Para o registro, essa funcionalidade NÃO existia quando publiquei esta pergunta pela primeira vez. Eu perguntei na lista de discussão e fui informado por Milan Broz que descartar a passagem para alvos dm-crypt ainda não havia sido implementada. Milan indicou que pretendia implementar isso em algum momento, mas não afirmou quando.
Depois de pesquisar um pouco no dm-crypt.c e nos arquivos relacionados por um tempo, parecia que o suporte ao TRIM seria bastante simples de adicionar. Escrevi a lista pedindo conselhos gerais sobre a tarefa antes de começar. No dia seguinte, o Milan enviou um patch que implementa a passagem TRIM no dm-crypt e isso foi apresentado no linux-next. Ele deve ser incluído no kernel do Linux 3.1.
A passagem do TRIM deve ser ativada explicitamente. Existem possíveis problemas de segurança no uso do TRIM em um dispositivo dm-crypt'd, porque o TRIM envia informações sobre o uso do bloco para o firmware no dispositivo, que marca as áreas liberadas recentemente como utilizáveis (pelo que entendi). Isso significa que uma parte interessada pode obter informações sobre os padrões de uso do disco. Por exemplo, foi postulado que um invasor poderia quase definitivamente aprender qual sistema de arquivos estava em uso na mídia criptografada através desses dados. Um invasor também pode aprender informações mais úteis, como se você tivesse muitos arquivos grandes salvos até recentemente (grandes blocos contíguos do TRIM).
Por favor, veja estes tópicos para referência:
http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html
tl; dr: TRIM O suporte de passagem para destinos dm-crypt existirá no Linux> = 3.1, mas deve ser ativado manualmente via cryptsetup e / ou dmsetup devido ao vazamento de dados que pode permitir a criação de perfil com base nos padrões de uso do disco.