Cómo obtener la función de "borrado seguro" de Disk Utility en El Capitan & Sierra

21

Hasta Yosemite, solía usar Disk Utility con Erase> Opciones de seguridad ...> escribe un solo paso de ceros en todo el disco ... como un método simple para verificar completamente que un disco es completamente seguro antes de instalar un nuevo sistema o copia de seguridad en eso.

Para mí es una regla general verificar completamente un medio antes de comenzar a trabajar en él.

Desde El Capitán (y en consecuencia en Sierra), esta función aparentemente no es accesible.

¿Esta función está oculta en otro lugar?

¿Cuáles son las otras opciones para borrar completamente un disco, cualquiera que sea la tecnología utilizada , con el propósito de verificar que uno pueda escribir en todas partes en un disco sin ninguna mala sorpresa más tarde?

dan
fuente

Respuestas:

23

Uso diskutildesde la terminal. El siguiente comando

diskutil secureErase 0 /dev/diskX

Borrará su disco, identificado por X, con un solo paso de ceros. Puede obtener una lista de las opciones disponibles emitiendo el comando sin ninguna opción:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


Borrado seguro y SSD

No necesita hacer un borrado seguro de un SSD porque un borrado estándar ya es más que suficiente para proteger sus datos. La razón por la que necesitaba múltiples pases o incluso el borrado seguro de DoD 7 fue porque con los discos duros tradicionales (HDD) los datos se almacenaban en platos magnéticos que dejaban una huella magnética residual incluso cuando se borraban. Así es como las utilidades COTS (Commercial Off the Shelf) como el software Disk Drill pueden reconstruir una unidad. Este no es el caso con un SSD; Nada está magnetizado.

De hecho, se recomienda (lea que significa muy recomendable) que no haga un borrado seguro porque acortaría la esperanza de vida de su SSD debido al aumento de las operaciones de escritura.

Por manzana :

Nota: Con una unidad SSD, el borrado seguro y el espacio libre de borrado no están disponibles en la Utilidad de Discos. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD. Para mayor seguridad, considere activar el cifrado FileVault cuando comience a usar su unidad SSD.

Ahora, si TRIM está habilitado (y debería serlo si su Mac venía con un SSD de fábrica), manejará la tarea de liberar los bloques de datos que ya no están en uso, haciéndolos disponibles para escritura inmediata.

Los discos duros normales no hicieron esto. Cuando eliminó un archivo, solo eliminó el puntero a los datos, no los datos en sí.

Alano
fuente
Parece que el comando correcto para mi caso es diskutil secureErase 0 /dev/diskX.
dan
Cierto. Acabo de usar "2" como ejemplo porque el "0" podría ser confuso. Cuando utilicé la utilidad por primera vez, pensé que "7" era para el DOD de siete pases.
Allan
1
Es realmente extraño que estos métodos de borrado diseñados para los discos de los años 80 y 90 sigan siendo accesibles, y que se denominen "niveles".
Michael Hampton
@MichaelHampton - No estoy seguro de por qué Apple eligió "nivel"; eso depende de ellos. Pero los SSD que no requieren borrado seguro no se convirtieron en la corriente principal hasta hace unos años. Incluso hoy, todavía tenemos TSM o medios de hilatura tradicionales, por lo que aún necesitamos las herramientas.
Allan
@Allan ¿Está utilizando unidades antiguas MFM o RLL en sistemas modernos? Eso es lo único que posiblemente necesite un "US DOD 7-pass" o los otros dos. Y no usa ninguno de estos para SSD, a menos que esté tratando de destruirlo.
Michael Hampton
5

Tanto Allan como Klanomath brindan consejos precisos sobre cómo hacer esto a través de la Terminal. Sin embargo, si desea hacer esto con un HDD (y no un SSD), la opción todavía está allí en la Utilidad de Discos, aunque ha cambiado.

Sigue estos pasos:

  1. Seleccione el volumen (no el disco físico y no un SSD) en la barra lateral
  2. Haga clic en el botón Borrar
  3. Haga clic en Opciones de seguridad
  4. Seleccione el nivel de borrado seguro en la siguiente ventana moviendo el control deslizante. Encontrará que hay una opción para escribir datos aleatoriamente seguidos de un solo paso de ceros en todo el disco.

Espero que esto ayude.

Monomeeth
fuente
Gracias por esta información correcta. Pero como muchos usuarios, lo olvidaré. Esta es la razón por la que odio tantas funciones ocultas.
dan
¿Pero pensé que esta opción no estaba allí en Sierra? ¿No es eso lo que dicen OP y otras respuestas? @danielAzuelos
Revetahw dice Reinstate Monica
@Fiksdal La opción solo está disponible si selecciona un HDD en la barra lateral. Seleccionar cualquier otra cosa, como un SSD, no presenta al usuario esta opción, ya que no es necesario hacer un borrado seguro en los SSD.
Monomeeth
Nota: debe seleccionar la partición del disco duro, no el disco duro en sí. Si no está particionado, o en un formato que OS X no reconoce, primero debe crear una partición, luego proceder con el Borrado.
Sparhawk
3

El borrado no seguro / seguro solo es accesible a través de Terminal> diskutil zeroDisk|randomDisk|secureErase device.

man diskutil ayuda:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.
klanomath
fuente
Entiendo esta elección: proteger a los inocentes.
dan
Me enamoré de la barra de desplazamiento! Nunca extrañaré la Utilidad de Discos :).
dan
@danielAzuelos Intenté revelar alguna característica oculta en la Utilidad de Discos al usar muchos posibles combos de teclas alt, cmd-alt + elemento de barra de menú, comenzando DU con la tecla alt presionada pero no pude encontrar nada: creo que el borrado seguro era eliminado por completo.
klanomath
3
@danielAzuelos Elija la respuesta de Allan. Él fue el primero en responder a su pregunta ... Y con sus 10 puntos obtuve el privilegio de análisis del sitio, eso es lo suficientemente bueno ... ;-)
klanomath
1
@danielAzuelos Le pediría que mejore un poco su respuesta (por ejemplo, hdd <-> ssd) ;-) y lo
atraiga