Warum ist ein sicheres Löschen für SSDs nicht erforderlich?


18

Ich bin dabei, ein 2010 MacBook Pro mit einer SSD zu tauschen. Ich kann jedoch kein sicheres Löschen von der Wiederherstellungsdiskette durchführen (wie früher bei mechanischen Festplatten, bevor ich einen Computer verkauft oder verschenkt habe), da die Schaltfläche "Sicherheitsoptionen" abgeblendet ist.

Basierend auf einem Artikel in der Wissensdatenbank von Apple ist die Schaltfläche für SSDs absichtlich deaktiviert, weil:

Hinweis: Bei einem SSD-Laufwerk sind Secure Erase und Erasing Free Space im Festplatten-Dienstprogramm nicht verfügbar. Diese Optionen werden für ein SSD-Laufwerk nicht benötigt, da ein Standardlöschvorgang die Wiederherstellung von Daten von einer SSD erschwert.

Das hört sich gut an und diese Ansicht wurde sowohl in der Genius Bar als auch durch einen Anruf bei Apple bestätigt.

Das Problem ist, dass fast jeder Artikel, den ich zu diesem Thema finde, Apples optimistischer Ansicht über das Löschen einer SSD widerspricht. Da SSDs Schreibblöcke dynamisch neu zuordnen und große Teile des freien Speicherplatzes für das Betriebssystem unzugänglich sind, ist es unmöglich, das gesamte Laufwerk zu überschreiben.

Die einzige Erklärung, die diese beiden Perspektiven in Einklang bringen könnte, ist, dass MacBook SSDs "selbstverschlüsselt" sind , dh, sie generieren einen zufälligen Schlüssel und speichern ihn in den Metadaten der Festplatte und verschlüsseln alle auf dem Laufwerk gespeicherten Daten mit diesem Schlüssel (zusätzliche Erklärung hier ). Wenn ich die Löschtaste des Festplatten-Dienstprogramms auf einer SSD verwende, löscht der Mac diesen Schlüssel. Obwohl die Daten nicht überschrieben wurden, ist jetzt, da der Schlüssel nicht mehr vorhanden ist, nur noch unzugänglicher Chiffretext verfügbar.

Das Problem ist, dass alles, was ich finden kann, um diese Ansicht zu sichern, ein Beitrag eines sachkundigen Mitglieds der Apple Support-Foren ist. Weiß jemand, ob das wirklich stimmt? Könnten Sie mich auf etwas hinweisen, das bestätigt, dass Apples SSDs dies tun?


Nebenbei bemerkt aus eigener Erfahrung: Linc Davis ist ohne Zweifel das sachkundigste Mitglied der ASC, wenn es um technische Fachkenntnisse geht. Er kann unhöflich und aggressiv sein, aber ich habe jahrelang zu diesen Foren beigetragen und kann ohne Übertreibung sagen, dass ich nie gesehen habe, dass er falsche Informationen geliefert hat - an diesem Punkt nehme ich seine Antworten als zuverlässiges Quellenmaterial.
njboot

Ich dachte, ich lese irgendwo, dass diese Optionen verschwinden, wenn Sie eine SSD und Filevault aktiviert haben. Machst du?
Harv

@njboot Einverstanden, Linc scheint sehr kompetent zu sein, aber ich würde immer noch gerne etwas Konkreteres sehen.
Bill

@Harv Nein, ich hatte FileVault nicht aktiviert.
Bill

Antworten:


16

Nicht so sehr, dass es nicht nötig wäre ...

Ich bin ein paar Jahre zu spät zur Party, aber es könnte erwähnenswert sein, dass Apple (das jetzt die "Secure Erase" -Optionen vollständig aus der Disk Utility-App entfernt hat) die Option nicht wirklich entfernt hat, weil dies nicht der Fall ist notwendig "- laut den El Capitan-Versionshinweisen haben sie es getan, weil sie ein sicheres Löschen nicht garantieren können :

Beschreibung: Es gab ein Problem bei der Gewährleistung des sicheren Löschens von Papierkorbdateien auf einigen Systemen, z. B. bei Systemen mit Flash-Speicher. Dieses Problem wurde behoben, indem die Option "Sicherer leerer Papierkorb" entfernt wurde.

Glenn Fleishman gibt einen guten Überblick in " So ersetzen Sie den fehlenden sicheren leeren Papierkorb von El Capitan ". Die Tatsache, dass derzeit das einzige von DoD / NSA genehmigte SSD-Reinigungsverfahren darin besteht, das Laufwerk in ein feines Pulver zu schmelzen oder zu zerkleinern, bestätigt die Herausforderung, ein Laufwerk sicher abwischen zu können.

Es ist ziemlich schwierig, Daten von einer SSD wiederherzustellen ...

Wie Trane Francks erklärte, ist das Wiederherstellen von Daten von einer SSD standardmäßig ziemlich schwierig. Die Daten sind nicht unbedingt verschlüsselt, werden jedoch auf viele Speicherorte verteilt, um möglichst wenige Schreibvorgänge an einem einzigen Speicherort durchzuführen (sowohl aus Gründen der Leistung als auch der Lebensdauer des Laufwerks). Finden Sie also nach dem Löschen der Daten den Ort, an dem sich eine Datei befindet, wie das Zusammensetzen eines Puzzles mit mehreren Millionen Puzzleteilen (alles, bevor sich ein Müllsammler dazu entscheidet). Es ist möglich, Dateien von einer SSD wiederherzustellen , dies erfordert jedoch normalerweise viel zusätzlichen Aufwand.

Um es den Wiederherstellungstools schwer zu machen ...

Das Verschlüsseln einer SSD mit einem angemessen sicheren Schlüssel und das anschließende Löschen dieses Schlüssels machen die Wiederherstellung von Daten praktisch unmöglich . Dies kann auf einem Mac durch Aktivieren von FileVault, Starten im Wiederherstellungsmodus, Entsperren und anschließendes Löschen des Laufwerks mit dem Festplatten-Dienstprogramm erreicht werden.

Wenn Sie nur sicherstellen diskutilmöchten, dass Daten sicher gelöscht werden, ohne vorhandene Daten zu beschädigen, können Sie den Befehl terminal verwenden - die Befehlszeilenversion von DiskUtility, bei der die Optionen zum sicheren Löschen nicht entfernt wurden:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Dies sollte versuchen, einige Dateien zu schreiben und zu löschen, die die gesamte Festplatte füllen. Dabei sollte jeder verfügbare Platz gefüllt und dann geräumt werden.

Gute Informationen zu all diesen Optionen finden Sie unter " So löschen Sie eine Mac-SSD sicher ".

Sie können auch jederzeit versuchen, einige Datenwiederherstellungstools auszuführen, um festzustellen, ob noch Daten vorhanden sind, die sofort verfügbar sind.


Ihre Terminalbefehlslösung ist bei High Sierra immer noch relevant. Vom Installationsprogramm aus ist kein "sudo" erforderlich. - Es ist genau das, was ich brauchte!
ElmerCat

Von man diskutil: "HINWEIS: Diese Art des sicheren Löschens wird nicht mehr als sicher angesehen." Ich habe es versucht und der freie Speicherplatz der Festplatte ist gewachsen. Das ist verdächtig.
Gagarine

5

Das Problem, das ich bei "fast jedem Artikel" sehe, ist, dass sie 3-4 Jahre alt sind. Einige von ihnen erwähnen sogar den Versuch, die Laufwerke zu entmagnetisieren, um Daten zu löschen. Dies impliziert ein mangelndes Verständnis der Funktionsweise von Flash-Speichern. Ernsthaft. Entmagnetisierung?

"ATA Secure Erase" weist das Laufwerk an, alle Blöcke auf Null zu setzen. Wenn Sie eine SSD mounten und alle Dateien mit aktiviertem TRIM löschen, werden alle Seiten in jedem Block, der Daten enthält, auf Null gesetzt. Dies setzt natürlich voraus, dass TRIM korrekt implementiert wurde. Normalerweise werden TRIM-Löschbefehle von einem SSD-Controller in wenigen Minuten ausgeführt.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Es ist erwähnenswert, dass dieses Geschäft der Wiederherstellung von Daten von gelöschten SSDs von Ihren Hackern nicht möglich ist. Die Techniken, die in den Whitepapers allgemein beschrieben werden, umfassen das Ausbauen der Laufwerke und das Untersuchen einzelner Speicherkomponenten.

Aus Verbrauchersicht sollte es mehr als ausreichend sein, von Ihrer Wiederherstellungspartition zu booten, die primäre Datenpartition zu löschen, das Volume und das Format neu zu partitionieren. Es ist schwer vorstellbar, dass jemand ein gebrauchtes MacBook kauft und nach Daten sucht. Wenn Sie wirklich auf Reisen gehen möchten, können Sie Ihr Laufwerk mit FileVault verschlüsseln, bevor Sie die Partitionen entfernen. Zu diesem Zeitpunkt würde alles, was sie fanden, ohnehin verschlüsselt werden, selbst wenn ein potenzieller Cracker das Laufwerk zerhacken würde, um nach Daten zu suchen.

Ich halte das einfach nicht für wahrscheinlich. Wenn Sie das Risiko wirklich nicht eingehen können, kaufen Sie eine Ersatzfestplatte und handeln Sie damit, dass die SSD erhalten bleibt.

Ich stimme auch mit njboot überein: Linc kennt sich aus.


1
Wie ich bereits erwähnte, ist meine SSD leider etwas mehr als vier Jahre alt. So könnten veraltete Artikel auf mich zutreffen. Und (auch leider) habe ich das Löschtool bereits im Festplatten-Dienstprogramm verwendet, sodass es für mich zu spät ist, die Dateien zu löschen und TRIM arbeiten zu lassen.
Bill

Ich habe viele Artikel über ATA Secure Erase gelesen, aber es scheint keine einfache Möglichkeit zu geben, eine solche auf einem Mac durchzuführen.
Bill

Wenn Sie bereits ein nicht verschlüsseltes Laufwerk gelöscht haben, stehen Ihnen nur begrenzte Optionen zur Verfügung. Wenn Sie der SSD anweisen, das Laufwerk auf Null zu setzen, werden Sie einfach ignoriert. Also fülle ich das Laufwerk mit Filmen auf - ich werde es dann verschlüsseln (Dateitresor) und es dann löschen.
Niico

1
@niico - Ich glaube, Sie sollten in der Lage sein, das Kommandozeilen-Festplatten-Dienstprogramm zu verwenden, um das Laufwerk auf Null zu setzen. Dazu sollten Sie eine Reihe von temporären Dateien auf das Laufwerk schreiben, um alles aufzufüllen:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

Die richtige Antwort ist natürlich, dass anstelle von "Secure Erase for Ssds" die Funktion "Ssds-Hardwareverschlüsselungsschlüssel ersetzen" verwendet werden sollte.

Sobald die SSD, auf der der Benutzer keine separate Verschlüsselung verwendet hat, schreibgeschützt ist, können Sie den Befehl zum Ersetzen des Schlüssels senden.

Für eine leistungsorientierte Verwendung ist es auch vorzuziehen, dass Bitlocker die Option hat, nur die Verschlüsselung auf Hardwareebene zu verwenden, wenn Unterstützung vorhanden ist. Abhängig von der Konfiguration (Ultrabook vs. Desktop) kann es einige Leistungs- und Energiesparfunktionen geben. Z.B. Wenn Sie ein Ultrabook mit TDP-Cap wie Surface verwenden und einige VMs darin ausführen, kann es zu einer Verschwendung von Akku durch zweimaliges Verschlüsseln kommen. Schwer zu sagen, ob es signifikant ist oder nicht ohne tatsächliche Messungen, aber ich habe auf dem Desktop gemessen, dass Bitlocker Ssd Perf ein wenig beeinflusst, so dass es einige Auswirkungen erwartet.

Auch da ich die VMs separat verschlüssele, verfügt das System tatsächlich über 4 Verschlüsselungsebenen: SSD-intern, Host-Bitlocker, VM-Gast-Bitlocker und schließlich Ordnerverschlüsselung. Die VMs sind mit einer externen USB-SSD synchronisiert. Wenn der Laptop oder Ihre Tasche während der Reise mitgenommen wird oder verloren geht, ist es wahrscheinlich, dass Sie mindestens eine solche haben. Sie können also einfach eine andere SSD oder einen anderen Laptop kaufen und die Arbeit fortsetzen, als wäre nichts passiert. Änderungen werden differenziell in das Cloud-Backup hochgeladen. Der Grund für die nicht ausschließliche Verwendung von Cloud-Speicher ist, dass für einige Arbeiten eine Menge lokaler Ressourcen mit geringer Latenz erforderlich sein können, z. B. Spieleentwicklung oder Studioarbeit.


0

man diskutil

sicher löschen

Löschen Sie mit einer "sicheren" Methode (siehe Hinweis unten) entweder einen gesamten Datenträger (einschließlich aller seiner Partitionen, falls partitioniert) oder nur den freien Speicherplatz (der nicht für Dateien verwendet wird) auf einem derzeit bereitgestellten Datenträger . Das sichere Löschen erschwert das Wiederherstellen von Daten mithilfe der "Dateiwiederherstellungs" -Software.

...

Diese Art des sicheren Löschens gilt nicht mehr als sicher. Moderne Geräte verfügen über Hardware mit Verschleißausgleich, Blockersparnis und möglicherweise dauerhaftem Cache, die mit diesen Befehlen nicht vollständig gelöscht werden können. Die moderne Lösung zum schnellen und sicheren Löschen Ihrer Daten ist die Verschlüsselung. Stark verschlüsselte Daten können sofort durch Zerstören (oder Verlieren) des Schlüssels (Kennworts) "gelöscht" werden, da dies Ihre Daten praktisch unwiederbringlich macht. Erwägen Sie die Verwendung der APFS-Verschlüsselung (FileVault).

Quelle:

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.