SSD에 보안 지우기가 '필요하지 않은'이유는 무엇입니까?


18

SSD가 장착 된 2010 MacBook Pro에서 거래하려고합니다. 그러나 "보안 옵션"단추가 회색으로 표시되어 있기 때문에 복구 디스크에서 보안 지우기를 수행 할 수 없습니다.

Apple 기술 자료의 기사에 따르면 다음과 같은 이유로 인해 버튼이 의도적으로 SSD에 대해 비활성화되어 있습니다.

참고 : SSD 드라이브의 경우 디스크 유틸리티에서 Secure Erase 및 Erasing Free Space를 사용할 수 없습니다. 표준 지우기로 인해 SSD에서 데이터를 복구하기 어렵 기 때문에 SSD 드라이브에는 이러한 옵션이 필요하지 않습니다.

이것은 나에게 좋게 들리며,이 견해는 Genius Bar와 Apple에 전화하여 확인되었습니다.

문제는 이 주제에서 찾을 수있는 거의 모든 기사 가 SSD 지우기에 대한 Apple의 낙관적 견해와 모순된다는 것입니다. SSD는 쓰기시 블록을 동적으로 다시 매핑하고 OS에 액세스 할 수없는 많은 여유 공간이 있기 때문에 전체 드라이브를 덮어 쓸 수 없습니다.

이러한 두 가지 관점을 조화 할 수있는 하나의 설명은 맥북 SSD의는 "자체 암호화"는 것이다 그들이 그 키 (추가 설명과 함께 드라이브에 저장된 모든 데이터 임의의 키를 생성하고 디스크의 메타 데이터에 저장하고 암호화 즉, 여기를 ). SSD에서 디스크 유틸리티의 지우기 버튼을 사용하면 Mac에서 해당 키가 지워 지므로 데이터를 덮어 쓰지 않았더라도 키가 없어져 액세스 할 수없는 암호 텍스트이므로 키가 없어집니다.

문제는이 견해를 뒷받침 할 수있는 모든 것이 Apple 지원 포럼의 지식이 풍부한 회원의 게시물이라는 것입니다. 이것이 사실인지 아는 사람이 있습니까? Apple의 SSD가이를 수행하는지 확인하는 것이 있습니까?


내 자신의 경험에 대한 참고 사항 : 기술 전문성 측면에서 엄격하게 말하면 Linc Davis는 의심 할 여지없이 ASC의 가장 잘 알려진 구성원입니다. 그는 무례하고 거칠 수 있지만 몇 년 동안 그 포럼에 참여해 왔으며 과장하지 않고서도 그가 잘못된 정보를 제공하는 것을 본 적이 없다고 생각할 수 있습니다.
njboot

SSD와 filevault를 활성화하면 해당 옵션이 사라지는 곳을 읽었습니다. 당신 은요?
Harv

@njboot 동의합니다. Linc은 매우 지식이 풍부한 것 같습니다.하지만 여전히 더 구체적인 것을보고 싶습니다.
Bill

@Harv 아니요, FileVault가 켜져 있지 않습니다.
Bill

답변:


15

그다지 필요하지는 않습니다 ...

나는 파티에 몇 년 늦었지만 애플 (현재 디스크 유틸리티 앱에서 "보안 삭제"옵션을 완전히 제거한 애플)은 옵션이 실제로 제거되지 않았기 때문에 옵션을 제거하지 않았다는 점을 지적 할 가치가있다. El Capitan 보안 릴리스 노트 에 따르면 보안 삭제를 보장 없기 때문에 수행했습니다 .

설명 : 플래시 스토리지가있는 시스템과 같은 일부 시스템에서 휴지통 파일을 안전하게 삭제하는 데 문제가 있습니다. 이 문제는 "보안 휴지통 비우기"옵션을 제거하여 해결되었습니다.

Glenn Fleishman은 " El Capitan의 누락 된 보안 휴지통 비우기 방법 "에서 이에 대한 개요를 제공합니다 . 현재, 유일한 DoD / NSA 승인 SSD 위생 절차가 드라이브를 미세 분말로 제련 또는 파쇄하는 것이 드라이브를 완전히 닦을 수 없다는 문제를 유발합니다.

이다 SSD의 데이터를 복구하기 위해 꽤 어려운 ...

Trane Francks가 설명했듯이 SSD에서 데이터를 복구하는 것은 기본적으로 매우 어렵습니다. 데이터는 반드시 암호화 될 필요는 없지만 단일 위치에 가능한 한 적은 쓰기 작업을 수행하기 위해 (성능과 드라이브 수명을 위해) 여러 위치에 데이터가 분산됩니다. 따라서 일단 데이터가 삭제되면 수백만 조각의 직소 퍼즐을 모으는 것과 같은 장소에 파일이있는 장소를 찾으십시오. SSD에서 파일을 복구 할 수 있지만 일반적으로 많은 노력이 필요합니다.

복구 도구를 어렵게 만들려면 ...

적절한 보안 키를 사용하여 SSD를 암호화 한 다음 해당 키를 지우면 거의 모든 데이터를 복구 할 수 없습니다 . Mac에서는 FileVault를 활성화하고 복구 모드로 부팅 한 다음 디스크 유틸리티를 사용하여 드라이브를 잠금 해제 한 다음 삭제하여 수행 할 수 있습니다.

기존 데이터 diskutil를 압축 하지 않고 물건이 안전하게 지워지고 있는지 확인하려는 경우 터미널 명령 (DiskUtility의 명령 행 버전)을 사용하여 보안 지우기 옵션을 제거 할 수 있습니다.

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

전체 하드 드라이브를 채우는 몇 ​​개의 임시 파일을 작성하고 삭제해야합니다. 이렇게하면 사용 가능한 모든 공간을 채우고 지워야합니다.

이러한 모든 옵션에 대한 좋은 정보는 " Mac SSD를 안전하게 지우는 방법 "에서 찾을 수 있습니다 .

또한 항상 일부 데이터 복구 도구를 실행하여 여전히 사용 가능한 데이터가 있는지 확인할 수 있습니다.


터미널 명령 솔루션은 여전히 ​​High Sierra와 관련이 있습니다. 설치 프로그램에서 실행하면 "스도"가 필요하지 않습니다. — 내가 필요한 것입니다!
ElmerCat

man diskutil에서 : "참고 : 이러한 종류의 보안 지우기는 더 이상 안전한 것으로 간주되지 않습니다." 시도했지만 HD의 여유 공간이 커지고 있습니다. 의심스러운 일입니다.
gagarine

5

"거의 모든 기사"에서 볼 수있는 문제는 3-4 세라는 것입니다. 그들 중 일부는 데이터를 지우는 수단으로 드라이브의 자기 제거를 시도하는 것에 대해서도 언급합니다. 이는 플래시 스토리지의 작동 방식에 대한 이해가 부족함을 의미합니다. 진심으로. 디가 우징?

"ATA Secure Erase"는 드라이브가 모든 블록을 제로화하도록 지시하는 수단입니다. 또한 단순히 SSD를 마운트하고 TRIM이 활성화 된 모든 파일을 삭제하면 데이터가 포함 된 블록에서 모든 페이지가 제로화됩니다. 물론 TRIM이 올바르게 구현되었다고 가정합니다. 일반적으로 TRIM 지우기 명령은 몇 분 안에 SSD 컨트롤러에 의해 완료됩니다.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

지워진 SSD에서 데이터를 복구하는이 사업은 정원의 다양한 해커에 의해 불가능하다는 점에 주목할 가치가 있습니다. 백서에서 일반적으로 설명하는 기술에는 드라이브 분리 및 개별 메모리 구성 요소 검사가 포함됩니다.

소비자 등급 측면에서 복구 파티션으로 부팅하고 기본 데이터 파티션을 삭제하고 볼륨 및 형식을 다시 파티션하기에 충분해야합니다. 중고 MacBook을 구입하고 데이터를 찾는 사람을 상상하기는 어렵습니다. 당신이 경우 정말 거리를 가고 싶어, 당신은 이전에 파티션을 제거하기 FileVault를 사용하여 드라이브를 암호화 할 수 있습니다. 이 시점에서, 크래커가 드라이브를 해킹하여 데이터를 찾아야하더라도 발견 된 모든 내용은 암호화됩니다.

나는 단지 그 가능성을 고려하지 않습니다. 실제로 기회를 잡을 수 없다면 교체 용 HDD를 구입하여 SSD를 보관하십시오.

나는 또한 njboot에 동의합니다 : Linc는 그의 것을 알고 있습니다.


1
불행히도, 내가 언급했듯이 내 SSD는 4 세 이상입니다. 따라서 오래된 기사가 나에게 적용될 수 있습니다. 그리고 (안타깝게도) 디스크 유틸리티에서 지우기 도구를 이미 사용 했으므로 파일을 삭제하고 TRIM이 작동하기에는 너무 늦었습니다.
Bill

ATA Secure Erase에 대한 기사를 많이 보았지만 Mac에서 직접 수행하는 간단한 방법은 없습니다.
Bill

암호화되지 않은 드라이브를 이미 지운 경우 SSD에 드라이브를 0으로 설정하면 무시되므로 옵션이 제한됩니다. 그래서 드라이브로 영화를 채우고 있습니다. 그런 다음 드라이브를 암호화 한 다음 파일 볼트를 지우십시오.
niico

1
@niico-명령 줄 디스크 유틸리티를 사용하여 드라이브를 제로화 할 수 있다고 생각합니다. 드라이브에 일련의 임시 파일을 작성하여 드라이브를 채우면됩니다.sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"
TheMadDeveloper

2

정답은 "ssd의 보안 지우기"대신 "ssds 하드웨어 암호화 키 교체"라는 기능이 있어야한다는 것입니다.

그런 다음 사용자가 별도의 암호화를 사용하지 않은 SSD가 읽기 전용 상태가되면 명령을 보내 키를 교체 할 수 있습니다.

성능 지향적 사용을 위해서는 비트 락커가 지원이있는 경우 하드웨어 레벨 암호화 만 사용하는 옵션을 갖는 것이 바람직합니다. 구성 (울트라 북 및 데스크톱)에 따라 성능 및 절전 기능이있을 수 있습니다. 예 : Surface와 같은 TDP 캡에서 울트라 북을 실행하고 일부 VM을 실행하는 경우 암호화를 두 번 수행하면 배터리 낭비가 발생할 수 있습니다. 실제 측정이 없으면 의미가 있는지는 알 수 없지만 데스크톱에서 비트 록커가 ssd perf에 약간 영향을 미치므로 약간의 영향이 예상됩니다.

또한 VM을 별도로 암호화하기 때문에 시스템에는 실제로 ssd internal, host bitlocker, vm guest bitlocker 및 마지막으로 폴더 암호화의 4 가지 암호화 계층이 있습니다. VM은 외부 USB SSD와 동기화되므로 여행 중에 랩톱이나 가방을 가져 가거나 분실하면 다른 SSD 또는 랩톱을 구입하고 아무 일도없는 것처럼 작업을 재개 할 수 있습니다. 변경 사항은 클라우드 백업에 차등 적으로 업로드됩니다. 클라우드 스토리지 만 사용하지 않는 이유는 일부 작업에 게임 개발이나 스튜디오 작업과 같이 대기 시간이 짧은 많은 로컬 자산이 필요할 수 있기 때문입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.