Memformat ulang drive SSD Mac begitu cepat - apakah benar-benar berfungsi?


15

Saya mengikuti petunjuk di sini untuk menghapus drive SSD 500 GB saya di MacBook Pro:

Cara menginstal ulang macOS

Saya memilih opsi penghapusan terkuat di bawah opsi keamanan. Saya menekan tombol hapus, dan prosesnya memakan waktu sekitar 3 detik untuk menyelesaikannya. Saya mencoba lagi beberapa kali karena ini sepertinya cara berpuasa, tetapi mendapat hasil yang sama. Apakah ini seharusnya secepat ini?


2
Apakah Anda ingin menjual MBP Anda?
klanomath

Kedengarannya pendek dan mencurigakan. Penghapusan normal cukup cepat karena hanya menandai semuanya sebagai ruang kosong, tetapi sebenarnya menimpa bit harus lebih lama.
JMY1000

8
Sudah umum bagi SSD untuk (secara transparan) mengenkripsi semua data yang tersimpan di dalamnya, menggunakan kunci yang disimpan di area yang aman. Proses hapus (perintah ATA Secure Erase) kemudian memberi tahu SSD untuk menghapus kunci, meninggalkan data yang tidak dapat dibaca. (Jika kata sandi diatur, kunci enkripsi data kemudian dienkripsi lebih lanjut menggunakan kata sandi. Jadi Anda memerlukan kata sandi untuk mendapatkan kunci untuk mendapatkan data. Jika tidak ada kata sandi ditetapkan, kunci tersebut masih digunakan secara internal tetapi tidak jelas untuk pengguna yang sedang melakukan enkripsi.)
Bob

Layak untuk mempertimbangkan dengan pasti seberapa aman Anda membutuhkan reformat ini. Pendekatan ini secara umum tidak dianggap cukup aman untuk menghapus data rahasia, meskipun sepertinya cukup memadai untuk mencegah sebagian besar memulihkan data Anda dengan andal.
Nat

@ Bob - ini hanya umum pada SSD yang mengenkripsi sendiri. Baru minggu ini saya mengambil SSD Windows, memasangnya pada mesin FreeBSD dan dapat membaca / menulis tanpa harus mendekripsi apa pun.
Allan

Jawaban:


7

Jika drive yang dimaksud adalah SSD, maka menggunakan opsi 7-pass erase tidak akan berfungsi dengan cara yang sama seperti pada HDD. Pada HDD data ditulis dengan menggunakan magnet kecil, dan sangat kuat untuk membalik arah medan magnet di seluruh bagian disk yang berbeda, dan medan magnet yang lebih kecil kadang-kadang disebut "Hantu" akan ditinggalkan setelah menulis data baru ke drive, memungkinkan data lama yang akan dipulihkan dengan melihat ke arah mana medan magnet yang digunakan untuk mengalir masuk. Untuk alasan ini 7-pass erase membalik bidang seluruh drive ke posisi bawah (atau "0") dari awal hingga berakhir 7 kali dalam berturut-turut, untuk menyingkirkan hantu yang masih hidup. Plus pada file HDD biasanya disimpan sebagai aliran data tunggal, atau dalam potongan besar hanya di beberapa tempat berbeda di drive.

Namun, dan SSD menulis data dengan menjalankan banyak listrik melalui kanal sempit, menyebabkan logam memanas hingga "bit" mulai meleleh. Untuk menghentikan semua panas berlebih ini dari mematikan drive, SSD menulis setiap file dalam potongan kecil, tersebar di seluruh bagian drive yang berbeda, biasanya dengan cara yang terlihat sangat acak. Karena tidak ada file yang benar-benar utuh sebagai satu aliran data seperti pada HDD, satu-satunya hal yang memungkinkan komputer untuk mencari tahu file apa yang merupakan bagian kecil dari data itu adalah Partition Map, yang merupakan catatan di mana pada drive semua bagian file.

Pada dasarnya, ketika Anda menghapus SSD, satu-satunya bagian dari drive yang benar-benar dihapus adalah Partition Map, karena tanpa itu memberitahu komputer di mana semua bagian file yang berbeda adalah seluruh drive terlihat seperti kekacauan omong kosong yang kacau balau. komputer. Inilah sebabnya mengapa dibutuhkan sedikit waktu untuk drive Anda untuk menghapus aman 7 kali lipat, satu-satunya bagian yang dihapus adalah catatan di mana file berada, bukan file itu sendiri. Karena catatan itu hanya beberapa ratus megabyte, hanya perlu waktu hingga satu kali untuk menghapusnya seperti menyalin beberapa ratus megabyte file besar ke folder lain.

Pada akhirnya Anda juga harus berhati-hati ketika menggunakan metode penghapusan multi-pass pada SSD, karena kelebihan panas menulis ulang bagian yang sama dari drive yang berkali-kali dibuat bisa cukup untuk merusaknya.


6
Penjelasan Anda sepertinya tidak sesuai dengan opsi penghapusan paling aman. Pertama, seorang peneliti keamanan akan dengan mudah dapat mengumpulkan bit data bersama dengan membaca disk mentah. Anda dapat menghancurkan alokasi dan katalog HFS +, tetapi bit informasi masih dapat diselamatkan dari drive. Kedua, file HDD sangat sering tidak dapat ditulis secara bersamaan. Ketiga, sebagian besar SSD dihapus menggunakan TRIM / ATA Enhanced Secure Erase, yang perilakunya khusus pabrik. Beberapa SSD hanya mengenkripsi semua informasi secara default, dan pada penghapusan penuh mereka hanya membuang kunci.
oldmud0

3
Mungkin layak dibaca oleh mereka yang tertarik: Dihapus Menghapus Data Dari Solid State Drive Berbasis Flash
Num Lock

9
Beberapa bagian dari jawaban ini sebagian besar atau seluruhnya salah! 1. Partition Map: dari sistem operasi lihat peta partisi tidak mencatat lokasi file - peta bit alokasi, file katalog dll. Dari perspektif SSD, ini adalah Block Lookup Table (yang menerjemahkan LBA ke PBA). 2. "... SSD menulis data dengan menjalankan banyak listrik melalui kanal sempit, menyebabkan logam memanas hingga" bit "mulai meleleh ..." adalah deskripsi yang terlalu menghiasi dari apa yang terjadi dalam kenyataan!
klanomath

7
ketika Anda menghapus SSD, satu-satunya bagian dari drive yang benar-benar terhapus adalah Partition Map - Ini pada dasarnya tidak benar. Dari perspektif level rendah, ketika perintah TRIM dikeluarkan untuk menghapus blok, itu ditandai sebagai baru dan setiap permintaan baca berikutnya mengembalikan baik omong kosong atau nol. Sebuah peta partisi adalah perangkat fisik geometri logis. Sistem file memiliki strukturnya sendiri untuk mengetahui di mana file berada (yaitu FAT = File Allocation Table). Dengan demikian Anda dapat memiliki sistem file yang berbeda pada peta partisi yang berbeda (FAT pada GPT atau FAT pada MBR)
Allan

4
Jangan lupa bahwa keseluruhan "Anda perlu menimpa disk berkali-kali untuk benar - benar mengamankan penghapusan" adalah kesalahan interpretasi terhadap informasi yang benar-benar sudah ketinggalan zaman. Bahkan pria yang menulis makalah orisinal tentang penghapusan aman mengatakan itu tidak perlu .
Christopher Schultz

7

Jika drive dienkripsi perangkat keras, Anda dapat membuat semua konten tidak dapat diakses hanya dengan mengubah kunci enkripsi pada drive. Ini akan memakan waktu hanya beberapa detik.

https://en.wikipedia.org/wiki/Hardware-based_full_disk_encryption (lihat bagian "Disk sanitization".)

Catatan - datanya masih ada, tidak mungkin * untuk menguraikan.

* OK, sangat tidak mungkin ... tapi itu pertanyaan kriptografi.


5

Saya memilih opsi penghapusan terkuat di bawah opsi keamanan.

Jika Anda menghapus SSD, tidak perlu menggunakan metode penghapusan aman berbasis perangkat lunak apa pun.

Ketika perintah ATA Secure Erase (SE) dikeluarkan terhadap pengontrol internal SSD yang mendukungnya dengan baik, pengontrol SSD akan mengatur ulang semua sel penyimpanannya sebagai kosong (melepaskan elektron yang disimpan) - KEMUDIAN KEMBALI mengembalikan SSD ke pengaturan default pabrik dan menulis kinerja. Ketika Diimplementasikan dengan benar, SE akan memproses semua wilayah Termasuk wilayah layanan penyimpanan setengah dilindungi. 1

Dalam jawaban lain mengenai pemulihan data SSD, saya menulis tentang berbagai metodologi yang digunakan untuk menghapus data dari SSD. Singkatnya, ada dua metode berbeda untuk menghapus data dari SSD modern:

  • DRAT - Semua perintah baca setelah perintah hapus akan mengembalikan data yang sama
  • RZAT - Semua perintah yang dibaca setelah perintah hapus akan mengembalikan nol

... jika SSD hanya memiliki kemampuan DRAT, ada kemungkinan untuk memulihkan data, tetapi biasanya dalam situasi di mana Anda dapat menghentikan proses penghapusan dan segera memulai pemulihan data. Jika menerapkan RZAT, Anda dapat yakin bahwa pemulihan hanya akan mendapatkan nol kembali kecuali mereka mengambilnya (bersama dengan perintah pengadilan) kembali ke pabrikan untuk mendapatkan pemulihan tingkat rendah.

Di jawaban lain ( SRM hilang di macOS Sierra ), saya menjelaskan mengapa srm(hapus aman) tidak lagi menjadi pilihan di Sierra

Pada SSD, tidak seperti HDD, perintah TRIM dikirim untuk menghapus data dalam ruang yang ditandai. Hal ini memungkinkan SSD Anda untuk dapat menulis data ke ruang yang ditandai seolah-olah itu baru dan tidak pernah digunakan, dan melewati proses penghapusan tradisional.

Seberapa cepat untuk menghapus SSD Anda?

Saya menekan tombol hapus, dan prosesnya memakan waktu sekitar 3 detik untuk menyelesaikan .... Apakah ini seharusnya secepat ini?

Iya.

Dengan cara yang sangat sederhana untuk menggambarkan proses penghapusan, ketika Anda mengeluarkan perintah penghapusan aman (dan SSD Anda mengimplementasikannya dengan benar), itu tidak akan menulis dan menimpa setiap sektor karena bersifat magnetis; itu akan "melepaskan elektron yang disimpan" (seperti yang dijelaskan Kingston) dan menandai ruang sebagai "baru dan siap digunakan." Jika mempekerjakan RZAT, setiap permintaan baca ke alamat akan mengembalikan nol.

Saya tidak tahu ada orang yang menghitung waktu proses penghapusan SSD; biasanya mereka menguji hal-hal seperti iops. Namun saya tahu bahwa SSD 1TB saya membutuhkan waktu kurang dari 10 detik untuk dipartisi dan diatur (reaksi pertama saya adalah "damm that fast"). Namun, sebagai dokumentasi pendukung, dari artikel tentang kinerja Windows SSD 2 saya dapat mengambil permata kecil ini:

masukkan deskripsi gambar di sini

Dalam artikel tersebut, mereka menggunakan Linux untuk memaksa menghapus SSD Krusial 512GB aman sebelum menginstalnya di mesin Windows; itu melakukannya dalam 9 detik.

TL; DR

Penghapusan Anda berjalan dengan baik, aman, dan Anda tidak perlu khawatir tentang hal itu melakukannya dengan cepat. Perintah penghapusan aman menandai semua sel data sebagai "baru, tidak aktif" hampir secara instan. Melakukan penulisan multi-pass untuk menghapus data dengan aman akan menyebabkan keausan yang tidak semestinya pada SSD Anda sementara tidak memberi Anda manfaat.


1 Kingston.com: Penghapusan Data SSD: Sanitize atau Secure Erase SSDs?

2 Panduan Instalasi Kinerja Windows Ultimate SSD


1

Jika pemformatan aman SSD tidak memuaskan kepercayaan diri Anda, maka kembalilah ke cara lama: Isi drive dengan hal-hal lain.

Semakin dekat konten ini dengan "noise" semakin baik. Konten terkompresi sangat dekat dengan noise, sehingga format apa pun yang menggunakan kompresi data akan baik-baik saja - Setiap format video, gambar JPEG, format audio terkompresi, dll.

Tidak masalah jika formatnya lossless , asalkan dikompresi. Anda dapat mengetahui format terkompresi karena jika Anda ZIP, itu tidak menjadi lebih kecil.


Atau cukup gunakan / dev / urandom
Josh
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.