새 SSD가 도착하면 Linux로 이동합니다. SSD는 향상된 성능을 제공하므로 모든 것을 암호화 할 수 있다고 생각했습니다.
그러나 나는 드라이브에서 TRIM 과 가비지 수집에 대해 생각하게되었습니다 . 의지 LUKS는 드라이브가 가비지 컬렉션 시스템에 영향을 암호화? (손질).
답변
이메일을 보냈습니다. TRIM이 작동하지 않습니다. OS는 파일이 저장된 위치를 알지 못하기 때문입니다. 암호화 된 시스템 만이이를 알고 있습니다. 암호화가 우선한다는 사실 때문에. 대신 truecrypt를 사용하겠습니다. 내 홈 폴더의 파일 시스템 위에
답변
아니요. 빈 블록은 여전히 비어있는 것으로 표시되므로 트리밍됩니다.
드라이브가 암호화되어 있어도 드라이브 자체는 데이터가있는 위치 (현재 사용되지 않는 공간)와 같은 암호화에 대해 아무것도 모릅니다. 그래서 괜찮을거야.
성능에 관해서는 그 영향이 어떻게 될지 모르겠습니다. SSD의 특정 최적화가 작동하지 않는 것 같지만 실제 데이터에 대한 지식이 필요한 것이 무엇인지 파악할 수 없으므로 스토리지 관점에서 영향을 미치지 않을 것입니다.
암호화에는 추가 CPU주기가 필요하므로 그 영향이 눈에 띄게 나타날 수 있습니다.
답변
보낸 사람 man 5 crypttab
:
옵션
포기
장치에 대한 삭제 (TRIM) 요청 사용을 허용합니다.
경고 :이 옵션을 활성화하기 전에 특정 보안 위험을 신중하게 평가하십시오. 예를 들어, 폐기 된 블록을 나중에 장치에서 쉽게 찾을 수있는 경우 암호화 된 장치에서 삭제를 허용하면 암호 텍스트 장치 (파일 시스템 유형, 사용 된 공간 등)에 대한 정보가 유출 될 수 있습니다.
커널 버전 3.1 이상이 필요합니다. 이전 버전의 경우 옵션이 무시됩니다.
답변
LUKS 드라이브 설정에 대해 읽은 대부분의 자습서는 badblocks
먼저 임의의 데이터 를 사용 하여 전체 드라이브를 요청합니다 . 이런 식으로 공격자는 어떤 섹터에 데이터가 포함되어 있고 어떤 섹터가 아직 사용되지 않았는지 알 수 없습니다. 이 정보는 데이터에 대한 정보를 발견하고 다른 시간 기반 정보와 상관 관계를 유지하여 손상 될 수 있습니다.
따라서 LUKS 모듈이 사용되지 않는 블록 그룹을 TRIM으로 전송하는 것을 지원하더라도 어쨌든 원하지 않을 것입니다.
답변
테스트 업데이트가있는 최신 Fedora 17의 경우
http://vpv.kapsi.fi/blog/2012/07/ssd-trimdiscard-on-fedora-17-with-encypted-partitions/