Reformatez le disque SSD Mac si rapidement - cela a-t-il vraiment fonctionné?

15

J'ai suivi les instructions ici pour effacer mon disque SSD de 500 Go sur un MacBook Pro:

Comment réinstaller macOS

J'ai choisi l'option d'effacement la plus puissante dans les options de sécurité. J'ai appuyé sur le bouton d'effacement et le processus a pris environ 3 secondes. J'ai réessayé plusieurs fois car cela semblait rapide, mais j'ai obtenu le même résultat. Est-il censé être aussi rapide?

Shawre
la source
2
Voulez-vous vendre votre MBP?
klanomath
Cela semble étrangement court. L'effacement normal est assez rapide car il marque tout simplement comme espace libre, mais en réalité, le remplacement des bits devrait prendre beaucoup plus de temps.
JMY1000
8
Il est courant que les SSD chiffrent (de manière transparente) toutes les données qui y sont stockées, à l'aide d'une clé stockée dans une zone sécurisée. Le processus d'effacement (commande ATA Secure Erase) indique alors au SSD d'effacer la clé, laissant les données illisibles. (Si un mot de passe est défini, la clé de chiffrement des données est ensuite chiffrée à l'aide du mot de passe. Vous avez donc besoin du mot de passe pour obtenir la clé pour obtenir les données. Si aucun mot de passe n'est défini, la clé est toujours utilisée en interne, mais il n'est pas évident de l'utilisateur que le chiffrement se produit.)
Bob
Cela vaut la peine de considérer exactement à quel point vous avez besoin de ce reformatage. Cette approche n'est généralement pas considérée comme suffisamment sécurisée pour supprimer les données classifiées, mais elle est probablement suffisante pour empêcher la plupart de récupérer de manière fiable vos données.
Nat
@Bob - il n'est courant que sur les SSD à auto-cryptage. Cette semaine, j'ai pris un SSD Windows, je l'ai monté sur une machine FreeBSD et j'ai pu lire / écrire sans avoir à déchiffrer quoi que ce soit.
Allan

Réponses:

7

Si le lecteur en question est un SSD, l'utilisation de l'option d'effacement à 7 passes ne fonctionnera pas de la même manière que sur un disque dur. Sur un disque dur, les données sont écrites à l'aide d'un aimant minuscule et très puissant pour inverser la direction du champ magnétique sur différentes parties du disque, et des champs magnétiques plus petits parfois appelés "fantômes" seront laissés après l'écriture de nouvelles données sur le lecteur, permettant d'anciennes données à récupérer en regardant dans quelle direction le champ magnétique circulait. une rangée, pour se débarrasser de tous les fantômes persistants. De plus, sur un disque dur, les fichiers sont généralement stockés en un seul flux de données, ou en gros morceaux dans seulement deux endroits différents sur le lecteur.

Cependant, et le SSD écrit des données en faisant passer beaucoup d'électricité à travers des canaux étroits, ce qui fait chauffer le métal jusqu'à ce que le "bit" commence à fondre. Pour empêcher toute cette chaleur excessive de tuer le lecteur, un SSD écrit chaque fichier en minuscules morceaux, dispersés sur différentes parties du lecteur, généralement de manière très aléatoire. Puisqu'aucun des fichiers n'est réellement intact en tant que flux unique de données comme ils le sont sur les disques durs, la seule chose qui permet à l'ordinateur de comprendre à quels fichiers appartiennent ces minuscules blocs de données est la carte de partition, qui est un enregistrement de l'emplacement sur le disque de toutes les parties d'un fichier.

Fondamentalement, lorsque vous effacez un SSD, la seule partie du disque qui est réellement effacée est la carte de partition, car sans lui dire à l'ordinateur où se trouvent toutes les différentes parties d'un fichier, le disque entier ressemble à un désordre de charabia pour le ordinateur. C'est pourquoi cela prend si peu de temps pour que votre lecteur sécurise l'effacement 7 fois, la seule partie qui est effacée est cet enregistrement de l'emplacement des fichiers, pas les fichiers eux-mêmes. Étant donné que cet enregistrement ne fait que quelques centaines de mégaoctets, il ne prend que le temps de l'effacer une fois comme il le ferait pour copier un fichier volumineux de quelques centaines de mégaoctets dans un autre dossier.

En fin de compte, vous devez également être prudent lorsque vous utilisez des méthodes d'effacement à passages multiples sur un SSD, car la chaleur excessive réécrivant la même partie du lecteur que plusieurs fois crée pourrait être suffisante pour l'endommager.

Alison EE
la source
6
Votre explication ne semble pas aller avec l'option d'effacement la plus sécurisée. Premièrement, un chercheur en sécurité pourrait facilement reconstituer les bits de données en lisant le disque brut. Vous pouvez détruire l'allocation et le catalogue HFS +, mais les informations peuvent toujours être récupérées du lecteur. Deuxièmement, les fichiers HDD ne peuvent pas non plus être écrits de façon contiguë. Troisièmement, la plupart des disques SSD sont effacés à l'aide de l'effacement sécurisé amélioré TRIM / ATA, dont le comportement est spécifique au fabricant. Certains disques SSD chiffrent simplement toutes les informations par défaut et, lors d'un effacement complet, ils jettent simplement la clé.
oldmud0
3
Cela vaut probablement la peine d'être lu pour ceux qui sont intéressés: Effacement fiable des données des disques SSD basés sur Flash
Verrouillage numérique
9
Certaines parties de cette réponse sont pour la plupart ou totalement fausses! 1. Carte de partition: depuis une vue du système d'exploitation, la carte de partition n'enregistre pas l'emplacement des fichiers - la carte de bits d'allocation, le fichier de catalogue, etc. Du point de vue SSD, il s'agit d'une table de recherche de blocs (qui traduit LBA en PBA). 2. "... Le SSD écrit des données en faisant passer beaucoup d'électricité à travers des canaux étroits, provoquant le réchauffement du métal jusqu'à ce que le" bit "commence à fondre ..." est une description trop embellie de ce qui se passe dans la réalité!
klanomath
7
lorsque vous effacez un SSD, la seule partie du disque qui est réellement effacée est la carte de partition - c'est fondamentalement incorrect. D'un point de vue de bas niveau, lorsqu'une commande TRIM est émise pour effacer un bloc, il est marqué comme nouveau et toutes les demandes de lecture suivantes renvoient du charabia ou des zéros. Une carte de partition est une géométrie logique de périphériques physiques. Un système de fichiers a sa propre structure pour savoir où se trouvent les fichiers (c'est-à-dire FAT = File Allocation Table). En tant que tel, vous pouvez avoir différents systèmes de fichiers sur différentes cartes de partition (FAT sur GPT ou FAT sur MBR)
Allan
4
N'oubliez pas que l'ensemble "vous devez écraser le disque plusieurs fois pour vraiment sécuriser l'effacement" est une interprétation erronée d'informations vraiment, vraiment obsolètes. Même le gars qui a écrit le document original sur le nettoyage sécurisé dit que ce n'est pas nécessaire .
Christopher Schultz
7

Si le disque est chiffré, vous pouvez rendre tout le contenu inaccessible en changeant simplement la clé de chiffrement sur le disque. Cela ne prendrait que quelques secondes.

https://en.wikipedia.org/wiki/Hardware-based_full_disk_encryption (voir la section "Nettoyage du disque".)

Remarque - les données sont toujours là, il est tout simplement impossible * de déchiffrer.

* OK, extrêmement improbable ... mais c'est une question de cryptographie.

user244014
la source
5

J'ai choisi l'option d'effacement la plus puissante dans les options de sécurité.

Si vous effacez un SSD, il n'est pas nécessaire d'utiliser des méthodes d'effacement sécurisé basées sur un logiciel.

Lorsqu'une commande ATA Secure Erase (SE) est émise contre le contrôleur intégré d'un SSD qui le prend correctement en charge, le contrôleur SSD réinitialise toutes ses cellules de stockage comme vides (libérant des électrons stockés) - il suffit alors de restaurer le SSD aux paramètres d'usine par défaut et d'écrire performance. Lorsqu'il est correctement mis en œuvre, SE traitera toutes les régions, y compris les régions de service de stockage protégées de la moitié. 1

Dans une autre réponse concernant la récupération de données SSD, j'écris sur les différentes méthodologies utilisées pour effacer les données d'un SSD. En bref, il existe deux méthodes différentes pour effacer les données des SSD modernes:

  • DRAT - Toutes les commandes de lecture après une commande d'effacement renverront les mêmes données
  • RZAT - Toutes les commandes de lecture après une commande d'effacement renverront des zéros

... si le SSD n'a que la capacité DRAT, il y a la possibilité de récupérer des données, mais c'est généralement dans une situation où vous avez pu arrêter le processus de suppression et démarrer immédiatement la récupération de données. S'il implémente RZAT, vous pouvez être sûr que la récupération ne récupérera que des zéros à moins qu'ils ne le ramènent (avec une ordonnance du tribunal) au fabricant pour obtenir une récupération de bas niveau.

Dans une autre réponse ( SRM disparu dans macOS Sierra ), je détaille pourquoi srm(suppression sécurisée) n'est plus une option dans Sierra

Sur un SSD, contrairement à un disque dur, une commande TRIM est envoyée pour effacer toutes les données dans cet espace marqué. Cela permet à votre SSD d'être en mesure d'écrire des données dans cet espace marqué comme s'il était neuf et jamais utilisé, et d'ignorer le processus de suppression traditionnel.

À quelle vitesse effacer votre SSD?

J'ai appuyé sur le bouton d'effacement, et le processus a pris environ 3 secondes ... Est-il censé être aussi rapide?

Oui.

D'une manière très simpliste pour décrire le processus d'effacement, lorsque vous émettez une commande d'effacement sécurisé (et que votre SSD l'implémente correctement), il ne va pas écrire et écraser chaque secteur comme s'il était magnétique; il va "libérer les électrons stockés" (comme le décrit Kingston) et marquer l'espace comme "nouveau et prêt à l'emploi". S'il utilise RZAT, toute demande de lecture à une adresse renverra des zéros.

Je ne connais personne qui ait chronométré le processus d'effacement des SSD; normalement, ils testent des choses comme iops. Cependant, je sais que mon SSD 1 To a pris moins de 10 secondes pour partitionner et configurer (ma première réaction a été "damm that was fast"). Cependant, comme documentation de support, à partir d'un article sur les performances du SSD Windows 2, j'ai pu saisir ce petit bijou:

entrez la description de l'image ici

Dans l'article, ils utilisent Linux pour forcer l'effacement sécurisé d'un SSD Crucial de 512 Go avant de l'installer sur une machine Windows; il l'a fait en 9 secondes.

TL; DR

Votre effacement s'est bien passé, il est sécurisé et vous n'avez rien à craindre qu'il l'ait fait si rapidement. Une commande d'effacement sécurisé marque presque instantanément toutes les cellules de données comme "nouvelles, non actives". Effectuer des écritures en plusieurs passes pour effacer les données en toute sécurité exerce une usure excessive sur votre SSD tout en ne vous procurant aucun avantage.


1 Kingston.com: Essuyage des données SSD: désinfection ou effacement sécurisé des SSD?

2 Guide d'installation des performances du SSD Windows ultime

Allan
la source
1

Si le formatage sécurisé du SSD ne satisfait pas votre confiance, revenez à l'ancienne: remplissez le lecteur avec d'autres éléments.

Plus ce contenu est proche du "bruit", mieux c'est. Le contenu compressé est très proche du bruit, donc tout format qui utilise la compression de données conviendra - Tous les formats vidéo, images JPEG, formats audio compressés, etc.

Peu importe si le format est sans perte , tant qu'il est compressé. Vous pouvez dire un format compressé car si vous le ZIP, il ne devient pas plus petit.

Harper - Rétablir Monica
la source
Ou utilisez simplement / dev / urandom
Josh