रिकॉर्ड के लिए, यह कार्यक्षमता तब मौजूद नहीं थी जब मैंने पहली बार इस प्रश्न को पोस्ट किया था। मैंने मेलिंग सूची पर पूछा और मिलान ब्रोज़ द्वारा सूचित किया गया था कि अभी भी डीएम-क्रिप्ट लक्ष्यों के लिए पार्थस्ट्रॉ को त्यागना नहीं है। मिलन ने संकेत दिया कि उसने कुछ बिंदु पर इसे लागू करने का इरादा किया था, लेकिन जब राज्य नहीं था।
थोड़ी देर के लिए dm-crypt.c और संबंधित फ़ाइलों के आसपास खुदाई करने के बाद, यह दिखाई दिया कि TRIM समर्थन जोड़ने के लिए काफी तुच्छ होगा। मैंने सूची को टास्क में लिखने से पहले उनके सामान्य परामर्श के लिए कहा। अगले दिन, मिलान ने एक पैच प्रस्तुत किया जो टीआरआईएम को डीएम-क्रिप्ट पर से गुजरता है और इसे लिनक्स-नेक्स्ट में मंचित किया गया है। इसे लिनक्स 3.1 कर्नेल में शामिल किया जाना चाहिए।
TRIM पस्चथ्र को स्पष्ट रूप से सक्षम किया जाना चाहिए। टीआरआईएम को डीएम-क्रिप्टिड डिवाइस पर उपयोग करने में संभावित सुरक्षा मुद्दे हैं, क्योंकि टीआरआईएम डिवाइस पर फर्मवेयर के ब्लॉक उपयोग के बारे में जानकारी भेजता है जो तब हाल ही में मुक्त किए गए क्षेत्रों को उपयोगी के रूप में चिह्नित करता है (जैसा कि मैं इसे वैसे भी समझता हूं)। इसका मतलब यह है कि एक इच्छुक पार्टी डिस्क उपयोग के पैटर्न के बारे में जानकारी प्राप्त कर सकती है। उदाहरण के लिए, यह पोस्ट किया गया था कि एक हमलावर लगभग निश्चित रूप से सीख सकता है कि इस डेटा के माध्यम से एन्क्रिप्टेड माध्यम पर फाइलसिस्टम का उपयोग क्या था। एक हमलावर भी अधिक उपयोगी जानकारी जानने में सक्षम हो सकता है, जैसे कि आपके पास हाल ही में (बड़ी सन्निहित TRIM'd ब्लॉक) तक बड़ी फ़ाइलों को सहेजा गया था।
कृपया संदर्भ के लिए ये धागे देखें:
http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html
tl; dr: dm-crypt टारगेट के लिए TRIM passthrough का सपोर्ट Linux> = 3.1 में मौजूद होगा, लेकिन डेटा लीकेज के कारण इसे cryptsetup और / या dmsetup के माध्यम से मैन्युअल रूप से सक्षम किया जाना चाहिए जो कि डिस्क उपयोग पैटर्न के आधार पर प्रोफाइलिंग की अनुमति दे सकता है।