Suporte TRIM via dm-crypt / device-mapper


9

Conseguir um novo laptop com SSD amanhã. Eu preciso saber sobre o status atual do dm-crypt e TRIM. Vi vários relatórios conflitantes e a maioria das atividades em torno dessa questão parece ter mais de um ano. Alguns dizem que a passagem TRIM do dm-crypt foi incluída em várias versões recentes do kernel (o que não é um problema para mim, pois eu uso o Arch). Alguns dizem que o apoio ainda não existe. Posso obter uma resposta clara e bem fundamentada sobre o status do suporte ao TRIM dm-crypt? confirmações do git ou anúncios da lista de discussão que mencionam esse recurso seriam ideais.

A resposta a essa pergunta tem grande potencial para influenciar a maneira como eu arquiteto os discos do meu novo laptop. Espero que seja útil para outros ter uma resposta decente e atualizada.

Respostas:


9

Para o registro, essa funcionalidade NÃO existia quando publiquei esta pergunta pela primeira vez. Eu perguntei na lista de discussão e fui informado por Milan Broz que descartar a passagem para alvos dm-crypt ainda não havia sido implementada. Milan indicou que pretendia implementar isso em algum momento, mas não afirmou quando.

Depois de pesquisar um pouco no dm-crypt.c e nos arquivos relacionados por um tempo, parecia que o suporte ao TRIM seria bastante simples de adicionar. Escrevi a lista pedindo conselhos gerais sobre a tarefa antes de começar. No dia seguinte, o Milan enviou um patch que implementa a passagem TRIM no dm-crypt e isso foi apresentado no linux-next. Ele deve ser incluído no kernel do Linux 3.1.

A passagem do TRIM deve ser ativada explicitamente. Existem possíveis problemas de segurança no uso do TRIM em um dispositivo dm-crypt'd, porque o TRIM envia informações sobre o uso do bloco para o firmware no dispositivo, que marca as áreas liberadas recentemente como utilizáveis ​​(pelo que entendi). Isso significa que uma parte interessada pode obter informações sobre os padrões de uso do disco. Por exemplo, foi postulado que um invasor poderia quase definitivamente aprender qual sistema de arquivos estava em uso na mídia criptografada através desses dados. Um invasor também pode aprender informações mais úteis, como se você tivesse muitos arquivos grandes salvos até recentemente (grandes blocos contíguos do TRIM).

Por favor, veja estes tópicos para referência:

http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html

http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html

http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html

tl; dr: TRIM O suporte de passagem para destinos dm-crypt existirá no Linux> = 3.1, mas deve ser ativado manualmente via cryptsetup e / ou dmsetup devido ao vazamento de dados que pode permitir a criação de perfil com base nos padrões de uso do disco.



0

De acordo com este post ...

Minha pergunta é: O que acontece se uma camada dm-crypt estiver entre o sistema de arquivos e o dispositivo de bloco real? A guarnição será passada ou será descartada?

Supõe que será passado. Estou usando o btrfs em um SSD criptografado com LUKS / dmcrypt, e funciona muito bem. O Btrfs usa um trim bastante tempo.

Você também pode precisar de discardopções de montagem do sistema de arquivos.


Obrigado, mas essa resposta ainda não é definitiva e tem mais de um ano. Eu gostaria de uma resposta definitiva e recente. Eu acho que vou ter que enviar a lista, apenas esperando SU seria um atalho rápido: p
jeffcook2150

Bem, se ele já funcionou há um ano ...
user1686 27/06

"Acho que funciona porque meu SSD não é lento" não é realmente um indicador confiável de que o suporte ao TRIM seja realmente funcional.
jeffcook2150

O que é exatamente o que eu nunca disse.
user1686

É o que diz o post que você citou.
jeffcook2150

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.