Estoy a punto de cambiar una MacBook Pro 2010 con una SSD. Sin embargo, no puedo hacer un borrado seguro del disco de recuperación (como solía hacer con los discos duros mecánicos antes de vender o regalar una computadora) ya que el botón "Opciones de seguridad" está atenuado.
Según un artículo en la base de conocimiento de Apple , el botón está deshabilitado intencionalmente para SSD porque:
Nota: con una unidad SSD, el borrado seguro y el espacio libre de borrado no están disponibles en la Utilidad de Discos. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD.
Esto me suena bien, y esta vista se confirmó tanto en el Genius Bar como al llamar a Apple.
El problema es que casi todos los artículos que puedo encontrar sobre este tema contradicen la visión optimista de Apple sobre borrar un SSD. Debido a que los SSD reasignan dinámicamente bloques en escritura y porque tienen grandes porciones de espacio libre inaccesible para el sistema operativo, es imposible sobrescribir toda la unidad.
La única explicación que podría conciliar estas dos perspectivas es que los SSD de MacBook se "autocifran" , es decir, generan una clave aleatoria y la almacenan en los metadatos del disco y cifran todos los datos almacenados en el disco con esa clave (explicación adicional aquí ). Cuando uso el botón Borrar de la Utilidad de Discos en un SSD, la Mac borra esa clave, por lo que aunque los datos no se han sobrescrito, todo es texto cifrado inaccesible ahora que la clave se ha ido, y es tan buena como cero.
El problema es que todo lo que puedo encontrar para respaldar esta vista es una publicación de un miembro experto de los foros de soporte de Apple. ¿Alguien sabe si esto es realmente cierto? ¿Podría señalarme algo que verifique que los SSD de Apple hacen esto?
fuente
Respuestas:
No tanto que no sea necesario ...
Llego un par de años tarde a la fiesta, pero vale la pena señalar que Apple (que ahora ha eliminado por completo las opciones de "Borrado seguro" de la aplicación Disk Utility) realmente no ha eliminado la opción porque "no es necesario "- según sus notas de lanzamiento de seguridad de El Capitan , lo hicieron porque no pueden garantizar un borrado seguro :
Glenn Fleishman, ofrece una buena visión general de esto en " Cómo reemplazar la basura vacía vacía segura de El Capitán ". El hecho de que, actualmente, el único procedimiento de saneamiento de SSD aprobado por DoD / NSA es fundir o triturar la unidad en un polvo fino, de alguna manera se hace eco del desafío de poder limpiar una unidad, sin duda.
Que es muy difícil de recuperar datos de un disco SSD ...
Como explicó Trane Francks, recuperar datos de un SSD es, por defecto, bastante difícil. Los datos no están necesariamente encriptados, pero son datos distribuidos en muchas ubicaciones para realizar la menor cantidad de escrituras posible en una sola ubicación (tanto para el rendimiento como para la longevidad del disco). Entonces, una vez que se eliminan los datos, encontrar el lugar en el que un archivo solía residir es como armar un rompecabezas de varios millones de piezas (todo antes de que cualquier basura que recolecte la unidad pueda decidir hacer). Es posible recuperar archivos de un SSD , pero esto generalmente requiere mucho esfuerzo adicional.
Para dificultar las herramientas de recuperación ...
Cifrar un SSD con cualquier tipo de clave adecuadamente segura y luego borrar esa clave, hace que sea prácticamente imposible recuperar datos . Esto se puede hacer, en una Mac, habilitando FileVault, iniciando en modo de recuperación, desbloqueando y luego eliminando la unidad con Disk Utility.
Si solo está buscando asegurarse de que las cosas se borren de forma segura sin destruir los datos existentes, puede intentar usar el
diskutil
comando de terminal, la versión de línea de comandos de DiskUtility, en la que no se han eliminado las opciones de borrado seguro:Esto debería intentar escribir y eliminar un par de archivos temporales que llenarán todo el disco duro. Al hacerlo, cada espacio disponible debe llenarse y luego borrarse.
Puede encontrar buena información sobre todas estas opciones en " Cómo borrar de forma segura un SSD de Mac ".
Además, siempre puede intentar ejecutar algunas herramientas de recuperación de datos para ver si todavía hay datos disponibles de inmediato.
fuente
El problema que veo con "casi todos los artículos" es que tienen entre 3 y 4 años. Algunos de ellos incluso mencionan intentar desmagnetizar las unidades como un medio para limpiar los datos. Eso implica una falta de comprensión de cómo funciona el almacenamiento Flash en primer lugar. Seriamente. Desmagnetización?
"ATA Secure Erase" es un medio para decirle a la unidad que ponga a cero todos los bloques. Además, simplemente montar un SSD y eliminar todos los archivos con TRIM habilitado hará que todas las páginas se pongan a cero en cualquier bloque que contenga datos. Por supuesto, eso supone que TRIM se ha implementado correctamente. Por lo general, un controlador SSD completa los comandos de borrado TRIM en unos minutos.
http://en.wikipedia.org/wiki/Write_amplification
http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives
Vale la pena señalar que este negocio de recuperación de datos de SSD borrados no es posible por los piratas informáticos de su jardín. Las técnicas que los documentos técnicos generalmente describen implican destripar las unidades y examinar los componentes de la memoria individual.
Desde una perspectiva de nivel de consumidor, debería ser más que suficiente arrancar en su partición de recuperación, eliminar la partición de datos primaria, repartir el volumen y formatear. Es difícil imaginar que alguien compre un MacBook usado y busque datos. Si realmente quiere llegar lejos, puede encriptar su unidad con FileVault antes de eliminar las particiones. En ese punto, incluso si un posible cracker rompiera la unidad para buscar datos, cualquier cosa que encontraran se cifraría de todos modos.
Simplemente no considero que sea probable. Si realmente no puede arriesgarse, compre un HDD de reemplazo y cámbielo por el SSD.
También estoy de acuerdo con njboot: Linc sabe lo que hace.
fuente
sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
La respuesta correcta, por supuesto, es que en lugar de "borrado seguro para ssds" debería haber una función llamada "reemplazar clave de cifrado de hardware ssds".
Luego, una vez que el SSD donde el usuario no usó un cifrado separado entra en estado de solo lectura, puede enviar el comando para reemplazar la clave.
Para un uso orientado al rendimiento, también sería preferible que Bitlocker tuviera la opción de usar solo el cifrado a nivel de hardware si hay soporte. Dependiendo de la configuración (ultrabook vs escritorio) puede haber algunas características de rendimiento y ahorro de energía. P.ej. si tiene un ultrabook funcionando con una tapa TDP como Surface, luego ejecute algunas máquinas virtuales en él, podría haber algún desperdicio de batería al hacer el cifrado dos veces. Es difícil decir si es significativo o no sin mediciones reales, pero he medido en el escritorio que Bitlocker afecta un poco el rendimiento de SSD, por lo que se espera que haya algún impacto.
Además, como cifro por separado las máquinas virtuales, el sistema en realidad tiene 4 capas de cifrado: ssd interno, host bitlocker, vm guest bitlocker y finalmente cifrado de carpetas. La VM está sincronizada con un SSD USB externo, por lo que si se extrae / extrae la computadora portátil o su bolso durante el viaje, es probable que al menos tenga uno de estos, por lo que puede comprar otra SSD o computadora portátil y reanudar el trabajo como si nada hubiera pasado. Los cambios se cargan diferencialmente en la copia de seguridad en la nube. La razón por la que no solo se usa el almacenamiento en la nube es que algunos trabajos pueden requerir una gran cantidad de activos locales disponibles con baja latencia, como el desarrollo de juegos, por ejemplo, o el trabajo de estudio.
fuente
man diskutil
Fuente:
fuente