A criptografia de disco completo na unidade SSD reduz sua vida útil?

52

Eu assumiria que uma implantação de criptografia de disco completo introduziria gravações adicionais toda vez que o computador fosse inicializado e desligado. Como os discos de estado sólido são considerados como tendo uma capacidade média menor para gravações antes da falha, uma solução de criptografia de disco completo pode reduzir a vida útil esperada do disco no qual ele é implantado?

Se minhas suposições estiverem incorretas, então suponho que este seja um ponto discutível. Agradecemos antecipadamente.

    
por B. VB. 15.07.2012 / 00:52

4 respostas

48

Pense na criptografia como um adaptador. Os dados são simplesmente codificados antes de serem gravados ou decodificados antes de serem lidos. A única diferença é que uma chave é passada em algum ponto (geralmente quando a unidade / driver é inicializada) para ser usada para a criptografia / descriptografia.

Aqui está um gráfico (áspero) que eu joguei juntos para mostrar o padrão básico:

Como você pode ver, não há necessidade de realizar leituras ou gravações extras porque o módulo de criptografia criptografa os dados antes dos dados serem gravados nos pratos e os descriptografa antes de serem enviados para o processo que realizou a leitura.

A localização real do módulo de criptografia pode variar; pode ser um driver de software ou pode ser um módulo de hardware no sistema (por exemplo, controlador, BIOS, módulo TPM) ou até mesmo no próprio drive. Em qualquer caso, o módulo está “no meio do fio” entre o software que executa as operações do arquivo e os dados reais nos discos da unidade.

    
por 15.07.2012 / 01:41
20

Resposta curta:
Se o controlador de disco não usar compactação, a resposta da Synetech estará correta e a criptografia não alterará nada. Se o controlador usar compactação, a criptografia provavelmente reduzirá a vida útil do disco (em comparação com um disco idêntico em que a criptografia não é usada).

Resposta longa:
Alguns controladores SSD usam compactação para minimizar a quantidade de dados gravados nos chips flash atuais e para melhorar o desempenho de leitura (os controladores SandForce são um excelente exemplo, pode haver outros). Isso funcionará melhor se os dados gravados no disco forem facilmente compactados. Arquivos de texto, executáveis, imagens descompactadas (BMP, por exemplo) e similares geralmente podem ser compactados bastante, enquanto arquivos que já estão compactados ou são criptografados são quase impossíveis de compactar, pois os dados parecerão quase completamente aleatórios ao algoritmo de compactação no controlador. .

Tom's Hardware fez um bom teste sobre isso precisamente em um Intel SSD 520, que pode ser encontrado em http://www.tomshardware.com/reviews/ssd-520-sandforce-review- referência, 3124-11.html "> link

O que eles basicamente fazem é medir a amplificação de gravação (a proporção da quantidade de dados gravados em flash e a quantidade de dados enviados para o drive) do drive ao gravar dados completamente compressíveis e dados completamente aleatórios. Para dados completamente aleatórios, a amplificação de gravação é de 2,9 *, o que significa que, para cada GB de dados enviados para o disco, 2,9 GB são gravados em flash. O artigo observa que este parece ser aproximadamente o mesmo número medido em unidades que não usam compactação. Para dados completamente compressíveis, a proporção é 0,17, o que é um pouco menor.

O uso normal provavelmente acabará em algum lugar entre a menos que os dados sejam criptografados. As previsões de vida no artigo são um pouco acadêmicas, mas mostram que a criptografia pode definitivamente afetar a vida útil de um SSD com um controlador SandForce. A única maneira de contornar isso seria se o controlador em si pudesse fazer a criptografia após a ocorrência da compactação.

* O artigo não especifica por que 2.9 é considerado um valor normal e eu realmente não o pesquisei. Uma explicação lógica poderia ser que a maioria dos SSDs usa MLC NAND, que é um pouco propenso a erros (bits de bits em outras partes dos blocos de apagamento podem ocorrer durante a gravação, se bem me lembro). Para corrigir isso, os dados provavelmente são gravados em vários lugares para que a recuperação ou correção seja sempre possível.

    
por 15.07.2012 / 10:10
7

A criptografia de disco completo não aumenta a quantidade de dados gravados em um disco, além de quaisquer metadados que a camada de criptografia precise armazenar junto com o sistema de arquivos (que é insignificante). Se você criptografar 4096 bytes, 4096 bytes serão gravados.

    
por 15.07.2012 / 01:13
1

A resposta depende do que você quer dizer com "criptografia completa do disco".

Se você simplesmente quer dizer que todos os arquivos e metadados do sistema de arquivos estão criptografados no disco, não, isso não deve ter impacto na vida útil do SSD.

No entanto, se você quer dizer um mais tradicional "Todo o conteúdo do disco, incluindo o espaço não utilizado, é criptografado", então sim, reduzirá a vida útil, talvez significativamente.

Os dispositivos SSD usam o "nivelamento de desgaste" para espalhar as gravações no dispositivo, para evitar o desgaste prematuro de algumas seções. Eles podem fazer isso porque os drivers modernos do sistema de arquivos informam especificamente ao SSD quando os dados em um determinado setor não estão mais sendo usados (foram descartados), então o SSD pode definir esse setor novamente e usar qualquer setor tem a menor quantidade de uso para a próxima gravação.

Com um esquema tradicional de criptografia de discos completos, nenhum dos setores é usado. Os que não contêm seus dados ainda são criptografados. Dessa forma, um invasor não sabe que parte do seu disco tem seus dados e qual parte é apenas um ruído aleatório, tornando a descriptografia muito mais difícil.

Para usar esse sistema em um SSD, você tem duas opções:

  1. Permitir que o sistema de arquivos continue executando descarte, quando os setores que não tiverem seus dados estarão vazios e um invasor poderá concentrar seus esforços apenas nos dados.
  2. Proibir o sistema de arquivos de executar descartes, caso em que sua criptografia ainda é strong, mas agora não pode fazer um desgaste significativo, e assim as seções mais usadas do disco se desgastam, potencialmente de forma significativa à frente do resto disso.
por 18.01.2018 / 02:54