0 votes

Inconvénients du cryptage du disque SSD au moment de la mise au rebut de l'ordinateur par rapport à la première utilisation ?

Je sais que l'on peut crypter un disque entier en utilisant File Vault lorsque le disque est utilisé pour la première fois et chargé de données utilisateur.

Vous vous demandez si le cryptage au moment de l'élimination du disque serait efficace en termes d'égalité ?

2voto

Gordon Davisson Points 30215

Non, ce ne sera pas aussi efficace. Cryptage de avant L'écriture de tout (/tout ce qui est important) est la meilleure option (la plus sûre), mais si vous manquez l'occasion de le faire, il existe encore des méthodes meilleures que le cryptage rétroactif.

(Note : ceci est principalement inapplicable au SSD intégré dans les Macs plus récents avec la puce T2 ou les CPUs "Apple Silicon", puisqu'ils chiffrer automatiquement le volume de données, avec une clé de chiffrement protégée par le Secure Enclave . L'activation de FileVault sur ces modèles ne crypte pas le volume, puisqu'il est déjà crypté, mais crypte les données suivantes la clé de cryptage . Cependant, les données stockées sur d'autres volumes ou d'autres SSD ne sont pas protégées par cela, donc la discussion suivante s'applique).

Lorsque vous cryptez rétroactivement un disque, vous écrasez les anciennes données (non cryptées) avec une version cryptée. Il est préférable d'écraser l'ensemble du disque avec des zéros ou des données aléatoires pour plusieurs raisons :

  • Les données cryptées peuvent être décryptées si la clé ou le mot de passe fuit, s'il est possible de le deviner, s'il est accidentellement stocké ailleurs, etc. Les zéros et les données aléatoires ne peuvent pas être décryptés car ils ne contiennent aucune information (pertinente). Cryptage de sons comme si elle fournissait un niveau de protection supplémentaire, mais c'est illusoire.
  • Selon la façon dont la procédure de cryptage fonctionne, il se peut qu'elle ne prenne pas la peine de crypter les parties "inutilisées" du disque -- mais elles peuvent toujours contenir des copies résiduelles d'anciens fichiers (Ezekiel Elin l'a mentionné dans un commentaire). Je ne sais pas exactement comment fonctionne l'implémentation actuelle de MacOS, mais je connaître que l'écrasement de tout le disque avec des zéros/des données aléatoires n'a pas ce problème (enfin... avec une mise en garde que je vais évoquer).
  • Le cryptage de volume de MacOS fonctionne au niveau volume et ne chiffre pas les parties du disque en dehors de votre volume de données. Et il y a quelques types d'informations qui peuvent être stockées en dehors de cela.

Il y a aussi un problème que même l'écrasement avec des zéros ou des données aléatoires ne résout pas : le SSD lui-même n'expose pas tout son espace de stockage à l'ordinateur, donc si vous effacez/écrasez "tout" depuis l'ordinateur... vous n'avez pas réellement tout effacé/écrit. La lecture des données résiduelles cachées implique généralement le démontage du SSD et le contournement de son contrôleur pour lire les puces brutes, ce qui n'est pas quelque chose que les gens sont susceptibles de faire à moins qu'ils ne pensent qu'il y a quelque chose d'important à faire. sérieux valeur sur votre SSD, de sorte que vous probablement n'ont pas à s'inquiéter à ce sujet. Voir ma réponse ici et les liens qu'il contient pour les détails techniques sanglants. Pour faire court, j'ai écrasé tout l'espace exposé. deux fois est généralement -- mais pas nécessairement -- suffisante pour écraser toutes les données réelles.

En résumé, si le disque contient un objet de grande valeur, ne l'écrivez jamais en clair, ou détruisez physiquement le disque avant de vous en débarrasser. Pour les données sensibles de niveau raisonnable (par exemple, vos informations bancaires), écrasez deux fois les données avec des zéros et/ou des données aléatoires avant de les vendre/donner/ou autre chose.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X