¿Por qué un borrado seguro 'no es necesario' para los SSD?


18

Estoy a punto de cambiar una MacBook Pro 2010 con una SSD. Sin embargo, no puedo hacer un borrado seguro del disco de recuperación (como solía hacer con los discos duros mecánicos antes de vender o regalar una computadora) ya que el botón "Opciones de seguridad" está atenuado.

Según un artículo en la base de conocimiento de Apple , el botón está deshabilitado intencionalmente para SSD porque:

Nota: con una unidad SSD, el borrado seguro y el espacio libre de borrado no están disponibles en la Utilidad de Discos. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD.

Esto me suena bien, y esta vista se confirmó tanto en el Genius Bar como al llamar a Apple.

El problema es que casi todos los artículos que puedo encontrar sobre este tema contradicen la visión optimista de Apple sobre borrar un SSD. Debido a que los SSD reasignan dinámicamente bloques en escritura y porque tienen grandes porciones de espacio libre inaccesible para el sistema operativo, es imposible sobrescribir toda la unidad.

La única explicación que podría conciliar estas dos perspectivas es que los SSD de MacBook se "autocifran" , es decir, generan una clave aleatoria y la almacenan en los metadatos del disco y cifran todos los datos almacenados en el disco con esa clave (explicación adicional aquí ). Cuando uso el botón Borrar de la Utilidad de Discos en un SSD, la Mac borra esa clave, por lo que aunque los datos no se han sobrescrito, todo es texto cifrado inaccesible ahora que la clave se ha ido, y es tan buena como cero.

El problema es que todo lo que puedo encontrar para respaldar esta vista es una publicación de un miembro experto de los foros de soporte de Apple. ¿Alguien sabe si esto es realmente cierto? ¿Podría señalarme algo que verifique que los SSD de Apple hacen esto?


Nota aparte de mi propia experiencia: hablando estrictamente en términos de experiencia técnica, Linc Davis es sin duda el miembro más conocedor de la ASC. Puede ser grosero y abrasivo, pero he contribuido a esos foros durante años y puedo decir, sin exagerar, nunca lo he visto proporcionar información incorrecta; en este punto, tomo sus respuestas como material fuente confiable.
njboot

Pensé que leí en alguna parte que esas opciones desaparecen si tienes un SSD y un archivo habilitado. ¿Vos si?
Harv

@njboot De acuerdo, Linc parece estar bien informado, pero todavía me gustaría ver algo más concreto.
Bill

@ Harv No, no tenía FileVault activado.
Bill

Respuestas:


16

No tanto que no sea necesario ...

Llego un par de años tarde a la fiesta, pero vale la pena señalar que Apple (que ahora ha eliminado por completo las opciones de "Borrado seguro" de la aplicación Disk Utility) realmente no ha eliminado la opción porque "no es necesario "- según sus notas de lanzamiento de seguridad de El Capitan , lo hicieron porque no pueden garantizar un borrado seguro :

Descripción: existía un problema al garantizar la eliminación segura de los archivos de la Papelera en algunos sistemas, como aquellos con almacenamiento flash. Este problema se solucionó eliminando la opción "Papelera vacía segura".

Glenn Fleishman, ofrece una buena visión general de esto en " Cómo reemplazar la basura vacía vacía segura de El Capitán ". El hecho de que, actualmente, el único procedimiento de saneamiento de SSD aprobado por DoD / NSA es fundir o triturar la unidad en un polvo fino, de alguna manera se hace eco del desafío de poder limpiar una unidad, sin duda.

Que es muy difícil de recuperar datos de un disco SSD ...

Como explicó Trane Francks, recuperar datos de un SSD es, por defecto, bastante difícil. Los datos no están necesariamente encriptados, pero son datos distribuidos en muchas ubicaciones para realizar la menor cantidad de escrituras posible en una sola ubicación (tanto para el rendimiento como para la longevidad del disco). Entonces, una vez que se eliminan los datos, encontrar el lugar en el que un archivo solía residir es como armar un rompecabezas de varios millones de piezas (todo antes de que cualquier basura que recolecte la unidad pueda decidir hacer). Es posible recuperar archivos de un SSD , pero esto generalmente requiere mucho esfuerzo adicional.

Para dificultar las herramientas de recuperación ...

Cifrar un SSD con cualquier tipo de clave adecuadamente segura y luego borrar esa clave, hace que sea prácticamente imposible recuperar datos . Esto se puede hacer, en una Mac, habilitando FileVault, iniciando en modo de recuperación, desbloqueando y luego eliminando la unidad con Disk Utility.

Si solo está buscando asegurarse de que las cosas se borren de forma segura sin destruir los datos existentes, puede intentar usar el diskutilcomando de terminal, la versión de línea de comandos de DiskUtility, en la que no se han eliminado las opciones de borrado seguro:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Esto debería intentar escribir y eliminar un par de archivos temporales que llenarán todo el disco duro. Al hacerlo, cada espacio disponible debe llenarse y luego borrarse.

Puede encontrar buena información sobre todas estas opciones en " Cómo borrar de forma segura un SSD de Mac ".

Además, siempre puede intentar ejecutar algunas herramientas de recuperación de datos para ver si todavía hay datos disponibles de inmediato.


Su solución de comando de Terminal sigue siendo relevante con High Sierra. Ejecutando desde el instalador, no se requiere "sudo". - ¡Es justo lo que necesitaba!
ElmerCat

De man diskutil: "NOTA: Este tipo de borrado seguro ya no se considera seguro". Lo intenté y el espacio libre de HD estaba creciendo, esto es sospechoso.
Gagarine

5

El problema que veo con "casi todos los artículos" es que tienen entre 3 y 4 años. Algunos de ellos incluso mencionan intentar desmagnetizar las unidades como un medio para limpiar los datos. Eso implica una falta de comprensión de cómo funciona el almacenamiento Flash en primer lugar. Seriamente. Desmagnetización?

"ATA Secure Erase" es un medio para decirle a la unidad que ponga a cero todos los bloques. Además, simplemente montar un SSD y eliminar todos los archivos con TRIM habilitado hará que todas las páginas se pongan a cero en cualquier bloque que contenga datos. Por supuesto, eso supone que TRIM se ha implementado correctamente. Por lo general, un controlador SSD completa los comandos de borrado TRIM en unos minutos.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Vale la pena señalar que este negocio de recuperación de datos de SSD borrados no es posible por los piratas informáticos de su jardín. Las técnicas que los documentos técnicos generalmente describen implican destripar las unidades y examinar los componentes de la memoria individual.

Desde una perspectiva de nivel de consumidor, debería ser más que suficiente arrancar en su partición de recuperación, eliminar la partición de datos primaria, repartir el volumen y formatear. Es difícil imaginar que alguien compre un MacBook usado y busque datos. Si realmente quiere llegar lejos, puede encriptar su unidad con FileVault antes de eliminar las particiones. En ese punto, incluso si un posible cracker rompiera la unidad para buscar datos, cualquier cosa que encontraran se cifraría de todos modos.

Simplemente no considero que sea probable. Si realmente no puede arriesgarse, compre un HDD de reemplazo y cámbielo por el SSD.

También estoy de acuerdo con njboot: Linc sabe lo que hace.


1
Desafortunadamente, como mencioné, mi SSD tiene poco más de cuatro años. Por lo tanto, los artículos obsoletos podrían aplicarse a mí. Y (también desafortunadamente) ya utilicé la herramienta Borrar en la Utilidad de Discos, por lo que es demasiado tarde para eliminar los archivos y dejar que TRIM funcione.
Bill

Me encontré con muchos artículos sobre ATA Secure Erase, pero no parece haber una forma directa de realizar uno en una Mac.
Bill

Si ya ha limpiado una unidad que no está encriptada, sus opciones son limitadas porque si le dice al SSD que ponga a cero la unidad, simplemente lo ignorará. Así que estoy llenando el disco con películas; luego lo cifraré (bóveda de archivos) y luego lo borraré.
niico

1
@niico: creo que debería poder usar la utilidad de disco de línea de comandos para poner a cero la unidad, lo que debería hacer escribiendo una serie de archivos temporales en la unidad para llenarlo todo:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

La respuesta correcta, por supuesto, es que en lugar de "borrado seguro para ssds" debería haber una función llamada "reemplazar clave de cifrado de hardware ssds".

Luego, una vez que el SSD donde el usuario no usó un cifrado separado entra en estado de solo lectura, puede enviar el comando para reemplazar la clave.

Para un uso orientado al rendimiento, también sería preferible que Bitlocker tuviera la opción de usar solo el cifrado a nivel de hardware si hay soporte. Dependiendo de la configuración (ultrabook vs escritorio) puede haber algunas características de rendimiento y ahorro de energía. P.ej. si tiene un ultrabook funcionando con una tapa TDP como Surface, luego ejecute algunas máquinas virtuales en él, podría haber algún desperdicio de batería al hacer el cifrado dos veces. Es difícil decir si es significativo o no sin mediciones reales, pero he medido en el escritorio que Bitlocker afecta un poco el rendimiento de SSD, por lo que se espera que haya algún impacto.

Además, como cifro por separado las máquinas virtuales, el sistema en realidad tiene 4 capas de cifrado: ssd interno, host bitlocker, vm guest bitlocker y finalmente cifrado de carpetas. La VM está sincronizada con un SSD USB externo, por lo que si se extrae / extrae la computadora portátil o su bolso durante el viaje, es probable que al menos tenga uno de estos, por lo que puede comprar otra SSD o computadora portátil y reanudar el trabajo como si nada hubiera pasado. Los cambios se cargan diferencialmente en la copia de seguridad en la nube. La razón por la que no solo se usa el almacenamiento en la nube es que algunos trabajos pueden requerir una gran cantidad de activos locales disponibles con baja latencia, como el desarrollo de juegos, por ejemplo, o el trabajo de estudio.


0

man diskutil

borrado seguro

Borre, utilizando un método "seguro" (pero vea la NOTA a continuación) , ya sea un disco completo (incluidas todas sus particiones si está particionado) o solo el espacio libre (no está en uso para archivos) en un volumen actualmente montado . El borrado seguro dificulta la recuperación de datos mediante el software de "recuperación de archivos".

...

Este tipo de borrado seguro ya no se considera seguro. Los dispositivos modernos tienen hardware de caché de nivelación de desgaste, ahorro de bloques y posiblemente persistente, que estos comandos no pueden borrar por completo. La solución moderna para borrar sus datos de forma rápida y segura es el cifrado. Los datos fuertemente encriptados se pueden "borrar" instantáneamente al destruir (o perder) la clave (contraseña), porque esto hace que sus datos sean irrecuperables en términos prácticos. Considere usar el cifrado APFS (FileVault).

Fuente:

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.