Je suis sur le point d'échanger un MacBook Pro 2010 avec un SSD. Cependant, je ne peux pas effectuer d'effacement sécurisé à partir du disque de récupération (comme je le faisais avec les disques durs mécaniques avant de vendre ou de donner un ordinateur) car le bouton "Options de sécurité" est grisé.
Basé sur un article de la base de connaissances d'Apple , le bouton est intentionnellement désactivé pour les SSD car:
Remarque: Avec un lecteur SSD, Secure Erase et Erasing Free Space ne sont pas disponibles dans Disk Utility. Ces options ne sont pas nécessaires pour un disque SSD car un effacement standard rend difficile la récupération des données d'un SSD.
Cela me semble bien et cette opinion a été confirmée à la fois au Genius Bar et en appelant Apple.
Le problème est que presque chaque article que je peux trouver sur ce sujet contredit la vision optimiste d'Apple concernant l'effacement d'un SSD. Parce que le SSD remappe dynamiquement les blocs lors de l'écriture et parce qu'ils ont de gros morceaux d'espace libre inaccessibles au système d'exploitation, il est impossible de remplacer le lecteur entier.
La seule explication qui pourrait concilier ces deux perspectives est que les disques SSD des MacBook sont «auto-cryptés» , c'est-à-dire qu'ils génèrent une clé aléatoire et la stockent dans les métadonnées du disque et chiffrent toutes les données stockées sur le disque avec cette clé (explication supplémentaire ici ). Lorsque j'utilise le bouton Effacer de l'Utilitaire de disque sur un SSD, le Mac efface cette clé, donc même si les données n'ont pas été écrasées, tout le texte chiffré est inaccessible maintenant que la clé a disparu et est aussi bon que zéro.
Le problème est que tout ce que je peux trouver pour sauvegarder cette vue est un message d'un membre bien informé des forums d'assistance Apple. Est-ce que quelqu'un sait si c'est vraiment vrai? Pourriez-vous m'indiquer quelque chose vérifiant que les SSD d'Apple font cela?
la source
Réponses:
Pas tellement que ce n'est pas nécessaire ...
J'ai quelques années de retard pour la fête, mais il convient de souligner qu'Apple (qui a maintenant entièrement supprimé les options "Secure Erase" de l'application Disk Utility) n'a pas vraiment supprimé l'option car elle "n'est pas nécessaire "- selon ses notes de mise à jour de sécurité El Capitan , ils l'ont fait parce qu'ils ne peuvent pas garantir un effacement sécurisé :
Glenn Fleishman, en donne un bon aperçu dans « Comment remplacer la corbeille vide sécurisée manquante d'El Capitan ». Le fait que, actuellement, la seule procédure d'assainissement SSD approuvée par le DoD / NSA soit la fusion ou le déchiquetage du disque en une poudre fine fait écho quelque peu au défi de pouvoir essuyer un disque, à coup sûr.
Il est assez difficile de récupérer des données à partir d'un SSD ...
Comme l'a expliqué Trane Francks, la récupération de données à partir d'un SSD est, par défaut, assez difficile. Les données ne sont pas nécessairement cryptées, mais elles sont réparties sur de nombreux emplacements afin d'effectuer le moins d'écritures possible sur un seul emplacement (à la fois pour les performances et pour la longévité du disque). Ainsi, une fois les données supprimées, trouver l'endroit où se trouve un fichier revient à assembler un puzzle de plusieurs millions de pièces (le tout avant que tout ramasse-miettes du lecteur ne décide de le faire). Il est possible de récupérer des fichiers à partir d'un SSD , mais cela nécessite généralement beaucoup d'efforts supplémentaires.
Pour compliquer la tâche des outils de récupération ...
Le chiffrement d'un SSD avec n'importe quel type de clé sécurisée appropriée, puis l'effacement de cette clé, rend pratiquement impossible la récupération de données . Cela peut être fait, sur un Mac, en activant FileVault, en démarrant en mode de récupération, en déverrouillant puis en supprimant le lecteur avec Disk Utility.
Si vous cherchez simplement à vous assurer que les éléments sont effacés en toute sécurité sans nuancer les données existantes, vous pouvez essayer d'utiliser la
diskutil
commande terminal - la version en ligne de commande de DiskUtility, dans laquelle les options d'effacement sécurisé n'ont pas été supprimées:Cela devrait essayer d'écrire et de supprimer quelques fichiers temporaires qui rempliront l'intégralité du disque dur. Ce faisant, chaque espace disponible doit être rempli puis dégagé.
De bonnes informations sur toutes ces options peuvent être trouvées dans " Comment effacer en toute sécurité un SSD Mac ".
En outre, vous pouvez toujours essayer d'exécuter certains outils de récupération de données pour voir s'il existe des données qui sont toujours immédiatement disponibles.
la source
Le problème que je vois avec "presque tous les articles" est qu'ils ont 3-4 ans. Certains d'entre eux mentionnent même la tentative de démagnétisation des disques comme moyen d'effacer les données. Cela implique un manque de compréhension du fonctionnement du stockage Flash en premier lieu. Sérieusement. Démagnétisation?
"ATA Secure Erase" est un moyen de dire au lecteur de mettre à zéro tous les blocs. De plus, le simple montage d'un SSD et la suppression de tous les fichiers avec TRIM activé entraîneront la remise à zéro de toutes les pages sur tout bloc contenant des données. Bien sûr, cela suppose que TRIM a été correctement implémenté. Habituellement, les commandes d'effacement TRIM sont exécutées par un contrôleur SSD en quelques minutes.
http://en.wikipedia.org/wiki/Write_amplification
http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives
Il convient de noter que cette activité de récupération de données à partir de disques SSD effacés n'est pas possible pour vos pirates de jardin. Les techniques décrites dans les livres blancs consistent généralement à éventrer les disques et à examiner les composants de mémoire individuels.
Du point de vue du consommateur, il devrait être plus que suffisant de démarrer sur votre partition de récupération, de supprimer la partition de données principale, de repartitionner le volume et le format. Il est difficile d'imaginer quiconque achète un MacBook d'occasion et cherche des données. Si vous voulez vraiment tenir la distance, vous pouvez crypter votre disque avec FileVault avant de supprimer les partitions. À ce stade, même si un pirate potentiel devait pirater le lecteur pour rechercher des données, tout ce qu'il trouverait serait crypté de toute façon.
Je ne pense tout simplement pas que cela soit probable. Si vous ne pouvez vraiment pas tenter votre chance, achetez un disque dur de remplacement et échangez-le en conservant le SSD.
Je suis également d'accord avec njboot: Linc connaît son affaire.
la source
sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
La bonne réponse est bien sûr qu'au lieu de "effacement sécurisé pour ssds", il devrait y avoir une fonctionnalité appelée "remplacer la clé de chiffrement matériel ssds".
Ensuite, une fois que le SSD sur lequel l'utilisateur n'a pas utilisé de chiffrement séparé passe en lecture seule, vous pouvez envoyer la commande pour remplacer la clé.
Pour une utilisation axée sur les performances, il serait également préférable que bitlocker ait la possibilité d'utiliser uniquement le chiffrement au niveau matériel si la prise en charge est présente. Selon la configuration (ultrabook vs desktop), il peut y avoir des fonctionnalités de perf et d'économie d'énergie. Par exemple. si vous avez un ultrabook fonctionnant au plafond TDP comme Surface, puis exécutez certaines machines virtuelles, il pourrait y avoir un gaspillage de batterie à faire le cryptage deux fois. Difficile de dire si c'est important ou non sans mesures réelles, mais j'ai mesuré sur le bureau que bitlocker affecte un peu la performance ssd, il est donc attendu qu'il y ait un certain impact.
De plus, puisque je crypte séparément les machines virtuelles, le système dispose en fait de 4 couches de cryptage: SSD interne, bitlocker hôte, bitlocker invité vm et enfin le cryptage des dossiers. Les VM sont synchronisées avec un SSD USB externe, donc si l'ordinateur portable ou votre sac est pris / perdu pendant le voyage, il est probable que vous en ayez au moins un afin que vous puissiez simplement acheter un autre SSD ou ordinateur portable et reprendre le travail comme si de rien n'était. Les modifications sont téléchargées différentiellement vers la sauvegarde cloud. La raison de ne pas utiliser uniquement le stockage cloud est que certains travaux peuvent nécessiter de nombreux actifs locaux disponibles avec une faible latence tels que le développement de jeux par exemple ou le travail en studio.
la source
man diskutil
La source:
la source