Pourquoi un effacement sécurisé n'est-il pas nécessaire pour les SSD?


18

Je suis sur le point d'échanger un MacBook Pro 2010 avec un SSD. Cependant, je ne peux pas effectuer d'effacement sécurisé à partir du disque de récupération (comme je le faisais avec les disques durs mécaniques avant de vendre ou de donner un ordinateur) car le bouton "Options de sécurité" est grisé.

Basé sur un article de la base de connaissances d'Apple , le bouton est intentionnellement désactivé pour les SSD car:

Remarque: Avec un lecteur SSD, Secure Erase et Erasing Free Space ne sont pas disponibles dans Disk Utility. Ces options ne sont pas nécessaires pour un disque SSD car un effacement standard rend difficile la récupération des données d'un SSD.

Cela me semble bien et cette opinion a été confirmée à la fois au Genius Bar et en appelant Apple.

Le problème est que presque chaque article que je peux trouver sur ce sujet contredit la vision optimiste d'Apple concernant l'effacement d'un SSD. Parce que le SSD remappe dynamiquement les blocs lors de l'écriture et parce qu'ils ont de gros morceaux d'espace libre inaccessibles au système d'exploitation, il est impossible de remplacer le lecteur entier.

La seule explication qui pourrait concilier ces deux perspectives est que les disques SSD des MacBook sont «auto-cryptés» , c'est-à-dire qu'ils génèrent une clé aléatoire et la stockent dans les métadonnées du disque et chiffrent toutes les données stockées sur le disque avec cette clé (explication supplémentaire ici ). Lorsque j'utilise le bouton Effacer de l'Utilitaire de disque sur un SSD, le Mac efface cette clé, donc même si les données n'ont pas été écrasées, tout le texte chiffré est inaccessible maintenant que la clé a disparu et est aussi bon que zéro.

Le problème est que tout ce que je peux trouver pour sauvegarder cette vue est un message d'un membre bien informé des forums d'assistance Apple. Est-ce que quelqu'un sait si c'est vraiment vrai? Pourriez-vous m'indiquer quelque chose vérifiant que les SSD d'Apple font cela?


Sidenote de ma propre expérience: parlant strictement en termes d'expertise technique, Linc Davis est sans aucun doute le membre le plus compétent de l'ASC. Il peut être impoli et abrasif, mais je contribue à ces forums depuis des années et je peux dire, sans exagération, que je ne l'ai jamais vu fournir des informations incorrectes - à ce stade, je considère ses réponses comme une source fiable.
njboot

Je pensais avoir lu quelque part que ces options disparaissent si vous avez un SSD et un coffre-fort activé. Le faites vous?
Harv

@njboot D'accord, Linc semble très bien informé, mais j'aimerais quand même voir quelque chose de plus concret.
Bill

@Harv Non, je n'avais pas FileVault sur.
Bill

Réponses:


16

Pas tellement que ce n'est pas nécessaire ...

J'ai quelques années de retard pour la fête, mais il convient de souligner qu'Apple (qui a maintenant entièrement supprimé les options "Secure Erase" de l'application Disk Utility) n'a pas vraiment supprimé l'option car elle "n'est pas nécessaire "- selon ses notes de mise à jour de sécurité El Capitan , ils l'ont fait parce qu'ils ne peuvent pas garantir un effacement sécurisé :

Description: un problème existait pour garantir la suppression sécurisée des fichiers Corbeille sur certains systèmes, tels que ceux dotés d'un stockage flash. Ce problème a été résolu en supprimant l'option «Corbeille vide sécurisée».

Glenn Fleishman, en donne un bon aperçu dans « Comment remplacer la corbeille vide sécurisée manquante d'El Capitan ». Le fait que, actuellement, la seule procédure d'assainissement SSD approuvée par le DoD / NSA soit la fusion ou le déchiquetage du disque en une poudre fine fait écho quelque peu au défi de pouvoir essuyer un disque, à coup sûr.

Il est assez difficile de récupérer des données à partir d'un SSD ...

Comme l'a expliqué Trane Francks, la récupération de données à partir d'un SSD est, par défaut, assez difficile. Les données ne sont pas nécessairement cryptées, mais elles sont réparties sur de nombreux emplacements afin d'effectuer le moins d'écritures possible sur un seul emplacement (à la fois pour les performances et pour la longévité du disque). Ainsi, une fois les données supprimées, trouver l'endroit où se trouve un fichier revient à assembler un puzzle de plusieurs millions de pièces (le tout avant que tout ramasse-miettes du lecteur ne décide de le faire). Il est possible de récupérer des fichiers à partir d'un SSD , mais cela nécessite généralement beaucoup d'efforts supplémentaires.

Pour compliquer la tâche des outils de récupération ...

Le chiffrement d'un SSD avec n'importe quel type de clé sécurisée appropriée, puis l'effacement de cette clé, rend pratiquement impossible la récupération de données . Cela peut être fait, sur un Mac, en activant FileVault, en démarrant en mode de récupération, en déverrouillant puis en supprimant le lecteur avec Disk Utility.

Si vous cherchez simplement à vous assurer que les éléments sont effacés en toute sécurité sans nuancer les données existantes, vous pouvez essayer d'utiliser la diskutilcommande terminal - la version en ligne de commande de DiskUtility, dans laquelle les options d'effacement sécurisé n'ont pas été supprimées:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Cela devrait essayer d'écrire et de supprimer quelques fichiers temporaires qui rempliront l'intégralité du disque dur. Ce faisant, chaque espace disponible doit être rempli puis dégagé.

De bonnes informations sur toutes ces options peuvent être trouvées dans " Comment effacer en toute sécurité un SSD Mac ".

En outre, vous pouvez toujours essayer d'exécuter certains outils de récupération de données pour voir s'il existe des données qui sont toujours immédiatement disponibles.


Votre solution de commande de terminal est toujours pertinente avec High Sierra. Depuis le programme d'installation, aucun "sudo" n'est requis. - C'est juste ce dont j'avais besoin!
ElmerCat

De man diskutil: "REMARQUE: ce type d'effacement sécurisé n'est plus considéré comme sûr.". J'ai essayé et l'espace libre du HD augmentait, c'est suspect.
gagarine

5

Le problème que je vois avec "presque tous les articles" est qu'ils ont 3-4 ans. Certains d'entre eux mentionnent même la tentative de démagnétisation des disques comme moyen d'effacer les données. Cela implique un manque de compréhension du fonctionnement du stockage Flash en premier lieu. Sérieusement. Démagnétisation?

"ATA Secure Erase" est un moyen de dire au lecteur de mettre à zéro tous les blocs. De plus, le simple montage d'un SSD et la suppression de tous les fichiers avec TRIM activé entraîneront la remise à zéro de toutes les pages sur tout bloc contenant des données. Bien sûr, cela suppose que TRIM a été correctement implémenté. Habituellement, les commandes d'effacement TRIM sont exécutées par un contrôleur SSD en quelques minutes.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Il convient de noter que cette activité de récupération de données à partir de disques SSD effacés n'est pas possible pour vos pirates de jardin. Les techniques décrites dans les livres blancs consistent généralement à éventrer les disques et à examiner les composants de mémoire individuels.

Du point de vue du consommateur, il devrait être plus que suffisant de démarrer sur votre partition de récupération, de supprimer la partition de données principale, de repartitionner le volume et le format. Il est difficile d'imaginer quiconque achète un MacBook d'occasion et cherche des données. Si vous voulez vraiment tenir la distance, vous pouvez crypter votre disque avec FileVault avant de supprimer les partitions. À ce stade, même si un pirate potentiel devait pirater le lecteur pour rechercher des données, tout ce qu'il trouverait serait crypté de toute façon.

Je ne pense tout simplement pas que cela soit probable. Si vous ne pouvez vraiment pas tenter votre chance, achetez un disque dur de remplacement et échangez-le en conservant le SSD.

Je suis également d'accord avec njboot: Linc connaît son affaire.


1
Malheureusement, comme je l'ai mentionné, mon SSD a un peu plus de quatre ans. Des articles obsolètes pourraient donc s'appliquer à moi. Et (malheureusement aussi), j'ai déjà utilisé l'outil Effacer dans l'Utilitaire de disque, il est donc trop tard pour moi de supprimer les fichiers et de laisser TRIM fonctionner.
Bill

J'ai rencontré de nombreux articles sur ATA Secure Erase, mais il ne semble pas y avoir de méthode simple pour en effectuer un sur Mac.
Bill

Si vous avez déjà effacé un lecteur qui n'est pas chiffré - vos options sont limitées car si vous dites au SSD de mettre le lecteur à zéro - il vous ignorera. Je remplis donc le lecteur de films - je vais ensuite le chiffrer (coffre-fort de fichiers), puis l'essuyer.
niico

1
@niico - Je pense que vous devriez être en mesure d'utiliser l'utilitaire de disque de ligne de commande pour mettre à zéro le lecteur, ce qu'il devrait faire en écrivant une série de fichiers temporaires sur le lecteur pour tout remplir:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

La bonne réponse est bien sûr qu'au lieu de "effacement sécurisé pour ssds", il devrait y avoir une fonctionnalité appelée "remplacer la clé de chiffrement matériel ssds".

Ensuite, une fois que le SSD sur lequel l'utilisateur n'a pas utilisé de chiffrement séparé passe en lecture seule, vous pouvez envoyer la commande pour remplacer la clé.

Pour une utilisation axée sur les performances, il serait également préférable que bitlocker ait la possibilité d'utiliser uniquement le chiffrement au niveau matériel si la prise en charge est présente. Selon la configuration (ultrabook vs desktop), il peut y avoir des fonctionnalités de perf et d'économie d'énergie. Par exemple. si vous avez un ultrabook fonctionnant au plafond TDP comme Surface, puis exécutez certaines machines virtuelles, il pourrait y avoir un gaspillage de batterie à faire le cryptage deux fois. Difficile de dire si c'est important ou non sans mesures réelles, mais j'ai mesuré sur le bureau que bitlocker affecte un peu la performance ssd, il est donc attendu qu'il y ait un certain impact.

De plus, puisque je crypte séparément les machines virtuelles, le système dispose en fait de 4 couches de cryptage: SSD interne, bitlocker hôte, bitlocker invité vm et enfin le cryptage des dossiers. Les VM sont synchronisées avec un SSD USB externe, donc si l'ordinateur portable ou votre sac est pris / perdu pendant le voyage, il est probable que vous en ayez au moins un afin que vous puissiez simplement acheter un autre SSD ou ordinateur portable et reprendre le travail comme si de rien n'était. Les modifications sont téléchargées différentiellement vers la sauvegarde cloud. La raison de ne pas utiliser uniquement le stockage cloud est que certains travaux peuvent nécessiter de nombreux actifs locaux disponibles avec une faible latence tels que le développement de jeux par exemple ou le travail en studio.


0

man diskutil

effacement sécurisé

Effacez, en utilisant une méthode "sécurisée" (mais voir la NOTE ci-dessous) , soit un disque entier (y compris toutes ses partitions si partitionné), ou, seulement l'espace libre (non utilisé pour les fichiers) sur un volume actuellement monté . L'effacement sécurisé rend plus difficile la récupération des données à l'aide d'un logiciel de «récupération de fichiers».

...

Ce type d'effacement sécurisé n'est plus considéré comme sûr. Les périphériques modernes ont un matériel de cache à l'usure, avec conservation des blocs et éventuellement persistant, qui ne peut pas être complètement effacé par ces commandes. La solution moderne pour effacer rapidement et en toute sécurité vos données est le cryptage. Les données fortement cryptées peuvent être «effacées» instantanément en détruisant (ou en perdant) la clé (mot de passe), car cela rend vos données irrécupérables en termes pratiques. Pensez à utiliser le cryptage APFS (FileVault).

La source:

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.