क्या LUKS एन्क्रिप्शन TRIM को प्रभावित करता है? (SSD और linux)


9

नया SSD आने पर मैं लिनक्स पर जा रहा हूं। एसएसडी बढ़ा हुआ प्रदर्शन देता है, इसलिए मैंने सोचा कि मैं सब कुछ एन्क्रिप्ट कर सकता हूं।

लेकिन फिर मुझे ड्राइव पर TRIM , और कचरा संग्रह के बारे में सोचना पड़ा । क्या एलयूकेएस एन्क्रिप्टेड ड्राइव कचरा संग्रहण प्रणाली को प्रभावित करेगा? (ट्रिम)।

जवाबों:


5

मैंने उन्हें ईमेल किया। और TRIM काम नहीं करेगा। क्योंकि OS को यह नहीं पता होता है कि फ़ाइलें कहाँ संग्रहीत हैं। केवल एन्क्रिप्टेड सिस्टम ही इसे जानता है। इस तथ्य के कारण कि एन्क्रिप्शन पहले आता है। मैं इसके बजाय truecrypt का उपयोग करूंगा। मेरे होम फोल्डर के लिए फाइल सिस्टम के ऊपर।


बस संदर्भ के लिए: क्या आप हमें बता सकते हैं कि "कौन" है? Ubuntu डेवलपर्स?
c089

मुझे लगता है कि वह LUKS डेवलपर्स का मतलब है। उबंटू इकोट्रिक्ट्स, एफैक का उपयोग करता है।
मैनुअल फॉक्स

यह यहाँ अन्य उत्तरों से कैसे संबंधित है? मुझे लगता है कि यह एक अब पुराना है।
d33tah

2

नहीं, एक खाली ब्लॉक को अभी भी खाली के रूप में सूचीबद्ध किया जाएगा और इस प्रकार TRIMed किया जाएगा।

यहां तक ​​कि अगर आपका ड्राइव एन्क्रिप्ट किया गया है, तो ड्राइव को एन्क्रिप्शन के बारे में कुछ भी नहीं पता है, बस डेटा कहां है (और फिलहाल कौन सा स्थान उपयोग नहीं किया गया है)। तो ठीक रहेगा।

प्रदर्शन के लिए, मुझे नहीं पता कि प्रभाव कैसे हो सकता है। ऐसा लगता है कि SSD में कुछ अनुकूलन काम नहीं कर सकते हैं, लेकिन मैं यह नहीं समझ सकता कि किन लोगों को वास्तविक डेटा के बारे में ज्ञान की आवश्यकता है ताकि भंडारण के दृष्टिकोण से शायद कोई प्रभाव न पड़े।
ध्यान दें कि एन्क्रिप्शन के लिए अतिरिक्त सीपीयू चक्र की आवश्यकता होती है, इसलिए प्रभाव वहां ध्यान देने योग्य हो सकता है।


ब्लॉक के बारे में टिप्पणी के लिए +1। इसका कारण यह है कि एलयूकेएस प्रत्येक ब्लॉक को व्यक्तिगत रूप से एन्क्रिप्ट करता है। CPU लोड के अनुसार: मानदंड के अनुसार, एक P3 @ 1GHz AES को लगभग 13MB / s पर एन्क्रिप्ट कर सकता है, इसलिए जब तक आपका HD उस दर को बनाए नहीं रख सकता है, आपको एक प्रदर्शन में गिरावट नहीं दिखनी चाहिए (जब तक कि आपका सीपीयू पहले से ही कुछ अलग करते हुए लोड नहीं हो जाता) ।
sleske

मजेदार आपको लिखने की गति का उल्लेख करना चाहिए। जैसा कि सवाल SSDs के बारे में है कि एक मौका है कि ड्राइव स्वयं अपने नियंत्रक से कनेक्शन से तेज है। और हम P3 1GHz दिनों से काफी लंबा रास्ता तय कर चुके हैं, इसलिए यह आंकड़ा किसी भी तरह से आधुनिक पीसी के लिए प्रतिनिधि नहीं है, मुझे डर है।
Zsub

मेरा कोर कोर 1.3Ghz चल रहा है। 4GB ddr3 ram। मुझे नहीं लगता कि यह सीपीयू पर अधिक दबाव होना चाहिए, मैं एक ठीक एन्क्रिप्ट का चयन करूंगा। सबसे अच्छा नहीं। आखिरकार, यह सिर्फ इतना है कि चोर को मेरी फाइलों तक पहुंच नहीं मिलेगी। एनएसए को बाहर रखने के लिए नहीं। : पी
१६:१४

1
नोट क्या आप इस बारे में निश्चित हैं? क्योंकि जैसा कि मैंने समझा कि TRIM को ext4 से बात करने के लिए कर्नेल की आवश्यकता है। और जब से ext4 एन्क्रिप्टेड ड्राइव के शीर्ष पर है, तो कोई सोच सकता है कि ट्रिम को इसकी आवश्यकता की जानकारी मिल जाएगी। ?
Algific

1
नहीं। TRIM एक ड्राइव पर OS या फाइल सिस्टम से स्वतंत्र है। ओएस को ड्राइव में उपयुक्त कमांड भेजने के लिए इसका समर्थन करने की आवश्यकता है, लेकिन फाइल सिस्टम को इसके बारे में जानने की आवश्यकता नहीं है।
ज़सुब

2

से man 5 crypttab:

विकल्प

रद्द करें

डिवाइस के लिए डिस्क (TRIM) अनुरोधों का उपयोग करने की अनुमति दें।

चेतावनी: इस विकल्प को सक्षम करने से पहले विशिष्ट सुरक्षा जोखिमों का सावधानीपूर्वक आकलन करें। उदाहरण के लिए, एन्क्रिप्ट किए गए डिवाइस पर डिस्क की अनुमति देने से साइफरटेक्स्ट डिवाइस (फाइलसिस्टम टाइप, यूज्ड स्पेस इत्यादि) के बारे में जानकारी लीक हो सकती है, अगर बाद में डिवाइस पर डिस्टर्ब किए गए ब्लॉक आसानी से स्थित हो सकते हैं।

कर्नेल संस्करण 3.1 या अधिक हाल ही में आवश्यक है। पुराने संस्करणों के लिए विकल्प को नजरअंदाज कर दिया गया है।


1

LUKS ड्राइव सेट करने के बारे में मैंने जो ट्यूटोरियल पढ़ा है, उनमें से अधिकांश आपको badblocksपहले रैंडम डेटा के साथ पूरे ड्राइव से पूछते हैं । इस तरह एक हमलावर को यह पता नहीं चल सकता है कि किन सेक्टरों में डेटा है और किन लोगों ने अभी तक इसका इस्तेमाल नहीं किया है। इस जानकारी का उपयोग डेटा के बारे में चीजों को खोजने और अन्य समय-आधारित जानकारी के साथ सहसंबंधित करने के लिए किया जा सकता है, जिससे समझौता हो सकता है।

इसलिए, भले ही LUKS मॉड्यूल ने अप्रयुक्त ब्लॉक के समूहों को TRIM को भेजने का समर्थन किया हो, आप इसे वैसे भी नहीं करना चाहेंगे।


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.