SSD के लिए एक सुरक्षित मिटा 'आवश्यक क्यों नहीं' है?


18

मैं 2010 के मैकबुक प्रो में एसएसडी के साथ व्यापार करने वाला हूं। हालाँकि, मैं रिकवरी डिस्क से सिक्योर इरेज़ करने में असमर्थ हूं (जैसा कि मैंने "सिक्योरिटी ऑप्शंस" बटन को ग्रे करने के बाद कंप्यूटर को बेचने या कंप्यूटर से दूर करने से पहले मैकेनिकल हार्ड ड्राइव के साथ किया था)।

Apple के ज्ञान के आधार पर एक लेख के आधार पर , बटन SSD के लिए जानबूझकर अक्षम किया गया है:

नोट: SSD ड्राइव के साथ, सिक्योर इरेज़ और इरेज़िंग फ्री स्पेस डिस्क यूटिलिटी में उपलब्ध नहीं हैं। SSD ड्राइव के लिए इन विकल्पों की आवश्यकता नहीं है क्योंकि एक मानक मिटा एक SSD से डेटा को पुनर्प्राप्त करना मुश्किल बनाता है।

यह मुझे अच्छा लगता है, और यह दृश्य जीनियस बार और एप्पल को कॉल करके दोनों की पुष्टि की गई थी।

समस्या यह है कि लगभग हर लेख मुझे इस विषय पर मिल सकता है Apple के एक SSD को मिटाने के बारे में आशावादी दृष्टिकोण। क्योंकि SSD के डायनामिक रीमैप ब्लॉक पर लिखते हैं और क्योंकि उनके पास ओएस के लिए दुर्गम स्थान के बड़े हिस्से हैं, इसलिए पूरे ड्राइव को ओवरराइट करना असंभव है।

एकल व्याख्या जो इन दो दृष्टिकोणों को समेट सकती है, वह है मैकबुक एसएसडी की "सेल्फ-एनक्रिप्टिंग" , यानी वे एक यादृच्छिक कुंजी उत्पन्न करते हैं और इसे डिस्क के मेटाडेटा में स्टोर करते हैं और उस कुंजी ( यहां अतिरिक्त स्पष्टीकरण ) के साथ ड्राइव पर संग्रहीत सभी डेटा एन्क्रिप्ट करते हैं । जब मैं SSD पर डिस्क यूटिलिटी के Erase बटन का उपयोग करता हूं, तो मैक उस कुंजी को हटा देता है, इसलिए भले ही डेटा ओवरराइट न किया गया हो, अब यह सभी दुर्गम सिफरटेक्स्ट है कि कुंजी चला गया है, और शून्य-आउट जितना ही अच्छा है।

समस्या यह है कि सभी मैं इस दृश्य को वापस पा सकते हैं Apple सपोर्ट फ़ोरम के एक जानकार सदस्य द्वारा एक पोस्ट है। क्या किसी को पता है कि क्या यह वास्तव में सच है? क्या आप मुझे इस बात की पुष्टि कर सकते हैं कि Apple के SSD ने ऐसा किया है?


अपने स्वयं के अनुभव से सिडेनोट: तकनीकी विशेषज्ञता के संदर्भ में कड़ाई से बोलते हुए, लिनक डेविस एक संदेह के बिना एएससी के सबसे जानकार सदस्य हैं। वह असभ्य और अपमानजनक हो सकता है, लेकिन मैंने उन मंचों पर वर्षों तक योगदान दिया है और कह सकते हैं, अतिशयोक्ति के बिना, मैंने उसे कभी भी गलत जानकारी नहीं दी है - इस बिंदु पर, मैं उसके उत्तर को विश्वसनीय स्रोत सामग्री के रूप में लेता हूं।
njboot

मुझे लगा कि मैं कहीं पढ़ता हूं कि यदि एसएसडी और फ़ाइलवाइट सक्षम हैं तो वे विकल्प गायब हो जाते हैं। क्या आप?
हरव

@njboot सहमत, Linc बहुत ज्ञानी लगता है, लेकिन मैं अभी भी कुछ और ठोस देखना चाहूंगा।
बिल

@ हर्ष नहीं, मेरे पास फ़ाइल वॉल्ट नहीं था।
बिल

जवाबों:


16

इतना नहीं है कि यह आवश्यक नहीं है ...

मैं पार्टी में कुछ साल लेट हूँ, लेकिन यह इस ओर इशारा करने लायक हो सकता है कि Apple (जो अब डिस्क यूटिलिटी ऐप से "सिक्योर इरेज़" ऑप्शंस को पूरी तरह से हटा देगा) ने वास्तव में ऑप्शन नहीं हटाया है क्योंकि यह नहीं है आवश्यक "- अपने एल कैपिटन सुरक्षा रिलीज नोटों के अनुसार , उन्होंने ऐसा किया क्योंकि वे एक सुरक्षित मिटाए जाने की गारंटी नहीं दे सकते हैं :

विवरण: कुछ सिस्टम पर ट्रैश फ़ाइलों को सुरक्षित रूप से हटाने की गारंटी देने में एक समस्या मौजूद थी, जैसे कि फ्लैश स्टोरेज वाले। इस मुद्दे को "सुरक्षित खाली कचरा" विकल्प को हटाकर संबोधित किया गया था।

ग्लेन फ्लेशिमैन, " एल कैपिटन के लापता सुरक्षित खाली कचरा को कैसे बदलें " में इसका एक अच्छा अवलोकन देता है । तथ्य यह है कि, वर्तमान में, एकमात्र DoD / NSA ने SSD स्वच्छता प्रक्रिया को मंजूरी दे दी है या ड्राइव को एक महीन पाउडर में मिलाया जा रहा है, जो निश्चित रूप से एक ड्राइव को पोंछने में सक्षम होने में चुनौती को प्रतिध्वनित करता है।

यह है एक एसएसडी से डेटा ठीक करने के लिए बहुत मुश्किल ...

जैसा कि ट्रैन फ्रैंक्स ने समझाया है, एसएसडी से डेटा को पुनर्प्राप्त करना, डिफ़ॉल्ट रूप से, बहुत मुश्किल है। डेटा को आवश्यक रूप से एन्क्रिप्ट नहीं किया गया है, लेकिन यह कई स्थानों पर डेटा वितरित किया जाता है ताकि एक ही स्थान (प्रदर्शन के लिए और ड्राइव की दीर्घायु के लिए) के लिए कुछ लिख सकें। एक बार डेटा डिलीट होने के बाद, जिस स्थान पर निवास करने के लिए एक फाइल का उपयोग किया जाता है, उसे एक मल्टी-मिलियन पीस पहेली बनाने के लिए उपयोग करें (सभी किसी भी कचरा इकट्ठा करने से पहले ड्राइव करने का फैसला कर सकते हैं)। SSD से फ़ाइलें पुनर्प्राप्त करना संभव है , लेकिन इसके लिए आमतौर पर अतिरिक्त प्रयास की आवश्यकता होती है।

रिकवरी टूल्स के लिए इसे कठिन बनाना ...

किसी भी प्रकार की उपयुक्त रूप से सुरक्षित कुंजी के साथ SSD को एन्क्रिप्ट करना और फिर उस कुंजी को मिटा देना, किसी भी डेटा को पुनर्प्राप्त करना लगभग असंभव बना देता है । यह एक मैक पर किया जा सकता है, FileVault को सक्षम करके, रिकवरी मोड में बूट करना, अनलॉक करना और फिर डिस्क उपयोगिता के साथ ड्राइव को हटाना।

यदि आप केवल यह सुनिश्चित करने के लिए देख रहे हैं कि मौजूदा डेटा को बिना किसी सामान के सुरक्षित रूप से मिटा दिया गया है, तो आप diskutilटर्मिनल कमांड का उपयोग करने की कोशिश कर सकते हैं - डिस्कयूटिलिटी का कमांड लाइन संस्करण, जिसमें सुरक्षित मिटाए विकल्प नहीं निकाले गए हैं:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

यह एक जोड़े को लिखने और हटाने का प्रयास करना चाहिए जो पूरे हार्ड ड्राइव को भर देगा। ऐसा करने के लिए, हर उपलब्ध जगह को भरा जाना चाहिए और फिर साफ किया जाना चाहिए।

इन सभी विकल्पों पर अच्छी जानकारी " कैसे सुरक्षित रूप से एक मैक एसएसडी मिटाएं " में पाया जा सकता है ।

इसके अलावा, आप कभी-कभी कुछ डेटा रिकवरी टूल चलाने की कोशिश कर सकते हैं कि क्या ऐसा डेटा है जो अभी भी तुरंत उपलब्ध है।


आपका टर्मिनल कमांड समाधान अभी भी उच्च सिएरा के साथ प्रासंगिक है। इंस्टॉलर से चल रहा है, कोई "sudo" की आवश्यकता नहीं है। - यह सिर्फ मैं क्या जरूरत है!
एलमरकैट

मैन डिस्कुटिल से: "नोट: इस तरह के सुरक्षित मिटा को अब सुरक्षित नहीं माना जाता है।" मैंने कोशिश की और HD का खाली स्थान बढ़ रहा था, यह संदिग्ध है।
गागरिन

5

जो समस्या मुझे "लगभग हर लेख" के साथ दिखाई देती है वह यह है कि वे 3-4 साल पुरानी हैं। उनमें से कुछ भी डेटा को समाशोधन के साधन के रूप में ड्राइव को कम करने का प्रयास करने का उल्लेख करते हैं। इसका मतलब है कि फ्लैश स्टोरेज पहली जगह में कैसे काम करता है, यह समझने की कमी है। गंभीरता से। Degaussing?

"ATA Secure Erase" ड्राइव को सभी ब्लॉकों को शून्य करने के लिए कहने का एक साधन है। साथ ही, बस एक SSD बढ़ते और TRIM सक्षम के साथ सभी फ़ाइलों को हटाने से सभी पृष्ठ किसी भी ब्लॉक पर शून्य हो जाएंगे, जिसमें डेटा शामिल है। बेशक, यह मानता है कि टीआरआईएम को सही ढंग से लागू किया गया है। आमतौर पर, TRIM इरेज़ कमांड एसएसडी कंट्रोलर द्वारा कुछ ही मिनटों में पूरा कर लिया जाता है।

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

यह ध्यान देने योग्य है कि मिटाए गए एसएसडी से डेटा पुनर्प्राप्त करने का यह व्यवसाय आपके बगीचे-विविधता वाले हैकर्स द्वारा संभव नहीं है। श्वेत पत्र में वर्णित तकनीकों में आम तौर पर ड्राइव को हटाने और व्यक्तिगत मेमोरी घटकों की जांच शामिल है।

उपभोक्ता-ग्रेड के नजरिए से, यह आपके रिकवरी पार्टीशन से बूट करने के लिए पर्याप्त से अधिक होना चाहिए, प्राथमिक डेटा विभाजन को हटाएं, वॉल्यूम और प्रारूप को पुन: प्रारंभ करें। डेटा के लिए उपयोग किए गए मैकबुक और शिकार खरीदना किसी के लिए भी कल्पना करना मुश्किल है। यदि आप वास्तव में दूरी पर जाना चाहते हैं, तो विभाजन हटाने से पहले आप अपनी ड्राइव को FileVault के साथ एन्क्रिप्ट कर सकते हैं। उस समय, भले ही डेटा के लिए शिकार करने के लिए ड्राइव के अलावा हैक करने के लिए एक पटाखा हो, फिर भी उन्हें जो कुछ भी मिला वह एन्क्रिप्टेड होगा।

मैं सिर्फ इस बात पर विचार नहीं करता कि संभावना है। यदि आप वास्तव में मौका नहीं ले सकते हैं, तो एक प्रतिस्थापन एचडीडी खरीदें और एसएसडी को ध्यान में रखते हुए व्यापार करें।

मैं भी njboot से सहमत हूँ: Linc अपना सामान जानता है।


1
दुर्भाग्य से, जैसा कि मैंने उल्लेख किया है, मेरा SSD अभी चार साल से अधिक पुराना है। इसलिए पुराने लेख मेरे लिए लागू हो सकते हैं। और (दुर्भाग्य से) मैंने पहले से ही डिस्क उपयोगिता में मिटा उपकरण का उपयोग किया था, इसलिए मुझे फ़ाइलों को हटाने और TRIM को काम करने में बहुत देर हो गई है।
बिल

मैं एटीए सिक्योर एरेज़ के बारे में बहुत सारे लेखों में भाग गया, लेकिन एक मैक पर एक प्रदर्शन करने का एक सीधा तरीका नहीं लगता है।
बिल

यदि आपने पहले से ही एक ड्राइव को मिटा दिया है जो एन्क्रिप्ट नहीं किया गया है - तो आपके विकल्प सीमित हैं क्योंकि यदि आप एसएसडी को ड्राइव को शून्य करने के लिए कहते हैं - तो यह आपको अनदेखा कर देगा। इसलिए मैं फिल्मों के साथ ड्राइव को भर रहा हूं - फिर मैं इसे एन्क्रिप्ट करूंगा (फ़ाइल वॉल्ट) और फिर इसे मिटा दूंगा।
नीको

1
@niico - मेरा मानना ​​है कि आपको ड्राइव को शून्य करने के लिए कमांड लाइन डिस्क उपयोगिता का उपयोग करने में सक्षम होना चाहिए, जो इसे सभी को भरने के लिए ड्राइव पर अस्थायी फ़ाइलों की एक श्रृंखला लिखकर करना चाहिए:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

पाठ्यक्रम का सही उत्तर यह है कि "ssds के लिए सुरक्षित मिटाएँ" के बजाय "ssds हार्डवेयर एन्क्रिप्शन की जगह" नामक एक विशेषता होनी चाहिए।

फिर, एक बार एसएसडी जहां उपयोगकर्ता ने अलग-अलग एन्क्रिप्शन का उपयोग नहीं किया था, केवल-पढ़ने की स्थिति में चला जाता है, आप कुंजी को बदलने के लिए कमांड भेज सकते हैं।

प्रदर्शन उन्मुख उपयोग के लिए यह भी बेहतर होगा कि बिटकॉलर के पास केवल हार्डवेयर स्तर के एन्क्रिप्शन का उपयोग करने का विकल्प होगा यदि समर्थन मौजूद है। कॉन्फ़िगरेशन (अल्ट्राबुक बनाम डेस्कटॉप) के आधार पर कुछ पूर्ण और बिजली की बचत की विशेषताएं हो सकती हैं। उदाहरण के लिए। यदि आपके पास भूतल की तरह टीडीपी कैप पर चलने वाली अल्ट्राबुक है, तो इसमें कुछ वीएम चलाएं, दो बार एन्क्रिप्शन करने से कुछ बैटरी बर्बाद हो सकती है। यह कहना मुश्किल है कि क्या यह महत्वपूर्ण है या वास्तविक माप के बिना नहीं है, लेकिन मैंने डेस्कटॉप पर मापा है कि बिटकॉकर ssd को थोड़ा प्रभावित करता है इसलिए यह अपेक्षित है कि कुछ प्रभाव हो।

इसके अलावा जब से मैं वीएम के अलग-अलग एन्क्रिप्ट करता हूं, सिस्टम में वास्तव में एन्क्रिप्शन की 4 परतें हैं: एसएसडी आंतरिक, होस्ट बिटलॉकर, वीएम गेस्ट बिटलॉकर और अंत में फ़ोल्डर एन्क्रिप्शन। VM बाहरी USB SSD के लिए सिंक्रनाइज़ किया जाता है, इसलिए यदि यात्रा के दौरान लैपटॉप या आपका बैग ले जाया / खो जाता है, तो संभावना है कि आपके पास कम से कम एक है ताकि आप बस एक और एसएसडी या लैपटॉप खरीद सकें और काम फिर से शुरू कर सकें जैसे कि कुछ भी नहीं हुआ। परिवर्तन को क्लाउड बैकअप में अपलोड किया जाता है। पूरी तरह से क्लाउड स्टोरेज का उपयोग न करने का कारण यह है कि कुछ काम के लिए कम विलंबता के साथ उपलब्ध स्थानीय संपत्ति की बहुत आवश्यकता हो सकती है जैसे कि उदाहरण के लिए खेल का विकास या स्टूडियो का काम।


0

man diskutil

सुरक्षित मिटाना

मिटा, एक "सुरक्षित" (लेकिन नीचे नोट देखें) विधि का उपयोग करके , या तो एक पूरी-डिस्क (इसके सभी विभाजन सहित यदि विभाजन किया गया है), या, केवल मुक्त स्थान (फ़ाइलों के लिए उपयोग में नहीं) वर्तमान में माउंट की गई मात्रा पर । "फ़ाइल पुनर्प्राप्ति" सॉफ़्टवेयर का उपयोग करके डेटा को पुनर्प्राप्त करने के लिए सुरक्षित मिटाना कठिन हो जाता है।

...

इस तरह के सुरक्षित मिटाए जाने को अब सुरक्षित नहीं माना जाता है। आधुनिक उपकरणों में वियर-लेवलिंग, ब्लॉक-स्पैरिंग और संभवतः-लगातार कैश हार्डवेयर हैं, जिन्हें इन कमांड द्वारा पूरी तरह से मिटाया नहीं जा सकता है। आपके डेटा को जल्दी और सुरक्षित रूप से मिटाने का आधुनिक समाधान एन्क्रिप्शन है। मजबूत रूप से एन्क्रिप्ट किया गया डेटा कुंजी (पासवर्ड) को नष्ट (या खोने) द्वारा तुरंत "मिटाया" जा सकता है, क्योंकि यह आपके डेटा को व्यावहारिक रूप से अपरिवर्तनीय बनाता है। APFS एन्क्रिप्शन (FileVault) का उपयोग करने पर विचार करें।

स्रोत:

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.