Warum ist ein sicheres Löschen für SSDs „nicht erforderlich“?

Ich möchte ein 2010er MacBook Pro mit SSD eintauschen. Ich kann jedoch kein sicheres Löschen von der Wiederherstellungsdiskette durchführen (wie ich es früher mit mechanischen Festplatten gemacht habe, bevor ich einen Computer verkaufte oder verschenkte), da die Schaltfläche „Sicherheitsoptionen“ ausgegraut ist.

Basierend auf einem Artikel in der Wissensdatenbank von Apple ist die Schaltfläche absichtlich für SSDs deaktiviert, weil:

Hinweis: Bei einem SSD-Laufwerk sind „Sicheres Löschen“ und „Freien Speicherplatz löschen“ im Festplattendienstprogramm nicht verfügbar. Diese Optionen werden für ein SSD-Laufwerk nicht benötigt, da ein standardmäßiges Löschen die Wiederherstellung von Daten von einer SSD erschwert.

Das klingt für mich gut, und diese Ansicht wurde sowohl in der Genius Bar als auch durch einen Anruf bei Apple bestätigt.

Das Problem ist, dass fast jeder Artikel , den ich zu diesem Thema finden kann, Apples optimistischer Sichtweise zum Löschen einer SSD widerspricht. Da SSDs Blöcke beim Schreiben dynamisch neu zuordnen und große Teile des freien Speicherplatzes haben, auf die das Betriebssystem nicht zugreifen kann, ist es unmöglich, das gesamte Laufwerk zu überschreiben.

Die einzige Erklärung, die diese beiden Perspektiven in Einklang bringen könnte, ist, dass MacBook-SSDs "selbstverschlüsselnd" sind, dh sie generieren einen zufälligen Schlüssel und speichern ihn in den Metadaten der Festplatte und verschlüsseln alle auf dem Laufwerk gespeicherten Daten mit diesem Schlüssel (zusätzliche Erklärung hier ). Wenn ich die Schaltfläche „Löschen“ des Festplatten-Dienstprogramms auf einer SSD verwende, löscht der Mac diesen Schlüssel. Obwohl die Daten nicht überschrieben wurden, ist alles unzugänglicher Chiffretext, jetzt, wo der Schlüssel weg ist, und so gut wie auf Null gesetzt ist.

Das Problem ist, dass alles, was ich finden kann, um diese Ansicht zu untermauern, ein Beitrag eines sachkundigen Mitglieds der Apple Support-Foren ist. Weiß jemand, ob das wirklich stimmt? Können Sie mir etwas zeigen, das bestätigt, dass Apples SSDs dies tun?

Nebenbemerkung aus eigener Erfahrung: Rein technisch gesehen ist Linc Davis ohne Zweifel das sachkundigste Mitglied des ASC. Er kann unhöflich und aggressiv sein, aber ich habe jahrelang zu diesen Foren beigetragen und kann ohne Übertreibung sagen, dass ich ihn nie falsche Informationen liefern gesehen habe - an diesem Punkt nehme ich seine Antworten als zuverlässiges Quellenmaterial.
Ich dachte, ich hätte irgendwo gelesen, dass diese Optionen verschwinden, wenn Sie eine SSD und einen Dateitresor aktiviert haben. Tust du?
@njboot Einverstanden, Linc scheint sehr sachkundig zu sein, aber ich würde trotzdem gerne etwas Konkreteres sehen.
@Harv Nein, ich hatte FileVault nicht eingeschaltet.

Antworten (4)

Nicht so sehr, dass es nicht nötig wäre...

Ich bin ein paar Jahre zu spät zur Party, aber es könnte sich lohnen, darauf hinzuweisen, dass Apple (der die „Secure Erase“-Optionen jetzt vollständig aus der Festplattendienstprogramm-App entfernt hat) die Option nicht wirklich entfernt hat, weil dies „nicht der Fall ist notwendig" – laut den El Capitan Security Release Notes haben sie es getan, weil sie kein sicheres Löschen garantieren können :

Beschreibung: Auf einigen Systemen, z. B. solchen mit Flash-Speicher, bestand ein Problem bei der Gewährleistung des sicheren Löschens von Papierkorbdateien. Dieses Problem wurde behoben, indem die Option „Papierkorb sicher leeren“ entfernt wurde.

Glenn Fleishman, gibt einen guten Überblick darüber in " How to replace El Capitan's missing Secure Empty Trash ". Die Tatsache, dass derzeit das einzige DoD/NSA-zugelassene SSD-Reinigungsverfahren darin besteht, das Laufwerk zu einem feinen Pulver zu schmelzen oder zu zerkleinern, spiegelt sicherlich etwas die Herausforderung wider, ein Laufwerk löschen zu können.

Es ist ziemlich schwierig, Daten von einer SSD wiederherzustellen ...

Wie Trane Francks erklärte, ist die Wiederherstellung von Daten von einer SSD standardmäßig ziemlich schwierig. Die Daten sind nicht unbedingt verschlüsselt, aber es handelt sich um verteilte Daten über viele Speicherorte, um so wenige Schreibvorgänge wie möglich an einem einzelnen Speicherort auszuführen (sowohl für die Leistung als auch für die Langlebigkeit des Laufwerks). Sobald Daten gelöscht sind, ist das Finden des Ortes, an dem sich eine Datei befand, wie das Zusammensetzen eines Puzzles mit mehreren Millionen Teilen (alles bevor sich eine Müllabfuhr des Laufwerks entscheiden kann). Es ist möglich, Dateien von einer SSD wiederherzustellen , aber dies erfordert normalerweise viel zusätzlichen Aufwand.

Um es Recovery-Tools schwer zu machen...

Das Verschlüsseln einer SSD mit einem geeigneten sicheren Schlüssel und das anschließende Löschen dieses Schlüssels macht es praktisch unmöglich, Daten wiederherzustellen . Dies kann auf einem Mac erfolgen, indem Sie FileVault aktivieren, in den Wiederherstellungsmodus booten, das Laufwerk mit dem Festplatten-Dienstprogramm entsperren und dann löschen.

Wenn Sie nur sicherstellen möchten, dass Daten sicher gelöscht werden, ohne vorhandene Daten zu zerstören, können Sie versuchen, den diskutilTerminalbefehl zu verwenden – die Befehlszeilenversion von DiskUtility, bei der die sicheren Löschoptionen nicht entfernt wurden:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Dies sollte versuchen, ein paar temporäre Dateien zu schreiben und zu löschen, die die gesamte Festplatte füllen. Dabei sollte jeder verfügbare Platz ausgefüllt und dann geräumt werden.

Gute Informationen zu all diesen Optionen finden Sie unter „ So löschen Sie eine Mac-SSD sicher “.

Sie können auch immer versuchen, einige Datenwiederherstellungstools auszuführen, um zu sehen, ob Daten vorhanden sind, die noch sofort verfügbar sind.

Ihre Terminal-Befehlslösung ist für High Sierra weiterhin relevant. Beim Ausführen vom Installationsprogramm ist kein "sudo" erforderlich. — Genau das, was ich brauchte!
Von man diskutil: "HINWEIS: Diese Art des sicheren Löschens wird nicht mehr als sicher angesehen.". Ich habe es versucht und der freie Speicherplatz der HD wuchs, das ist verdächtig.
Der verlinkte Artikel ist kategorisch falsch und die Verwendung diskutil secureErase freespace funktioniert nicht für SSDs.
Es zeigt mir "Das Löschen von freiem Speicherplatz funktioniert nur auf gemounteten und beschreibbaren Volumes".

Das Problem, das ich bei "fast jedem Artikel" sehe, ist, dass sie 3-4 Jahre alt sind. Einige von ihnen erwähnen sogar den Versuch, die Laufwerke zu entmagnetisieren, um Daten zu löschen. Das impliziert zunächst ein mangelndes Verständnis dafür, wie Flash-Speicher funktioniert. Ernsthaft. Entmagnetisieren?

"ATA Secure Erase" ist ein Mittel, um dem Laufwerk mitzuteilen, dass es alle Blöcke auf Null setzen soll. Außerdem führt das einfache Mounten einer SSD und das Löschen aller Dateien mit aktiviertem TRIM dazu, dass alle Seiten auf jedem Block, der Daten enthielt, auf Null gesetzt werden. Das setzt natürlich voraus, dass TRIM korrekt implementiert wurde. Normalerweise werden TRIM-Löschbefehle von einem SSD-Controller in wenigen Minuten ausgeführt.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Es ist erwähnenswert, dass dieses Geschäft der Wiederherstellung von Daten von gelöschten SSDs von Ihren Garten-Hackern nicht möglich ist. Die in den Whitepapers allgemein beschriebenen Techniken umfassen das Ausweiden der Laufwerke und das Untersuchen einzelner Speicherkomponenten.

Aus Sicht der Verbraucher sollte es mehr als ausreichend sein, von Ihrer Wiederherstellungspartition zu booten, die primäre Datenpartition zu löschen, das Volume neu zu partitionieren und zu formatieren. Es ist schwer vorstellbar, dass jemand ein gebrauchtes MacBook kauft und nach Daten sucht. Wenn Sie wirklich den Weg gehen möchten, können Sie Ihr Laufwerk mit FileVault verschlüsseln, bevor Sie die Partitionen entfernen. Selbst wenn ein angehender Cracker das Laufwerk zerhacken würde, um nach Daten zu suchen, wäre alles, was er findet, ohnehin verschlüsselt.

Ich halte das einfach nicht für wahrscheinlich. Wenn Sie das Risiko wirklich nicht eingehen können, kaufen Sie eine Ersatzfestplatte und tauschen Sie sie gegen die SSD ein.

Ich stimme auch njboot zu: Linc kennt sich aus.

Leider ist meine SSD, wie bereits erwähnt, etwas mehr als vier Jahre alt. Daher könnten veraltete Artikel auf mich zutreffen. Und (ebenfalls leider) habe ich bereits das Erase-Tool im Festplatten-Dienstprogramm verwendet, daher ist es für mich zu spät, die Dateien zu löschen und TRIM arbeiten zu lassen.
Ich bin auf viele Artikel über ATA Secure Erase gestoßen, aber es scheint keine einfache Möglichkeit zu geben, einen auf einem Mac auszuführen.
Wenn Sie bereits ein unverschlüsseltes Laufwerk gelöscht haben, sind Ihre Möglichkeiten begrenzt, denn wenn Sie der SSD sagen, dass sie das Laufwerk auf Null setzen soll, wird sie Sie einfach ignorieren. Also fülle ich das Laufwerk mit Filmen auf - ich werde es dann verschlüsseln (Dateitresor) und dann löschen.
@niico - Ich glaube, Sie sollten in der Lage sein, das Laufwerk mit dem Befehlszeilen-Dienstprogramm auf Null zu setzen, indem Sie eine Reihe von temporären Dateien auf das Laufwerk schreiben, um alles aufzufüllen:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Die richtige Antwort ist natürlich, dass es anstelle von "sicheres Löschen für SSDs" eine Funktion namens "SSDs-Hardwareverschlüsselungsschlüssel ersetzen" geben sollte.

Sobald die SSD, auf der der Benutzer keine separate Verschlüsselung verwendet hat, in den schreibgeschützten Zustand übergeht, können Sie den Befehl zum Ersetzen des Schlüssels senden.

Für eine leistungsorientierte Verwendung wäre es auch vorzuziehen, dass Bitlocker die Möglichkeit hätte, nur die Verschlüsselung auf Hardwareebene zu verwenden, wenn Unterstützung vorhanden ist. Abhängig von der Konfiguration (Ultrabook vs. Desktop) können einige Leistungs- und Energiesparfunktionen vorhanden sein. Z.B. Wenn Sie ein Ultrabook mit TDP-Obergrenze wie Surface haben und dann einige VMs darin ausführen, kann es zu Batterieverschwendung durch zweimalige Verschlüsselung kommen. Schwer zu sagen, ob es ohne tatsächliche Messungen signifikant ist oder nicht, aber ich habe auf dem Desktop gemessen, dass Bitlocker die SSD-Leistung ein wenig beeinflusst, also wird erwartet, dass es einige Auswirkungen gibt.

Da ich die VMs separat verschlüssele, verfügt das System außerdem über 4 Verschlüsselungsebenen: interne SSD, Host-Bitlocker, VM-Gast-Bitlocker und schließlich Ordnerverschlüsselung. Die VM werden mit einer externen USB-SSD synchronisiert. Wenn also der Laptop oder Ihre Tasche während der Reise mitgenommen/verloren wird, haben Sie wahrscheinlich zumindest eine davon, sodass Sie einfach eine andere SSD oder einen weiteren Laptop kaufen und die Arbeit fortsetzen können, als ob nichts passiert wäre. Änderungen werden differenziell in die Cloud-Sicherung hochgeladen. Der Grund dafür, nicht ausschließlich Cloud-Speicher zu verwenden, besteht darin, dass einige Arbeiten viele lokale Assets erfordern können, die mit geringer Latenz verfügbar sind, wie beispielsweise die Spieleentwicklung oder Studioarbeit.

man diskutil

sicher löschen

Löschen Sie mit einer "sicheren" (aber beachten Sie den Hinweis unten) Methode entweder eine ganze Festplatte (einschließlich aller ihrer Partitionen, falls partitioniert) oder nur den freien Speicherplatz (der nicht für Dateien verwendet wird) auf einem aktuell gemounteten Volume . Sicheres Löschen erschwert die Wiederherstellung von Daten mithilfe von „Dateiwiederherstellungs“-Software.

...

Diese Art des sicheren Löschens gilt nicht mehr als sicher. Moderne Geräte verfügen über Wear-Leveling-, Blocksparing- und möglicherweise persistente Cache-Hardware, die durch diese Befehle nicht vollständig gelöscht werden kann. Die moderne Lösung zum schnellen und sicheren Löschen Ihrer Daten ist die Verschlüsselung. Stark verschlüsselte Daten können durch Vernichtung (bzw. Verlust) des Schlüssels (Passwort) sofort „gelöscht“ werden, denn damit sind Ihre Daten praktisch unwiederbringlich. Erwägen Sie die Verwendung von APFS-Verschlüsselung (FileVault).

Quelle: