ดังนั้นการใช้ตัวเลือกการลบ 7-pass จะไม่ทำงานเช่นเดียวกับ HDD ข้อมูล HDD ถูกเขียนโดยใช้แม่เหล็กขนาดเล็กและมีประสิทธิภาพมากในการพลิกทิศทางของสนามแม่เหล็กไปทั่วส่วนต่าง ๆ ของดิสก์และบางครั้งสนามแม่เหล็กขนาดเล็กที่เรียกว่า "ผี" จะถูกทิ้งไว้หลังจากเขียนข้อมูลใหม่ไปยังไดรฟ์ ข้อมูลเก่าที่จะกู้คืนโดยดูที่ทิศทางของสนามแม่เหล็กที่ใช้ในการไหลด้วยเหตุนี้การลบ 7-pass จะพลิกฟิลด์ของไดรฟ์ทั้งหมดไปยังตำแหน่งลง (หรือ "0") ตั้งแต่ต้นจนจบ 7 ครั้งใน แถวเพื่อกำจัด Ghosts ที่โหยหา บวกกับไฟล์ HDD มักจะเก็บไว้เป็นกระแสข้อมูลเดียวหรือในกลุ่มก้อนขนาดใหญ่ในสถานที่ต่าง ๆ เพียงไม่กี่แห่งในไดรฟ์

อย่างไรก็ตามและ SSD เขียนข้อมูลโดยใช้กระแสไฟฟ้าจำนวนมากผ่านคลองแคบ ๆ ทำให้โลหะร้อนขึ้นจนกระทั่ง "บิต" เริ่มละลาย ในการหยุดความร้อนส่วนเกินทั้งหมดจากการฆ่าไดรฟ์ SSD จะเขียนไฟล์แต่ละไฟล์เป็นชิ้นเล็ก ๆ กระจัดกระจายไปตามส่วนต่าง ๆ ของไดรฟ์โดยปกติจะเป็นการสุ่ม เนื่องจากไม่มีไฟล์ใดที่สมบูรณ์เหมือนเป็นกระแสข้อมูลเดียวบน HDDs สิ่งเดียวที่ทำให้คอมพิวเตอร์สามารถคิดได้ว่าไฟล์ใดของชิ้นข้อมูลเล็ก ๆ เหล่านั้นคือ Partition Map ซึ่งเป็น บันทึกตำแหน่งของไดรฟ์ทุกส่วนของไฟล์

โดยทั่วไปเมื่อคุณลบ SSD เพียงส่วนเดียวของไดรฟ์ที่ได้รับการลบจริง ๆ คือ Partition Map เพราะไม่ต้องบอกคอมพิวเตอร์ว่าส่วนต่าง ๆ ทั้งหมดของไฟล์เป็นไดรฟ์ทั้งหมดดูเหมือนว่าสับสนกับการพูดปด คอมพิวเตอร์. นี่คือเหตุผลที่มันใช้เวลาน้อยมากที่ไดรฟ์ของคุณจะปลอดภัยในการลบ 7 ครั้งส่วนที่ได้รับการลบคือบันทึกว่าไฟล์อยู่ที่ไหนไม่ใช่ตัวไฟล์เอง เนื่องจากเร็กคอร์ดนั้นมีเพียงไม่กี่ร้อยเมกะไบต์จึงใช้เวลาในการลบเพียงครั้งเดียวเพื่อคัดลอกไฟล์ขนาดใหญ่สองสามร้อยเมกะไบต์ไปยังโฟลเดอร์อื่น

ในท้ายที่สุดคุณควรระวังเมื่อใช้วิธีการลบ multi-pass บน SSD เนื่องจากความร้อนส่วนเกินที่เขียนซ้ำส่วนเดียวกันของไดรฟ์ที่สร้างขึ้นหลายครั้งอาจเพียงพอที่จะสร้างความเสียหายได้


6
ดูเหมือนว่าคำอธิบายของคุณจะไม่ใช้ตัวเลือกการลบที่ปลอดภัยที่สุด ก่อนอื่นนักวิจัยด้านความปลอดภัยจะสามารถรวบรวมบิตของข้อมูลเข้าด้วยกันได้อย่างง่ายดายโดยการอ่านข้อมูลจากดิสก์ คุณสามารถทำลายการจัดสรรและแคตตาล็อก HFS + แต่บิตของข้อมูลยังสามารถกู้คืนได้จากไดรฟ์ ประการที่สองไฟล์ HDD มักจะไม่สามารถเขียนได้อย่างต่อเนื่อง ประการที่สาม SSD ส่วนใหญ่จะถูกลบโดยใช้ TRIM / ATA Enhanced Secure Erase ซึ่งมีพฤติกรรมเป็นเฉพาะผู้ผลิต SSD บางตัวเพียงเข้ารหัสข้อมูลทั้งหมดตามค่าเริ่มต้นและเมื่อลบแบบเต็มพวกเขาเพิ่งทิ้งกุญแจ
oldmud0

3
น่าจะคุ้มค่ากับการอ่านสำหรับผู้ที่สนใจ: การลบข้อมูลจากโซลิดสเตตไดรฟ์ที่ใช้แฟลช
Num Lock

9
บางส่วนของคำตอบนี้ส่วนใหญ่หรือผิดทั้งหมด! 1. Partition Map: จากระบบปฏิบัติการดูแผนที่พาร์ติชั่นไม่ได้บันทึกตำแหน่งของไฟล์ - แผนที่บิตการจัดสรร, ไฟล์แคตาล็อกเป็นต้น จากมุมมองของ SSD เป็นตารางการค้นหาบล็อก (ซึ่งแปล LBA เป็น PBA) 2. "... SSD เขียนข้อมูลโดยใช้กระแสไฟฟ้าจำนวนมากผ่านคลองแคบ ๆ ทำให้โลหะร้อนขึ้นจนกระทั่ง" บิต "เริ่มละลาย ... "เป็นคำอธิบายที่เกินจริงว่าเกิดอะไรขึ้นในความเป็นจริง!
klanomath

7
เมื่อคุณลบ SSD ส่วนเดียวของไดรฟ์ที่ถูกลบจริง ๆ คือแผนที่พาร์ติชัน - นี่ไม่ถูกต้องโดยพื้นฐาน จากมุมมองระดับต่ำเมื่อคำสั่ง TRIM ถูกใช้เพื่อลบบล็อกมันจะถูกทำเครื่องหมายว่าใหม่และคำร้องขอการอ่านใด ๆ ที่ตามมาจะส่งกลับซึ่งพูดพล่อยๆหรือเลขศูนย์ แผนที่พาร์ทิชันเป็นอุปกรณ์ทางกายภาพเรขาคณิตตรรกะ ระบบไฟล์มีโครงสร้างเป็นของตัวเองเพื่อให้ทราบว่าไฟล์อยู่ที่ไหน (เช่น FAT = ตารางการจัดสรรไฟล์) เช่นคุณสามารถมีระบบไฟล์ที่แตกต่างกันในพาร์ทิชันแผนที่ที่แตกต่างกัน (FAT ใน GPT หรือ FAT ใน MBR)
อัลลัน

4
อย่าลืมว่า "คุณต้องเขียนทับแผ่นดิสก์หลาย ๆ ครั้งเพื่อป้องกันการลบอย่างแท้จริง " นั้นเป็นการตีความที่ผิดพลาดของข้อมูลที่ล้าสมัยจริง ๆ แม้คนที่เขียนกระดาษเดิมในการรักษาความปลอดภัยเช็ดบอกว่ามันไม่จำเป็น
Christopher Schultz

7

หากไดรฟ์เข้ารหัสฮาร์ดแวร์คุณสามารถแสดงเนื้อหาทั้งหมดไม่สามารถเข้าถึงได้เพียงแค่เปลี่ยนคีย์การเข้ารหัสบนไดรฟ์ การดำเนินการนี้จะใช้เวลาเพียงไม่กี่วินาที

https://en.wikipedia.org/wiki/Hardware-based_full_disk_encryption (ดูที่ส่วน "การฆ่าเชื้อในดิสก์")

หมายเหตุ - ข้อมูลยังอยู่ที่นั่นเป็นไปไม่ได้ที่จะถอดรหัส *

* ตกลงไม่น่าจะเป็นไปได้อย่างยิ่ง ... แต่นั่นเป็นคำถามการเข้ารหัส


5

ฉันเลือกตัวเลือกการลบที่แข็งแกร่งที่สุดภายใต้ตัวเลือกความปลอดภัย

หากคุณกำลังลบ SSD คุณไม่จำเป็นต้องใช้วิธีลบแบบปลอดภัยตามซอฟต์แวร์

เมื่อคำสั่ง ATA Secure Erase (SE) ออกกับตัวควบคุมในตัวของ SSD ที่รองรับอย่างถูกต้องคอนโทรลเลอร์ SSD จะรีเซ็ตเซลล์เก็บข้อมูลทั้งหมดของมันให้ว่างเปล่า (ปล่อยอิเลคตรอนที่เก็บไว้) - เพียงแค่เรียกคืน SSD จากค่าเริ่มต้นจากโรงงาน ประสิทธิภาพ. เมื่อดำเนินการอย่างถูกต้อง SE จะดำเนินการทุกภูมิภาครวมถึงพื้นที่ให้บริการพื้นที่เก็บข้อมูลที่ได้รับการป้องกันของครึ่ง 1

ในคำตอบอื่นเกี่ยวกับการกู้คืนข้อมูล SSDฉันเขียนเกี่ยวกับวิธีการต่าง ๆ ที่ใช้ในการลบข้อมูลจาก SSD กล่าวโดยสรุปมีสองวิธีที่แตกต่างกันสำหรับการลบข้อมูลจาก SSD ที่ทันสมัย:

  • DRAT - คำสั่งอ่านทั้งหมดหลังจากคำสั่งลบจะส่งคืนข้อมูลเดียวกัน
  • RZAT - คำสั่งการอ่านทั้งหมดหลังจากคำสั่งลบจะส่งกลับค่าศูนย์

... หาก SSD มีความสามารถ DRAT เพียงอย่างเดียวอาจมีความเป็นไปได้ในการกู้คืนข้อมูล แต่มักจะอยู่ในสถานการณ์ที่คุณสามารถหยุดกระบวนการลบและเริ่มการกู้คืนข้อมูลได้ทันที หากใช้ RZAT คุณสามารถมั่นใจได้ว่าการกู้คืนจะได้รับศูนย์กลับเว้นแต่พวกเขาจะนำมัน (พร้อมกับคำสั่งศาล) กลับไปที่ผู้ผลิตเพื่อรับการกู้คืนระดับต่ำ

ในคำตอบอื่น ( SRM หายไปใน macOS Sierra ) ฉันให้รายละเอียดว่าเหตุใดsrm(ลบอย่างปลอดภัย) จึงไม่มีตัวเลือกใน Sierra อีกต่อไป

บน SSD ซึ่งแตกต่างจาก HDD คำสั่ง TRIM จะถูกส่งไปล้างข้อมูลใด ๆ ในพื้นที่ที่ทำเครื่องหมายไว้นั้น สิ่งนี้ทำให้ SSD ของคุณสามารถเขียนข้อมูลไปยังพื้นที่ที่ทำเครื่องหมายไว้ราวกับว่ามันเป็นของใหม่และไม่เคยใช้และข้ามขั้นตอนการลบแบบเดิม

วิธีการลบ SSD ของคุณอย่างรวดเร็ว

ฉันกดปุ่มลบและกระบวนการใช้เวลาประมาณ 3 วินาทีจึงจะเสร็จสมบูรณ์ .... มันควรจะเร็วหรือไม่

ใช่.

ในวิธีที่ง่ายมากในการอธิบายกระบวนการลบเมื่อคุณออกคำสั่งลบอย่างปลอดภัย (และ SSD ของคุณใช้อย่างเหมาะสม) มันจะไม่เขียนและเขียนทับแต่ละส่วนเหมือนแม่เหล็ก มันจะ "ปล่อยอิเล็กตรอนที่เก็บไว้" (ดังที่ KINGSTON อธิบาย) และทำเครื่องหมายพื้นที่ว่า "ใหม่และพร้อมใช้งาน" หากใช้ RZAT คำขอการอ่านใด ๆ ไปยังที่อยู่จะส่งคืนศูนย์

ฉันไม่รู้จักใครที่หมดเวลาในการลบ SSD โดยปกติแล้วพวกเขาทดสอบสิ่งต่าง ๆ เช่นไอพอด อย่างไรก็ตามฉันรู้ว่า 1TB SSD ของฉันใช้เวลาน้อยกว่า 10 วินาทีในการแบ่งและตั้งค่า (ปฏิกิริยาแรกของฉันคือ "damm ที่เร็ว") อย่างไรก็ตามตามเอกสารประกอบจากบทความเกี่ยวกับประสิทธิภาพการทำงานของ Windows SSD 2ฉันสามารถคว้าอัญมณีเล็ก ๆ นี้ได้:

ป้อนคำอธิบายรูปภาพที่นี่

ในบทความพวกเขาใช้ Linux เพื่อบังคับให้ลบ Secure 512GB Crucial SSD ก่อนที่จะติดตั้งในเครื่อง Windows มันทำได้ใน 9 วินาที

TL; DR

การลบของคุณไปได้ดีปลอดภัยและคุณไม่มีอะไรต้องกังวลเลยว่ามันจะทำได้เร็ว คำสั่งลบที่ปลอดภัยทำเครื่องหมายเซลล์ข้อมูลทั้งหมดว่า "ใหม่ไม่ได้ใช้งาน" เกือบจะทันที การเขียนแบบหลายพาสเพื่อลบข้อมูลอย่างปลอดภัยทำให้ SSD ของคุณสวมใส่ได้อย่างไม่เหมาะสมในขณะที่ไม่ได้รับประโยชน์ใด ๆ


1 Kingston.com: การล้างข้อมูล SSD: ฆ่าเชื้อหรือลบ SSD อย่างปลอดภัยหรือไม่

2 สุดยอดคู่มือการติดตั้ง Windows SSD Performance


1

หากการจัดรูปแบบ SSD ที่ปลอดภัยไม่ได้ตอบสนองความมั่นใจของคุณให้ถอยกลับด้วยวิธีการแบบเก่า: เติมไดรฟ์กับสิ่งอื่น ๆ

ยิ่งเนื้อหาใกล้ชิดมากขึ้นเท่าไร เนื้อหาที่บีบอัดอยู่ใกล้กับเสียงรบกวนดังนั้นรูปแบบใดก็ตามที่ใช้การบีบอัดข้อมูลจะถูกปรับ - รูปแบบวิดีโอใด ๆ , รูปภาพ JPEG, รูปแบบเสียงที่บีบอัด ฯลฯ

ไม่สำคัญว่ารูปแบบจะสูญหายหรือไม่ตราบใดที่มีการบีบอัด คุณสามารถบอกรูปแบบที่ถูกบีบอัดได้เพราะถ้าคุณซิปมันมันจะไม่เล็กลงเลย


หรือเพียงแค่ใช้ / dev / urandom
Josh
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.