क्या SSD ड्राइव पर पूर्ण-डिस्क एन्क्रिप्शन अपने जीवनकाल को कम करता है?


55

मुझे लगता है कि एक पूर्ण-डिस्क एन्क्रिप्शन परिनियोजन कंप्यूटर को बूट करने और बंद करने पर हर बार अतिरिक्त लिखता है। यह देखते हुए कि ठोस राज्य डिस्क को विफलता से पहले लिखने के लिए एक औसत औसत क्षमता माना जाता है, क्या एक पूर्ण-डिस्क एन्क्रिप्शन समाधान उस डिस्क के अपेक्षित जीवनकाल को कम कर सकता है जिस पर वह तैनात है?

अगर मेरी धारणा गलत है, तो मुझे लगता है कि यह एक विवादास्पद बिंदु है। अग्रिम में धन्यवाद।


इस की एक सटीक डुप्लिकेट है superuser.com/questions/57573/...

1
@JarrodRoberson आप इस सवाल का मतलब है? superuser.com/questions/39719/… किसी भी तरह से, संबंधित प्रश्नों के सभी अवर उत्तर हैं, इसलिए मैं उन्हें उन लोगों के
द्वैध के

@IvoFlipse जड़ सवाल मैं एक नकली राज्यों के रूप में चिह्नित की "... यह प्रभावी रूप से एक पूरी तरह से इस्तेमाल किया राज्य में ड्राइव डाल देगा और कैसे इस आशय पहनने लेवलिंग और ड्राइव के प्रदर्शन करेगा? ..." वास्तव में यह है कि वही प्रश्न।

जवाबों:


49

एडॉप्टर के रूप में एन्क्रिप्शन के बारे में सोचें। डेटा केवल लिखे जाने से पहले एन्कोडेड है या पढ़ने से पहले डिकोड किया गया है। अंतर केवल इतना है कि किसी बिंदु पर एक कुंजी पास की जाती है (आमतौर पर जब ड्राइव / ड्राइवर को इनिशियलाइज़ किया जाता है) एन्क्रिप्शन / डिक्रिप्शन के लिए उपयोग किया जाता है।

यहाँ एक मोटा (मोटा) ग्राफिक है जिसे मैंने मूल पैटर्न दिखाने के लिए एक साथ फेंका:

योजनाबद्ध प्रदर्शन पूर्ण ड्राइव-एन्क्रिप्शन

जैसा कि आप देख सकते हैं, अतिरिक्त रीड या लिखने की आवश्यकता नहीं है क्योंकि एन्क्रिप्शन मॉड्यूल डेटा को प्लॉटर्स को लिखे जाने से पहले एन्क्रिप्ट करता है और रीड को निष्पादित करने वाली प्रक्रिया को भेजे जाने से पहले इसे डिक्रिप्ट करता है।

एन्क्रिप्शन मॉड्यूल का वास्तविक स्थान भिन्न हो सकता है; यह एक सॉफ्टवेयर ड्राइवर हो सकता है या यह सिस्टम में एक हार्डवेयर मॉड्यूल हो सकता है (उदाहरण के लिए, नियंत्रक, BIOS, TPM मॉड्यूल), या ड्राइव में भी। किसी भी मामले में, मॉड्यूल "वायर के बीच में" सॉफ्टवेयर के बीच होता है जो फ़ाइल संचालन और ड्राइव के प्लैटर्स पर वास्तविक डेटा करता है।


24
यह उत्तर तार्किक रूप से गलत है! यह इस बात पर निर्भर करता है कि एक समय में कितने ब्लॉक OS एन्क्रिप्ट करते हैं। मान लीजिए कि यह एक समय में 4K को एन्क्रिप्ट करता है, तो बस एक बाइट को संशोधित करने से SSD को 8 512-बाइट-ब्लॉक लिखने होंगे, जबकि एन्क्रिप्शन के बिना, ओएस (यदि यह अच्छी तरह से अनुकूलन करता है) को केवल 1 512-बाइट-ब्लॉक को लिखने की आवश्यकता है। तो एन्क्रिप्शन 8x डिस्क लिखते हैं। व्यवहार में, OS एन्क्रिप्शन के लिए एक उपयुक्त ब्लॉक आकार चुन सकता है, लेकिन जवाब इस समस्या को संबोधित नहीं करता है और इसके लिए कोई दावा करता है। तो व्यवहार में यह उत्तर सही हो सकता है लेकिन तार्किक रूप से यह गलत है, कम से कम यह अधूरा है।
अक्टूबर को icando

21
@icando, यह एक सामान्य सरलीकरण है। इसके अलावा, आप जिस बारे में बात कर रहे हैं वह एक धारा-सिफर है । सबसे आम / लोकप्रिय पूर्ण-डिस्क-एन्क्रिप्शन प्रोग्राम, TrueCrypt , ब्लॉक सिफर्स का उपयोग करता है । यदि आप एक पूर्ण-डिस्क-एन्क्रिप्शन प्रणाली को इंगित कर सकते हैं जो खराब डिज़ाइन और / या एक धारा-सिफर का उपयोग करता है जो उस तरह के प्रभाव को लागू करता है, तो कृपया ऐसा करें और मैं खुशी से उत्तर को समाप्त कर दूंगा।
3

1
यदि एन्क्रिप्शन मॉड्यूल ड्राइव में ही है, तो आप यह सुनिश्चित कर सकते हैं कि यह SSDs की प्रकृति को ध्यान में रखता है (अन्यथा mfg गूंगा है और आप धनवापसी चाहते हैं)। यदि मॉड्यूल BIOS में है, तो इसे आसानी से अपडेट किया जा सकता है यदि आवश्यक हो तो एक बेहतर एल्गोरिदम शामिल करने के लिए।
Synetech

1
सॉफ्टवेयर के लिए, यह अद्यतन करने के लिए और भी आसान है। उदाहरण के लिए TrueCrypt को SSD पहनने [1] [2] के संदर्भ में अद्यतन किया गया है और मुख्य समस्या पहनने की नहीं है, लेकिन यह हमला करने के लिए असुरक्षित हो सकता है
Synetech

9
पूर्ण डिस्क एन्क्रिप्शन के साथ चिंता यह है कि DISCARD / TRIM आमतौर पर सुरक्षा कारणों से अक्षम है। सभी SSD ड्राइव में एक तार्किक 4kb ब्लॉक आकार होता है, इस परत के नीचे वास्तविक अंतर्निहित कार्यान्वयन को अधिकांश निर्माताओं द्वारा गुप्त रखा जाता है, यहां तक ​​कि नए ड्राइव के साथ जो 8kb पेज आकार दिखाते हैं, वे अभी भी कवर करने वाले फर्मवेयर के साथ कवर के तहत 4kb हैं। इसमें से कोई भी चिंता नहीं है कि फर्मवेयर लिखता है, इसलिए यह सुनिश्चित करता है कि एन्क्रिप्शन लिखता है कि एन्क्रिप्शन कुछ भी कम जोड़ता है 8X लिखना एन्क्रिप्शन और फाइलसिस्टम की अज्ञानता है और फर्मवेयर रणनीतियों को लिखता है।

23

संक्षिप्त उत्तर:
यदि डिस्क नियंत्रक संपीड़न का उपयोग नहीं करता है, तो Synetech का उत्तर सही है और एन्क्रिप्शन कुछ भी नहीं बदलेगा। यदि नियंत्रक संपीड़न का उपयोग करता है तो एन्क्रिप्शन संभवतः डिस्क के जीवन काल को कम करेगा (समान डिस्क की तुलना में जहां एन्क्रिप्शन का उपयोग नहीं किया जाता है)।

लंबे उत्तर:
कुछ एसएसडी नियंत्रक वास्तविक फ्लैश चिप्स को लिखे गए डेटा की मात्रा को कम करने के लिए और रीड परफॉर्मेंस को बेहतर बनाने के लिए कम्प्रेशन का उपयोग करते हैं (सैंडफोर्स कंट्रोलर एक प्रमुख उदाहरण है, अन्य भी हो सकते हैं)। यह सबसे अच्छा काम करेगा अगर डिस्क पर लिखा गया डेटा आसानी से कंप्रेसिबल हो। पाठ फ़ाइलें, निष्पादनयोग्य, असम्पीडित चित्र (उदाहरण के लिए बीएमपी) और समान आमतौर पर काफी संकुचित हो सकते हैं, जबकि फाइलें जो पहले से संपीड़ित हैं या एन्क्रिप्ट की गई हैं, संपीड़ित करना लगभग असंभव है क्योंकि डेटा नियंत्रक में संपीड़न एल्गोरिथ्म में लगभग पूरी तरह से यादृच्छिक दिखेगा ।

टॉम के हार्डवेयर ने इंटेल एसएसडी 520 पर इसके बारे में ठीक-ठीक परीक्षण किया, जो http://www.tomshardware.com/reviews/ssd-520-sandforce-review-benchmark,3124-11.html पर पाया जा सकता है

जब वे मूल रूप से करते हैं, तो पूरी तरह से संपीड़ित डेटा और पूरी तरह से यादृच्छिक डेटा लिखते समय ड्राइव के लेखन प्रवर्धन (फ्लैश में लिखे गए डेटा की मात्रा और ड्राइव पर भेजे गए डेटा की मात्रा का अनुपात) को मापता है। पूरी तरह से यादृच्छिक डेटा के लिए, लेखन प्रवर्धन 2.9 * है जिसका अर्थ है कि डिस्क पर भेजे गए प्रत्येक जीबी डेटा के लिए 2.9 जीबी फ्लैश के लिए लिखे गए हैं। लेख नोट करता है कि यह ड्राइव पर लगभग उसी संख्या को मापा जाता है जो संपीड़न का उपयोग नहीं करता है। पूरी तरह से संपीड़ित डेटा के लिए, अनुपात 0.17 है जो काफी कम है।

जब तक डेटा एन्क्रिप्ट नहीं किया जाता है तब तक सामान्य उपयोग शायद बीच में कहीं खत्म हो जाएगा । लेख में जीवन भर की भविष्यवाणियां कुछ हद तक अकादमिक हैं, लेकिन यह दर्शाता है कि एन्क्रिप्शन निश्चित रूप से सैंडफोर्स नियंत्रक के साथ एसएसडी पर जीवनकाल को प्रभावित कर सकता है। इसके आसपास जाने का एकमात्र तरीका यह होगा कि नियंत्रक खुद संपीड़न करने के बाद एन्क्रिप्शन कर सके।

* लेख में यह निर्दिष्ट नहीं किया गया है कि 2.9 को एक सामान्य मूल्य क्यों माना जाता है और मैंने वास्तव में इस पर शोध नहीं किया है। एक तार्किक व्याख्या यह हो सकती है कि अधिकांश SSDs MLC NAND का उपयोग करते हैं जो कि थोडा त्रुटि प्रवण है (यदि मैं सही ढंग से याद करूँ तो लिखते समय इरेज़ ब्लॉक के अन्य हिस्सों में बिट फ़्लिप हो सकता है)। इसे ठीक करने के लिए, संभवतः कई स्थानों पर डेटा लिखा जाता है ताकि रिकवरी या सुधार हमेशा संभव हो सके।


एन्क्रिप्टेड डेटा बड़ा नहीं है यह सिर्फ एन्क्रिप्टेड है, एन्क्रिप्शन डेटा को आकार में बढ़ने का कारण नहीं बनता है। 2012 में फ़ाइल सिस्टम को स्वचालित रूप से संपीड़ित करने का उपयोग कौन करता है?

6
@JarrodRoberson: सैंडफोर्स SSD कंट्रोलर्स डेटा को कम से कम लिखते हैं। अन्य उदाहरण भी हो सकते हैं।
जॉन बार्थोलोम्यू

@JohnBartholomew मैंने कहा, फाइलसिस्टम, जो डिस्क कंट्रोलर से पहले आते हैं। और आपके असंबंधित बिंदु पर, सैंडफोर्स कम्प्रेशन स्कीम माना जाता है कि यह "असम्पीडित" या "पूर्व-नियंत्रित" डेटा का पता लगाता है और इसे लिखने के लिए कम करने के प्रयासों में इसे संपीड़ित नहीं करता है, यह एक रहस्य है, इसलिए हम निश्चित रूप से कभी नहीं जान पाएंगे। किसी भी तरह से, यह ज्यादा नहीं लगते अंतरिक्ष , कि विशिष्ट मामले में अभी और अधिक समय।

1
@JarrodRoberson: मुद्दा यह है कि यदि नियंत्रक सब कुछ संपीड़ित करने की कोशिश करता है, तो प्रदर्शन (समय और स्थान में) बदतर होगा यदि आप डिस्क पर भेजे गए सभी डेटा एन्क्रिप्टेड हैं। यह समय में खराब होगा क्योंकि नियंत्रक यह पता लगाने में समय बर्बाद करेगा कि डेटा असंगत है, और यह डिस्क को अनएन्क्रिप्टेड (और इसलिए, कुछ मामलों में, संपीड़ित) डेटा देने की तुलना में अंतरिक्ष में भी बदतर होगा।
जॉन बार्थोलोम्यू

4
@JarrodRoberson: कम लिखने का लाभ नहीं मिल रहा है ठीक उसी तरह लगता है जैसे ओपी के बारे में पूछ रहा था और एन्क्रिप्शन का प्रत्यक्ष परिणाम है।
सिंह

6

पूर्ण डिस्क एन्क्रिप्शन किसी भी मेटाडेटा से अलग एक डिस्क पर लिखे गए डेटा की मात्रा को नहीं बढ़ाता है, जो एन्क्रिप्शन परत को फाइलसिस्टम (जो कि नगण्य है) के साथ संग्रहीत करने की आवश्यकता है। यदि आप 4096 बाइट्स एन्क्रिप्ट करते हैं, तो 4096 बाइट्स लिखे जाते हैं।


1

उत्तर इस बात पर निर्भर करता है कि "फुल डिस्क एनक्रिप्शन" से आपका क्या मतलब है।

यदि आप सीधे मतलब है कि सभी फाइलें और फाइल सिस्टम मेटाडेटा डिस्क पर एन्क्रिप्टेड हैं, तो नहीं, इसका एसएसडी जीवन काल पर कोई प्रभाव नहीं होना चाहिए।

हालांकि, यदि आप अधिक पारंपरिक "डिस्क की पूरी सामग्री, अप्रयुक्त स्थान सहित, एन्क्रिप्टेड है" का अर्थ है, तो हाँ, यह जीवनकाल को कम कर देगा, शायद काफी।

SSD डिवाइसेस "वियर लेवलिंग" का उपयोग करता है ताकि डिवाइस में राइट्स को फैलाया जा सके ताकि समय से पहले कुछ वर्गों को पहनने से बचा जा सके। वे ऐसा कर सकते हैं क्योंकि आधुनिक फाइलसिस्टम ड्राइवर विशेष रूप से SSD को बताते हैं कि किसी विशेष क्षेत्र में डेटा का अब उपयोग नहीं किया जा रहा है ("एड" को छोड़ दिया गया है), इसलिए SSD उस क्षेत्र को फिर से शून्य पर सेट कर सकता है और जो भी क्षेत्र का उपयोग करने के लिए आगे बढ़ सकता है अगले लिखने के लिए उपयोग की कम से कम राशि है।

पारंपरिक, पूर्ण-डिस्क एन्क्रिप्शन योजना के साथ, कोई भी सेक्टर अप्रयुक्त नहीं है। जिन लोगों में आपका डेटा नहीं है, वे अभी भी एन्क्रिप्टेड हैं। इस तरह से एक हमलावर को यह नहीं पता होता है कि आपके डिस्क के किस हिस्से में आपका डेटा है, और क्या हिस्सा सिर्फ यादृच्छिक शोर है, जिससे डिक्रिप्शन बहुत अधिक कठिन हो जाता है।

SSD पर ऐसी प्रणाली का उपयोग करने के लिए, आपके पास दो विकल्प हैं:

  1. फाइलसिस्टम को प्रदर्शन करने की अनुमति जारी रखने की अनुमति दें, जिस बिंदु पर आपके डेटा का क्षेत्र खाली नहीं होगा और एक हमलावर सिर्फ आपके डेटा पर अपने प्रयासों को केंद्रित करने में सक्षम होगा।
  2. फाइल सिस्टम को डिस्क्राइब करने के लिए मना करें, जिस स्थिति में आपका एन्क्रिप्शन अभी भी मजबूत है, लेकिन अब यह महत्वपूर्ण वियर लेवलिंग नहीं कर सकता है, और इसलिए आपकी डिस्क का सबसे अधिक इस्तेमाल किया जाने वाला सेक्शन खराब हो जाएगा, संभवतः यह बाकी हिस्सों से काफी आगे होगा।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.