SSDの安全な消去が「不要」なのはなぜですか?


18

私は2010 MacBook ProをSSDと交換しようとしています。ただし、「セキュリティオプション」ボタンがグレー表示されているため、リカバリディスクからセキュア消去を実行できません(コンピューターを販売または譲渡する前に機械式ハードドライブで行っていたように)。

Appleのナレッジベースの記事に基づいて、SSDのボタンは意図的に無効になっています。

注:SSDドライブでは、ディスクユーティリティでSecure EraseおよびErasing Free Spaceを使用できません。標準の消去ではSSDからデータを回復することが困難になるため、SSDドライブにはこれらのオプションは必要ありません。

これは私には良さそうに聞こえますが、この見解はGenius BarでもAppleに電話しても確認されました。

問題は、私がこの主題について見つけることができるほぼ すべての 記事が、SSDの消去に関するAppleの楽観的な見方と矛盾することです。SSDは書き込み時にブロックを動的に再マップし、OSにアクセスできない空き領域の大きなチャンクがあるため、ドライブ全体を上書きすることはできません。

これら2つの観点を調整できる唯一の説明は、MacBook SSDが「自己暗号化」である、つまり、ランダムキーを生成してディスクのメタデータに格納し、そのキーでドライブに格納されているすべてのデータを暗号化するということです(追加の説明はこちら)。SSDでディスクユーティリティの[消去]ボタンを使用すると、Macはそのキーをクリアします。そのため、データが上書きされていなくても、キーがなくなったためアクセスできない暗号テキストになり、ゼロアウトと同じくらい良好です。

問題は、この見解を裏付けるために私が見つけることができるのは、Apple Support Forumsの知識のあるメンバーによる投稿だけだということです。これが本当に本当かどうか誰にも分かりますか?AppleのSSDがこれを実行していることを確認するものを教えてください。


私自身の経験からの補足:技術的な専門知識に関して厳密に言えば、Linc Davisは間違いなくASCの最も知識豊富なメンバーです。彼は失礼で無骨であることがありますが、私は長年これらのフォーラムに貢献してきましたが、誇張することなく、彼が間違った情報を提供するのを見たことはありません。
njboot 14

SSDとfilevaultが有効になっている場合、これらのオプションは消えるとどこかで読んだと思いました。あなたは?
Harv 14

@njboot同意しました、Lincは非常に知識があるようですが、私はまだもっと具体的なものを見たいです。
ビル14

@Harvいいえ、FileVaultをオンにしませんでした。
ビル14

回答:


16

そんなに必要ないわけではない...

私はパーティーに数年遅れていますが、Apple(現在、Disk Utilityアプリから「Secure Erase」オプションを完全に削除している)は、「El Capitanのセキュリティリリースノートによると、安全な消去を保証できないため、そうしました。

説明:フラッシュストレージを使用するシステムなど、一部のシステムでごみ箱ファイルの安全な削除を保証する際に問題が存在しました。この問題は、「Secure Empty Trash」オプションを削除することで解決されました。

グレン・フライシュマンは、「エル・キャピタンの紛失したセキュアな空のゴミ箱を置き換える方法」でこれについての良い概要を説明しています。現在、DoD / NSAが承認したSSD衛生手順がドライブを精錬または細粉にすることだけであるという事実は、確かにドライブを拭くことができるという課題を反映しています。

ある SSDからデータを回復することはかなり難しいです...

Trane Francksが説明したように、SSDからのデータの回復は、デフォルトではかなり困難です。データは必ずしも暗号化されているわけではありませんが、単一の場所への書き込みをできる限り少なくするために、多くの場所にデータが分散されています(パフォーマンスとドライブ寿命の両方)。したがって、データが削除されたら、ファイルが常駐する場所を見つけることは、数百万個のジグソーパズルを組み立てるようなものです(ドライブを収集するガベージコレクションが決定する前)。SSDからファイルを復元することは可能ですが、通常これには多くの追加の労力が必要です。

回復ツールを困難にするには...

適切に保護されたあらゆる種類のキーでSSDを暗号化し、そのキーを消去すると、データを回復することは事実上不可能になります。これは、MacでFileVaultを有効にし、リカバリモードで起動し、ディスクユーティリティでドライブをロック解除してから削除することで実行できます。

既存のデータを削除せずに安全にデータを消去したい場合は、diskutilターミナルコマンド(DiskUtilityのコマンドラインバージョン)を使用してみてください。安全な消去オプションは削除されていません。

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

これにより、ハードドライブ全体を一杯にするいくつかの一時ファイルの書き込みと削除が試行されます。その際、使用可能なすべてのスペースを埋めてからクリアする必要があります。

これらすべてのオプションに関する適切な情報は、「Mac SSDを安全に消去する方法」にあります。

また、いつでもいくつかのデータ回復ツールを実行して、まだすぐに使用可能なデータがあるかどうかを確認できます。


ターミナルコマンドソリューションは、依然としてHigh Sierraに関連しています。インストーラーから実行する場合、「sudo」は必要ありません。—それはまさに私が必要としていたものです!
ElmerCat

man diskutilから:「注:この種の安全な消去は、もはや安全とは見なされません。」私が試してみたところ、HDの空き容量が増えていましたが、これは疑わしいです。
ガガリン

5

「ほぼすべての記事」で見られる問題は、彼らが3〜4歳であることです。それらのいくつかは、データを消去する手段としてドライブの消磁を試みることさえ言及しています。これは、そもそもFlashストレージがどのように機能するかについての理解の欠如を意味します。真剣に。消磁?

「ATA Secure Erase」は、すべてのブロックをゼロにするようドライブに指示する手段です。また、SSDをマウントし、TRIMを有効にしてすべてのファイルを削除するだけで、データを含むブロックのすべてのページがゼロになります。もちろん、TRIMが正しく実装されていることを前提としています。通常、TRIM消去コマンドはSSDコントローラーによって数分で完了します。

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

消去されたSSDからデータを回復するこのビジネスは、園芸品種のハッカーによって不可能であることは注目に値します。ホワイトペーパーで一般的に説明されている技術には、ドライブの取り外しと個々のメモリコンポーネントの検査が含まれます。

コンシューマグレードの観点からは、リカバリパーティションから起動し、プライマリデータパーティションを削除し、ボリュームとフォーマットを再パーティション化するだけで十分です。使用済みのMacBookを購入してデータを探している人を想像するのは困難です。本当に遠くまで行きたい場合は、パーティションを削除する前にFileVaultでドライブを暗号化できます。その時点で、クラッカーになりそうな人がドライブをハッキングしてデータを探し回ったとしても、見つかったものはすべて暗号化されます。

私はそれがそうなるとは思わない。本当にチャンスをつかめない場合は、交換用のHDDを購入し、SSDを保管して交換してください。

私もnjbootに同意します。Lincは彼のものを知っています。


1
残念ながら、私が言ったように、私のSSDはわずか4歳です。したがって、古い記事が私に当てはまるかもしれません。また、(残念ながら)既にディスクユーティリティで消去ツールを使用しているため、ファイルを削除してTRIMを機能させるには遅すぎます。
ビル14

ATA Secure Eraseについての多くの記事に出くわしましたが、Macで簡単に実行できる方法はないようです。
ビル14

暗号化されていないドライブを既にワイプしている場合-SSDにドライブをゼロにするように指示した場合、オプションは制限されます-あなたを無視します。それで私はドライブを映画でいっぱいにしている-それからそれを暗号化し(ファイル保管庫)、それからそれを一掃する。
niico

1
@niico -私はあなたがそれをすべて埋めるためにゼロにそれがドライブに一時ファイルのシリーズを書き込むことによって行う必要があり、ドライブを、コマンドライン、ディスクユーティリティを使用することができるはずと信じて:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

もちろん正しい答えは、「ssdsの安全な消去」の代わりに「ssdsハードウェア暗号化キーの置き換え」と呼ばれる機能が必要だということです。

次に、ユーザーが個別の暗号化を使用しなかったSSDが読み取り専用状態になると、キーを置き換えるコマンドを送信できます。

パフォーマンス指向の使用では、サポートが存在する場合、bitlockerにハードウェアレベルの暗号化のみを使用するオプションがあることも望ましいでしょう。構成(ultrabookとデスクトップ)によっては、パフォーマンスと省電力機能がいくつかある場合があります。例えば。SurfaceのようなTDPキャップでウルトラブックを実行している場合、その中でいくつかのVMを実行すると、暗号化を2回行うことでバッテリーが無駄になる可能性があります。実際に測定せずに有意であるかどうかは言うまでもありませんが、デスクトップでビットロッカーがssdのパフォーマンスに少し影響を与えると測定したため、何らかの影響があると予想されます。

また、VMを個別に暗号化するため、システムには実際に4つの暗号化層があります。内部ssd、ホストbitlocker、vmゲストbitlocker、最後にフォルダー暗号化です。VMは外部USB SSDに同期されるため、旅行中にラップトップまたはバッグを持ち帰り/紛失した場合、少なくとも1つ持っている可能性が高いため、別のssdまたはラップトップを購入して、何も起こらなかったように作業を再開できます。変更は差分でクラウドバックアップにアップロードされます。クラウドストレージだけを使用しない理由は、一部の作業では、ゲーム開発やスタジオ作業など、低遅延で利用可能な多くのローカル資産が必要になる可能性があるためです。


0

man diskutil

secureErase

「安全な」(ただし、下記の注を参照)メソッドを使用して、ディスク全体(パーティション分割されている場合はすべてのパーティションを含む)、または現在マウントされているボリュームの空き領域のみ(ファイルには使用されません)を使用して消去します。安全な消去により、「ファイル回復」ソフトウェアを使用したデータの回復が難しくなります。

...

この種の安全な消去は、もはや安全とは見なされません。最新のデバイスには、ウェアレベリング、ブロック節約、および永続的なキャッシュハードウェアがあり、これらのコマンドでは完全に消去することはできません。データを迅速かつ安全に消去するための最新のソリューションは暗号化です。強力に暗号化されたデータは、キー(パスワード)を破壊(または紛失)することにより、即座に「消去」できます。これにより、実際のデータを取得できなくなるためです。APFS暗号化(FileVault)の使用を検討してください。

ソース:

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.