suporte ao TRIM via dm-crypt / device-mapper

9

Conseguir um novo laptop com o SSD amanhã. Eu preciso saber sobre o status atual de dm-crypt e TRIM. Eu vi vários relatórios conflitantes e mais atividade em torno desta questão parece ser > 1 ano de idade. Alguns dizem que o repasse TRIM dm-crypt foi incluído em várias versões recentes do kernel (o que não é um problema para mim, já que eu uso o Arch). Alguns dizem que o suporte ainda não existe. Posso obter uma resposta clara e bem originada sobre o status do suporte a TRIM dm-crypt? git commits ou anúncios da lista de discussão que mencionam esse recurso seria o ideal.

A resposta a esta pergunta tem um grande potencial para influenciar a forma como eu arquiteto os discos do meu novo laptop. Espero que seja útil para alguns outros terem uma resposta decente e atualizada.

    
por jeffcook2150 27.06.2011 / 10:34

4 respostas

9

Para o registro, essa funcionalidade NÃO existe quando publiquei esta pergunta pela primeira vez. Eu perguntei na lista de discussão e fui informado por Milan Broz que o descarte de passagem para alvos de cripta-dm ainda não havia sido implementado. Milan indicou que pretendia implementá-lo em algum momento, mas não afirmou quando.

Depois de pesquisar em dm-crypt.c e arquivos relacionados por um tempo, pareceu que o suporte ao TRIM seria bastante trivial para adicionar. Eu escrevi a lista pedindo sua orientação geral sobre a tarefa antes de embarcar. No dia seguinte, o Milan enviou um patch que implementa o TRIM pass-through no dm-crypt e isso foi encenado no linux-next. Deve ser incluído no kernel do Linux 3.1.

O TRIM passthrough deve ser ativado explicitamente. Existem possíveis problemas de segurança no uso do TRIM em um dispositivo dm-crypt'd, porque o TRIM envia informações sobre o uso do bloco para o firmware no dispositivo, o que marca as áreas recentemente liberadas como utilizáveis (pelo que entendi, de qualquer forma). Isso significa que uma parte interessada pode obter informações sobre padrões de uso de disco. Por exemplo, foi postulado que um invasor poderia quase definitivamente aprender qual sistema de arquivos estava em uso no meio criptografado por meio desses dados. Um atacante também pode ser capaz de aprender mais informações úteis, como se você tivesse muitos arquivos grandes salvos até recentemente (grandes blocos TRIM contíguos).

Por favor, veja estes tópicos para referência:

link

link

link

tl; dr: O suporte de passagem TRIM para destinos dm-crypt existirá no Linux > = 3.1, mas deverá ser ativado manualmente via cryptsetup e / ou dmsetup devido a vazamento de dados que pode permitir a criação de perfis com base nos padrões de uso do disco.

    
por 04.08.2011 / 06:34
4

A partir do kernel 3.2.x, supõe-se que dm-crypt + brtfs seja seguro. Veja a resposta à minha pergunta de Chris Mason:

link e link

    
por 12.02.2012 / 23:23
0

De acordo com este post ...

My question is: What happens, if a dm-crypt-layer is between the filesystem and the real block-device? Will the trim be passed through, or will it be discarded?

     

Acho que será passado.   Estou usando o btrfs em um SSD que é   criptografado com LUKS / dmcrypt e   funciona bem. Btrfs usa ata trim bem   um tempo.

Você também pode precisar de discard nas opções de montagem do sistema de arquivos.

    
por 27.06.2011 / 16:02
0

bem, há esse segmento

link

e esta ferramenta

link

Ainda não o usei, mas também estou interessado neste problema.

    
por 12.07.2011 / 09:30