¿Secure Empty Trash realmente escribe patrones aleatorios de datos?

Esto funciona escribiendo patrones de datos aleatorios sobre un file de papelera inmediatamente después de que se haya vaciado.

http://osxdaily.com/2012/02/03/secure-empty-trash-mac-os-x/

  • ¿Dónde están mis windows de búsqueda después de un reinicio?
  • La configuration del background de pantalla sigue restableciéndose?
  • No se puede eliminar el file en la unidad USB externa
  • AppleScript: mueva los files arrastrando y soltando
  • Convertir una ruta de acceso de PC a Mac con AppleScript
  • ¿Ubicación de los files de resources para el cursor de espera giratorio?
  • ¿Secure Empty Trash realmente escribe patrones aleatorios de datos ? Me parece extraño porque, en lo que a mí respecta, escribir un montón de 0 es más que suficiente para hacer que tus datos sean inaccesibles.

    No pude encontrar un documento de Apple que diga esto, pero me parece una afirmación bastante fuerte, por lo que probablemente tengan una fuente en alguna parte. ¿Hay algo de cierto en esto?

  • Problema de locking del sistema después de la actualización de Lion
  • Cómo networkingucir el tamaño de los files de intercambio (Mac OS 10.6) \
  • ¿Cómo desactivo este post: "el disco no fue expulsado correctamente"?
  • ¿Hay algún software Mac para manejar files comprimidos (zip, rar, 7z, tar, etc.) que permita la navigation?
  • ¿Cómo instalar OS X 10.7 y 10.8 en VMWare Fusion, en un host 10.9?
  • ¿Cómo copio (o clono o duplico o hago una plantilla) una count de usuario?
  • One Solution collect form web for “¿Secure Empty Trash realmente escribe patrones aleatorios de datos?”

    tl; dr: No lo sé, pero tengo algunos enlaces interesantes.

    Un documento de security de Apple de octubre de 2012 / Mountain Lion confirma que es solo un borrado de un solo paso:

    Los usuarios también pueden iniciar la desinfección al eliminar files usando el command Secure Empty Trash en Finder. Este command sobrescribe los files a medida que se eliminan mediante un borrado de un solo paso.

    pero no dice si son muchos ceros o datos aleatorios.

    En Disk Utility on Mavericks, la herramienta de borrado de una sola pasada solo utiliza un pase de ceros:

    Esta opción escribe una sola pasada de ceros en todo el disco. Borra la información utilizada para acceder a sus files y escribe sobre los datos 1 vez.

    No está claro si las dos implementaciones son exactamente iguales.

    Puede ser un poco más fuerte que eso. La herramienta subyacente a Secure Empty Trash es una herramienta de línea de command llamada srm (Secure ReMove). De acuerdo con la página de Wikipedia :

    Las interfaces de Mac OS X a srm , como la opción de menu "Vaciar papelera segura" en Finder, utilizan el algorithm recomendado de 7 pasos recomendado por el DOD, aunque srm usa la versión de 35 pases de manera pnetworkingeterminada.

    7 pases incluye cuatro pasadas de datos aleatorios, y luego pasa de datos repetidos. Puede ver la list completa en la página de Wikipedia sobre el método Gutmann, que es lo que usa srm . Desafortunadamente, eso no viene con una reference.

    Tengo un viejo libro de Mac OS X (Mac OS X Power Tools, iirc) que también dice que la sobrescritura de 7 pasos se usa para Secure Empty Trash, pero de nuevo no se menciona si se trata de ceros o de datos aleatorios. Es posible que la página de Wikipedia esté desactualizada y Apple la haya amortiguado a lo largo de los años.

    Ciertamente, la opción de eliminación más segura disponible en la Utilidad de Discos se ha networkingucido en las últimas versiones. Hace algunas versiones, la opción completa de 35 pasos estaba disponible allí:

    enter image description here

    En Mavericks, la mejor opción solo usa 7 pases:

    enter image description here

    Sin embargo, la página man de srm en Mavericks todavía hace reference al algorithm de 35 pases

    La opción -s anula la opción -m , si ambas están presentes. Si no se especifica ninguno, se usa el algorithm de Gutmann de 35 pasos.

    Presumiblemente, la opción aún existe, pero debe ir a la línea de command para hacerlo. (Hay más discusión buena de esto en el sitio Security Stack Exchange ).


    Me parece extraño porque, en lo que a mí respecta, escribir un montón de 0 es más que suficiente para hacer que tus datos sean inaccesibles.

    Depende de cuán inaccesible sea su información. Para un usuario doméstico, ese mio estará bien. Si trabajas para el sector militar o de defensa, quizás less. En teoría, alguien con un equipo adecuado podría leer el patrón magnético original del disco si no está roto adecuadamente. Usar datos aleatorios en lugar de ceros hace que sea mucho más difícil leer el original. (Más información sobre el artículo de Wikipedia sobre la remanencia de datos , o sobre el hilo Security.SE).

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).