Cómo obtener la función de "borrado seguro" de la Utilidad de Discos en El Capitán y Sierra

Hasta Yosemite, solía usar la Utilidad de disco con Borrar > Opciones de seguridad... > escribe una sola pasada de ceros en todo el disco... como un método simple para verificar completamente que un disco es completamente seguro antes de instalar un nuevo sistema o una copia de seguridad en eso.

Para mí, es una regla general verificar completamente un medio antes de comenzar el trabajo de producción en él.

Desde El Capitán (y en consecuencia en Sierra), esta función aparentemente no es accesible.

¿Esta función está escondida en otro lugar?

¿Cuáles son las otras opciones para borrar completamente un disco, cualquiera que sea la tecnología utilizada , con el propósito de verificar que uno puede escribir en todas partes en un disco sin ninguna sorpresa posterior?

Respuestas (3)

Usar diskutildesde Terminal. El siguiente comando

diskutil secureErase 0 /dev/diskX

Borrará su disco, identificado por X, con una sola pasada de ceros. Puede obtener una lista de las opciones disponibles emitiendo el comando sin ninguna opción:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


Borrado seguro y SSD

No necesita hacer un borrado seguro de un SSD porque un borrado estándar ya es más que suficiente para proteger sus datos. La razón por la que necesitaba varios pases o incluso el borrado seguro DoD 7 pass era porque con los discos duros tradicionales (HDD) los datos se almacenaban en platos magnéticos que dejaban una huella magnética residual incluso cuando se borraban. Así es como las utilidades COTS (Commercial Off the Shelf) como el software Disk Drill pueden reconstruir una unidad. Este no es el caso con un SSD; nada está magnetizado.

De hecho, se recomienda (léase que significa muy recomendable) que no realice un borrado seguro porque estaría acortando la esperanza de vida de su SSD debido al aumento de las operaciones de escritura.

por manzana :

Nota: Con una unidad SSD, Secure Erase y Erasing Free Space no están disponibles en Disk Utility. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD. Para mayor seguridad, considere activar el cifrado de FileVault cuando comience a usar su unidad SSD.

Ahora, si TRIM está habilitado (y debería estarlo si su Mac viene con un SSD de fábrica), se encargará de la tarea de liberar los bloques de datos que ya no están en uso, haciéndolos disponibles para escritura inmediata.

Los discos duros normales no hacían esto. Cuando eliminó un archivo, solo eliminó el puntero a los datos, no los datos en sí.

Parece que el comando correcto para mi caso es diskutil secureErase 0 /dev/diskX.
Verdadero. Solo usé "2" como ejemplo porque el "0" podría resultar confuso. Cuando usé la utilidad por primera vez, pensé que "7" era para el DOD de siete pases.
Es realmente extraño que estos métodos de borrado diseñados para los discos de los años 80 y 90 todavía sean accesibles, y que se llamen "niveles".
@MichaelHampton: no estoy seguro de por qué Apple eligió "nivel"; eso depende de ellos. Pero los SSD que no requieren un borrado seguro no se generalizaron hasta hace unos años. Incluso hoy en día, todavía tenemos TSM o medios de hilatura tradicionales, por lo que todavía necesitamos las herramientas.
@Allan ¿Está utilizando unidades MFM o RLL antiguas en sistemas modernos? Eso es lo único para lo que posiblemente necesite un "US DOD 7-pass" o los otros dos. Y no usa ninguno de estos para SSD, a menos que esté tratando de destruirlo.
@MichaelHampton: trabajo con agencias gubernamentales y uso el borrado del Departamento de Defensa todo el tiempo. No los hago en SSD, excepto cuando trabajo con las fuerzas del orden: tienen una política de que todas las unidades obtienen el DoD, incluidas las SSD. No tengo control sobre eso... es su política.
Decir ah. Esa política probablemente se creó hace décadas y nunca se revisó, entonces. No tiene ningún sentido en las unidades modernas. También puedes aplastarlos.
Para aclarar un punto muy importante, expuesto en mi OQ, particularmente no quiero borrar un disco (cualquiera que sea la tecnología en uso), quiero verificarlo completamente antes de ponerlo en producción.
@Allan: mi análisis personal para el nivel de riesgo con el que trata es que para un SSD, una escritura completa de cero logra el nivel equivalente de borrado seguro como el "DoD 7-pass" para discos magnéticos giratorios tradicionales.
@Allan: le sugiero que coloque la opción 0 en su ejemplo, ya que esta es la respuesta totalmente apropiada a mi pregunta, y esta es la única práctica útil en SSD :).
No me queda claro... ¿para qué quieres "verificar" la unidad? ¿Que está en blanco o que es funcional? Tiene razón sobre el pase único para DoD, pero es una política que no puedo cambiar.
Me gustaría evitar la muerte prematura o los valores predeterminados ya presentes en los discos (HD o SSD) antes de su uso serio durante 3 años para mantener un sistema en funcionamiento o una copia de seguridad, en un entorno de alta seguridad. La escritura de un paso cero es la mejor prueba que encontré hasta ahora y estoy usando esta política a gran escala desde hace muchos años.
Esta es la mejor respuesta proporcionada hasta ahora.
Su respuesta hace que parezca que un software como Disk Drill puede recuperar archivos del disco duro que se han sobrescrito, en función del magnetismo residual. ¿Seguramente eso está mal? El magnetismo residual puede detectarse, si es que se detecta, utilizando un costoso equipo de hardware (SEM), no mediante software. Por lo que puedo ver, Disk Drill tampoco afirma esto, y si lo hicieran, casi con certeza sería un fraude. Una sobrescritura de un solo paso es segura. Para los más paranoicos, incluso el SEM más avanzado del mundo no puede recuperar los bytes sobrescritos con una sola pasada de datos aleatorios.

Tanto Allan como Klanomath brindan consejos precisos sobre cómo hacer esto a través de Terminal. Sin embargo, si desea hacer esto con un disco duro (y no con un SSD), la opción todavía está allí en la Utilidad de disco, aunque ha cambiado.

Sigue estos pasos:

  1. Seleccione el volumen (no el disco físico ni un SSD) en la barra lateral
  2. Haga clic en el botón Borrar
  3. Haga clic en Opciones de seguridad
  4. Seleccione el nivel de borrado seguro en la siguiente ventana moviendo el control deslizante. Descubrirá que hay una opción para escribir datos aleatoriamente seguidos de una sola pasada de ceros en todo el disco.

Espero que esto ayude.

Gracias por esta información correcta. Pero como muchos usuarios, lo olvidaré. Esta es la razón por la que odio tanto las funciones ocultas.
¿Pero pensé que esta opción no estaba en Sierra? ¿No es eso lo que dicen OP y otras respuestas? @danielazuelos
@Fiksdal La opción solo está disponible si selecciona un HDD en la barra lateral. Seleccionar cualquier otra cosa, como un SSD, no le presenta al usuario esta opción, ya que no es necesario realizar un borrado seguro en los SSD.
NB: debe seleccionar la partición del disco duro , no el disco duro en sí. Si no tiene particiones o está en un formato que OS X no reconoce, primero debe crear una partición y luego continuar con el borrado.

Solo se puede acceder al borrado no seguro/seguro a través de Terminal > diskutil zeroDisk|randomDisk|secureErase device.

man diskutilayuda:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.
Entiendo esta elección: proteger a los inocentes.
¡Me enamoré de la barra de desplazamiento! Nunca extrañaré la Utilidad de disco :).
@danielAzuelos Traté de revelar alguna característica oculta en la Utilidad de Discos usando muchas combinaciones de teclas posibles alt, cmd-alt + elemento de la barra de menú, comenzando DU con la tecla alt presionada pero no pude encontrar nada: creo que el borrado seguro fue eliminado por completo.
¿Cómo atribuir respuesta correcta cuando hay ex æquo?
@danielAzuelos Elige la respuesta de Allan. Él fue el primero en responder a su pregunta... Y con sus 10 puntos obtuve el privilegio de análisis del sitio, eso es suficiente... ;-)
@danielAzuelos le pediría que mejorara un poco su respuesta (p.ej. hdd<->ssd ) ;-) y lo atraería con los 15 puntos
@klanomath - Eres un caballero y un erudito. Si alguna vez llego a Alemania (dar una vuelta con Sabine Schmitz está en mi lista de deseos), las pintas corren por mi cuenta.
@klanomath: ¡Qué bien!
Denominar un borrado "definido por software" como un borrado seguro es una terminología terriblemente mal elegida por Apple: normalmente asumiría que se refiere al programa de borrado en el disco (borrado seguro ATA) que los discos modernos suelen tener, y que es potencialmente más completo (pero puede causar más problemas si se usa mal).