रिफॉर्मैट मैक एसएसडी ड्राइव इतनी तेजी से - क्या यह वास्तव में काम करता है?


15

मैंने मैकबुक प्रो पर अपने 500 जीबी एसएसडी ड्राइव को मिटाने के लिए यहां निर्देशों का पालन किया है:

MacOS को कैसे पुनर्स्थापित करें

मैंने सुरक्षा विकल्पों के तहत सबसे मजबूत मिटा विकल्प चुना। मैंने मिटा बटन मारा, और इस प्रक्रिया को पूरा होने में लगभग 3 सेकंड का समय लगा। मैंने कुछ बार फिर से कोशिश की क्योंकि यह उपवास करने का तरीका लग रहा था, लेकिन एक ही परिणाम मिला। क्या यह व्रत माना जाता है?


2
क्या आप अपना MBP बेचना चाहते हैं?
कालोनोमथ

यह संदिग्ध कम ध्वनि करता है। सामान्य मिटा काफी तेज है क्योंकि यह सब कुछ मुक्त स्थान के रूप में चिह्नित करता है, लेकिन वास्तव में बिट्स को अधिलेखित करने में बहुत अधिक समय लगना चाहिए।
JMY1000

8
SSDs के लिए (पारदर्शी रूप से) उन पर संग्रहीत सभी डेटा को एन्क्रिप्ट करना, सुरक्षित क्षेत्र में संग्रहीत कुंजी का उपयोग करना आम है। इरेज़ प्रोसेस (ATA Secure Erase कमांड) तब SSD को डेटा को बिना पढ़े छोड़ने के लिए कुंजी को मिटाने के लिए कहता है। (यदि कोई पासवर्ड सेट है, तो डेटा एन्क्रिप्शन कुंजी को पासवर्ड का उपयोग करके और एन्क्रिप्ट किया जाता है। इसलिए आपको डेटा प्राप्त करने के लिए कुंजी प्राप्त करने के लिए पासवर्ड की आवश्यकता होती है। यदि कोई पासवर्ड सेट नहीं है, तो कुंजी अभी भी आंतरिक रूप से उपयोग की जाती है, लेकिन यह स्पष्ट नहीं है। उपयोगकर्ता जो एन्क्रिप्शन कर रहा है।)
बॉब

यह विचार करने के लायक है कि आपको इस सुधार की आवश्यकता कितनी सुरक्षित है। इस दृष्टिकोण को आमतौर पर वर्गीकृत डेटा को हटाने के लिए पर्याप्त सुरक्षित नहीं माना जाता है, हालांकि यह आपके डेटा को मज़बूती से पुनर्प्राप्त करने से रोकने के लिए पर्याप्त रूप से पर्याप्त होने की संभावना है।
नेट

@ थोबा - यह केवल SSDs पर आम है जो स्व एन्क्रिप्ट कर रहे हैं। बस इस हफ्ते मैंने एक विंडोज एसएसडी लिया, इसे एक FreeBSD मशीन पर लगाया और एक चीज़ को डिक्रिप्ट किए बिना पढ़ने / लिखने में सक्षम था।
एलन

जवाबों:


7

यदि विचाराधीन ड्राइव एक SSD है, तो 7-पास मिटा विकल्प का उपयोग करके HDD पर उसी तरह कार्य नहीं करेगा। HDD डेटा पर डिस्क के अलग-अलग हिस्सों में चुंबकीय क्षेत्र की दिशा को छोटा करने के लिए एक छोटे और बहुत शक्तिशाली चुंबक का उपयोग करके लिखा जाता है, और कभी-कभी "घोस्ट्स" कहे जाने वाले छोटे चुंबकीय क्षेत्रों को ड्राइव पर नया डेटा लिखने के बाद छोड़ दिया जाएगा, जिससे अनुमति मिलती है पुराने डेटा को किस दिशा में उपयोग करने के लिए चुंबकीय क्षेत्र में प्रवाहित किया जाता है, इस कारण से पुनर्प्राप्त किया जा सकता है। इस कारण से 7-पास इरेज़ पूरे ड्राइव के क्षेत्र को डाउन पोजीशन (या "0") से शुरू होने तक 7 बार में समाप्त करता है। एक पंक्ति, किसी भी भयावह भूत से छुटकारा पाने के लिए। प्लस पर एक एचडीडी फाइलें आमतौर पर डेटा की एक ही धारा के रूप में संग्रहीत होती हैं, या ड्राइव पर विभिन्न स्थानों के केवल एक जोड़े में बड़ी मात्रा में होती हैं।

हालांकि, और एसएसडी संकीर्ण नहरों के माध्यम से बहुत अधिक बिजली चलाकर डेटा लिखते हैं, जिससे धातु तब तक गर्म हो जाती है जब तक कि "बिट" पिघलना शुरू नहीं हो जाता। ड्राइव को मारने से इस सभी अतिरिक्त गर्मी को रोकने के लिए, SSD नन्हे-नन्हे चूजों में एक-एक फाइल लिखती है, जो ड्राइव के विभिन्न हिस्सों में बिखरी होती है, आमतौर पर बहुत ही बेतरतीब ढंग से। चूँकि कोई भी फाइल वास्तव में डेटा की एक भी धारा के रूप में बरकरार नहीं है, जिस तरह से वे एचडीडी पर हैं, केवल एक चीज जो कंप्यूटर को यह पता लगाने की अनुमति देती है कि डेटा के उन छोटे टुकड़ों में से कौन सी फाइलें विभाजन का नक्शा है, जो एक है एक फ़ाइल के सभी भागों ड्राइव पर कहाँ का रिकॉर्ड है।

असल में, जब आप SSD को मिटाते हैं तो ड्राइव का एकमात्र हिस्सा वास्तव में मिटा दिया जाता है, विभाजन मैप होता है, क्योंकि इसके बिना कंप्यूटर को यह नहीं बताया जाता है कि किसी फाइल के सभी अलग-अलग हिस्से पूरे ड्राइव के समान होते हैं, जो गिब्रेश की गड़बड़ी की गड़बड़ी की तरह है संगणक। यही कारण है कि आपकी ड्राइव को सुरक्षित रूप से मिटाए जाने के लिए 7 बार से अधिक समय लगता है, मिटाए जा रहे एकमात्र भाग यह है कि फ़ाइलों का रिकॉर्ड कहां है, फाइलें खुद नहीं। चूँकि यह रिकॉर्ड केवल कुछ सौ मेगाबाइट्स का है, इसलिए इसे केवल एक बार पोंछने में इतना ही समय लगता है जितना कि एक बार कुछ सौ मेगाबाइट की बड़ी फाइल को दूसरे फ़ोल्डर में कॉपी करना होगा।

अंत में आपको एसएसडी पर मल्टी-पास इरेज विधियों का उपयोग करते समय भी सावधान रहना चाहिए, क्योंकि अतिरिक्त गर्मी ड्राइव के उसी हिस्से को फिर से लिखती है जो कई बार बनाता है यह नुकसान पहुंचाने के लिए पर्याप्त हो सकता है।


6
आपका स्पष्टीकरण सबसे सुरक्षित मिटा विकल्प के साथ जाना प्रतीत नहीं होगा। सबसे पहले, एक सुरक्षा शोधकर्ता आसानी से डिस्क के कच्चे को पढ़कर डेटा के बिट्स को एक साथ टुकड़े करने में सक्षम होगा। आप एचएफएस + आवंटन और कैटलॉग को नष्ट कर सकते हैं, लेकिन जानकारी के बिट्स को अभी भी ड्राइव से बचाया जा सकता है। दूसरा, एचडीडी फाइलें बहुत बार सन्निहित रूप से नहीं लिखी जा सकती हैं। तीसरा, अधिकांश SSDs को TRIM / ATA एन्हांस्ड सिक्योर इरेज़ का उपयोग करके मिटा दिया जाता है, जिनका व्यवहार निर्माता-विशिष्ट है। कुछ SSD केवल डिफ़ॉल्ट रूप से सभी जानकारी को एन्क्रिप्ट करते हैं, और एक पूर्ण मिटा पर वे बस कुंजी को फेंक देते हैं।
ओल्डमुड0


9
इस उत्तर के कुछ हिस्से ज्यादातर या पूरी तरह से गलत हैं! 1. विभाजन मानचित्र: एक ऑपरेटिंग सिस्टम दृश्य से विभाजन का नक्शा फाइलों के स्थान को रिकॉर्ड नहीं करता है - आवंटन बिट मैप, कैटलॉग फ़ाइल आदि। SSD के नजरिए से यह एक ब्लॉक लुकअप टेबल है (जो LBA को PBA में बदल देती है)। 2. "... एसएसडी संकीर्ण नहरों के माध्यम से बहुत सारी बिजली चलाकर डेटा लिखता है, जिससे धातु गर्म हो जाती है जब तक कि" बिट "पिघलना शुरू नहीं हो जाता ..." वास्तविकता में क्या होता है का एक अति-सुशोभित विवरण है!
कालोनोमथ

7
जब आप SSD को ड्राइव के एकमात्र भाग को मिटा देते हैं, जो वास्तव में मिट जाता है, तो विभाजन मानचित्र है - यह मूलभूत रूप से गलत है। निम्न स्तर के दृष्टिकोण से, जब एक ब्लॉक को मिटाने के लिए TRIM कमांड जारी की जाती है, तो इसे नए के रूप में चिह्नित किया जाता है और बाद में पढ़े जाने वाले अनुरोध या तो जिबरिश या शून्य वापस आ जाते हैं। एक विभाजन नक्शा एक भौतिक उपकरण तार्किक ज्यामिति है। फाइल सिस्टम में यह जानने के लिए खुद की संरचना होती है कि फाइलें कहां हैं (यानी एफएटी = फाइल आवंटन तालिका)। जैसे कि आपके पास अलग-अलग विभाजन मानचित्रों पर अलग-अलग फ़ाइल सिस्टम हो सकते हैं (जीपीटी पर वसा या एमबीआर पर वसा)
एलन

4
यह मत भूलो कि पूरे "आपको डिस्क को वास्तव में सुरक्षित करने के लिए कई बार डिस्क को अधिलेखित करने की आवश्यकता है " वास्तव में, वास्तव में पुरानी जानकारी की गलत व्याख्या है। यहां तक ​​कि जिस आदमी ने ओरिजिनल पेपर को सिक्योर-वाइपिंग पर लिखा है, वह कहता है कि यह जरूरी नहीं है
क्रिस्टोफर

7

यदि ड्राइव हार्डवेयर एनक्रिप्टेड है, तो आप ड्राइव पर एन्क्रिप्शन कुंजी को बदलकर सभी सामग्री को दुर्गम कर सकते हैं। यह केवल सेकंड लगेगा।

https://en.wikipedia.org/wiki/Hardware-based_full_disk_enc एन्क्रिप्शन ("डिस्क स्वच्छता" अनुभाग देखें)।

नोट - डेटा अभी भी वहाँ है, यह केवल असंभव है * समझने के लिए।

* ठीक है, बेहद असंभव ... लेकिन यह एक क्रिप्टोग्राफी का सवाल है।


5

मैंने सुरक्षा विकल्पों के तहत सबसे मजबूत मिटा विकल्प चुना।

यदि आप एक SSD मिटा रहे हैं, तो किसी भी सॉफ़्टवेयर आधारित सुरक्षित मिटा विधियों का उपयोग करने की कोई आवश्यकता नहीं है।

जब एक SSA सिक्योर इरेज़ (SE) कमांड SSD के बिल्ट-इन कंट्रोलर के विरुद्ध जारी किया जाता है, जो इसे ठीक से सपोर्ट करता है, SSD कंट्रोलर अपने सभी स्टोरेज सेल्स को खाली (स्टोर किए गए इलेक्ट्रॉनों को रिहा करते हुए) को रीसेट करता है - बस THD को डिफॉल्ट सेटिंग्स को लिखने के लिए SSD को रिस्टोर करता है और लिखता है प्रदर्शन। जब ठीक से लागू किया जाता है, तो एसई सभी क्षेत्रों को संसाधित करेगा जिसमें आधे के संरक्षित भंडारण सेवा क्षेत्र शामिल हैं। 1

SSD डेटा रिकवरी के संबंध में एक अन्य उत्तर में मैं SSD के डेटा को मिटाने के लिए उपयोग की जाने वाली विभिन्न पद्धतियों के बारे में लिखता हूँ। संक्षेप में, आधुनिक एसएसडी से डेटा मिटाने के दो अलग-अलग तरीके हैं:

  • DRAT - इरेज़ कमांड के बाद सभी रीड कमांड उसी डेटा को वापस करेगा
  • RZAT - इरेज़ कमांड के बाद सभी रीड कमांड ज़ीरोस लौटाएंगे

... यदि एसएसडी में केवल डीआरएटी क्षमता है, तो डेटा को पुनर्प्राप्त करने की संभावना है, लेकिन यह आमतौर पर ऐसी स्थिति में है जहां आप विलोपन प्रक्रिया को रोकने और तुरंत डेटा पुनर्प्राप्ति शुरू करने में सक्षम थे। यदि यह RZAT को लागू करता है, तो आप पूरी तरह से आश्वस्त हो सकते हैं कि वसूली केवल शून्य वापस प्राप्त होगी जब तक कि वे इसे (अदालत के आदेश के साथ) निर्माता को निम्न स्तर की वसूली प्राप्त करने के लिए वापस नहीं लेते हैं।

एक अन्य उत्तर में ( एसआरएम मैकओएस सिएरा में चला गया ), मैं विस्तार करता हूं कि srm(सुरक्षित हटाएं) सिएरा में अब कोई विकल्प नहीं है

SSD पर, HDD के विपरीत, एक TRIM कमांड को उस चिह्नित स्थान पर किसी भी डेटा को पोंछने के लिए भेजा जाता है। यह आपके SSD को उस चिह्नित स्थान पर डेटा लिखने में सक्षम बनाता है जैसे कि वह बिल्कुल नया था और कभी उपयोग नहीं किया गया था, और पारंपरिक विलोपन प्रक्रिया को छोड़ दें।

कितनी तेजी से अपने SSD को मिटाने के लिए?

मैंने इरेज़ बटन को हिट किया, और इस प्रक्रिया को पूरा होने में लगभग 3 सेकंड का समय लगा .... क्या यह तेजी से होना चाहिए?

हाँ।

मिटा प्रक्रिया का वर्णन करने के लिए एक बहुत ही सरल तरीके से, जब आप एक सुरक्षित मिटा आदेश जारी करते हैं (और आपका एसएसडी इसे ठीक से लागू करता है), तो यह प्रत्येक क्षेत्र को लिखने और अधिलेखित नहीं करने जा रहा है क्योंकि यह चुंबकीय थे; यह "संग्रहीत इलेक्ट्रॉनों को जारी करने" (किंग्स्टन का वर्णन करता है) के रूप में जा रहा है और अंतरिक्ष को "नए और उपयोग के लिए तैयार" के रूप में चिह्नित करता है। यदि यह RZAT को रोजगार देता है, तो किसी पते पर पढ़ा गया अनुरोध शून्य हो जाएगा।

मैं ऐसे किसी व्यक्ति के बारे में नहीं जानता, जिसने SSD की प्रक्रिया को समाप्त कर दिया है; आम तौर पर वे iops जैसी चीजों का परीक्षण करते हैं। हालाँकि मुझे पता है कि मेरे 1TB SSD को विभाजन और सेटअप में 10 सेकंड से भी कम समय लगा (मेरी पहली प्रतिक्रिया "डैम जो तेज़ था)"। हालाँकि, प्रलेखन के रूप में, विंडोज एसएसडी प्रदर्शन 2 पर एक लेख से, मैं इस छोटे से मणि को हथियाने में सक्षम था:

यहाँ छवि विवरण दर्ज करें

लेख में, वे करने के लिए लिनक्स का उपयोग मजबूर सुरक्षित मिटा एक 512GB महत्वपूर्ण एसएसडी एक Windows मशीन में यह इंस्टॉल किए जाने पर; यह 9 सेकंड में किया।

टी एल; डॉ

आपका मिटना ठीक हो गया, यह सुरक्षित है, और आपको इस बारे में चिंता करने की कोई बात नहीं है कि यह इतनी जल्दी हो गया। एक सुरक्षित मिटा कमांड सभी डेटा कोशिकाओं को "नया, गैर सक्रिय" लगभग तुरंत के रूप में चिह्नित करता है। मल्टी-पास करने से सुरक्षित रूप से डेटा मिटाने के लिए लिखता है, जिससे आपको कोई लाभ नहीं होने पर अपने एसएसडी पर अनुचित पहनना पड़ता है।


1 किंग्स्टन डॉट कॉम: एसएसडी डेटा वाइपिंग: एसएसडी को सुरक्षित या सुरक्षित करें?

2 अंतिम विंडोज एसएसडी प्रदर्शन स्थापना गाइड


1

यदि SSD सुरक्षित स्वरूपण आपके आत्मविश्वास को संतुष्ट नहीं करता है, तो पुराने तरीके से वापस आ जाएं: ड्राइव को अन्य सामान के साथ भरें।

इस सामग्री के करीब "शोर" बेहतर है। संपीड़ित सामग्री शोर के बहुत करीब है, इसलिए डेटा संपीड़न का उपयोग करने वाला कोई भी प्रारूप ठीक होगा - कोई भी वीडियो प्रारूप, जेपीईजी चित्र, संपीड़ित ऑडियो प्रारूप आदि।

इससे कोई फर्क नहीं पड़ता कि प्रारूप दोषरहित है , जब तक कि यह संकुचित है। आप एक संक्षिप्त प्रारूप बता सकते हैं क्योंकि यदि आप इसे ज़िप करते हैं, तो यह कोई छोटा नहीं मिलता है।


या बस / dev / urandom का उपयोग
जोश
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.