Sử dụng TrueCrypt (mã hóa phần mềm) với ổ SSD


14

Tôi sử dụng mã hóa toàn bộ ổ đĩa (FDE) w / TrueCrypt trên máy tính xách tay của mình. Tôi có I7 thế hệ thứ 2 với hỗ trợ hướng dẫn AES, vì vậy thành thật tôi thậm chí không thể nhận thấy sự thay đổi tốc độ trên hệ thống với nó.

Câu hỏi của tôi, dành cho những người biết nhiều về SSD. Trước đây tôi (đầu năm 2011) đã đọc các bài viết về cách mã hóa phần mềm sẽ phủ nhận lợi ích tốc độ mà SSD cung cấp - vì nhu cầu SSD gửi lệnh xóa, sau đó là lệnh ghi, cho mỗi lần ghi được mã hóa - thay vì chỉ ghi qua dữ liệu như một ổ cứng thông thường sẽ (hoặc một cái gì đó như thế này ... thật lòng tôi không thể nhớ ... ha!).

Dù sao, bất kỳ cải tiến trong lĩnh vực này? Tôi có vô dụng khi lấy SSD không nếu tôi đang sử dụng FDE?

Cảm ơn tất cả.

Câu trả lời:


16

Có ba vấn đề chính ở đây: hiệu suất, hao mòn SSD và mức độ bảo mật.

Hiệu suất và mặc SSD

SSD dựa trên SandForce nén tất cả dữ liệu nhanh chóng, trong phần cứng, dẫn đến một số cải tiến hiệu suất ấn tượng, tức là tăng tốc độ ghi. Điều này cũng làm giảm hệ số khuếch đại ghi (đôi khi xuống dưới 1.0 ) làm giảm hao mòn (số chu kỳ xóa / chương trình) trên bộ nhớ flash. Nếu mã hóa được thực hiện trước tiên bằng phần mềm, chẳng hạn như TrueCrypt, dữ liệu kết quả sẽ ít bị nén hơn nhiều . Điều này sẽ làm giảm hiệu suất và tăng mặc.

Mã hóa SSD không phải SandForce (hoặc bất kỳ SSD nào không mã hóa bằng phần cứng) bằng TrueCrypt chắc chắn làm giảm hiệu suất , nhưng có thể cho rằng SSD không phải là nút cổ chai - việc nén sẽ bị ràng buộc bởi CPU.

Bảo vệ

Sử dụng TrueCrypt để mã hóa ổ SSD (hoặc bất kỳ ổ đĩa nào có mức độ hao mòn) có thể dẫn đến các vấn đề bảo mật , do đó không nên sử dụng (mặc dù tôi cho rằng rủi ro là nhỏ).

SSD dựa trên SandForce và một số SSD khác thực sự đã mã hóa tất cả dữ liệu nhanh chóng. Đối với Intel 320, điều này có thể được sử dụng để mã hóa toàn bộ ổ đĩa , nhưng hiện tại không thể sử dụng ổ đĩa SandForce:

Các ổ đĩa SandForce, chẳng hạn như Vertex 2, mã hóa toàn bộ nội dung ổ đĩa, nhưng không cung cấp [mã hóa toàn bộ đĩa]. Hiện tại, tính năng mã hóa chỉ hữu ích cho việc xóa ổ đĩa an toàn nhanh chóng .


cảm ơn, điều này giúp ... tôi đoán có lẽ tôi có nhiều câu hỏi hơn bây giờ. haha Vậy, ổ cứng nào là ổ SSD lý tưởng để sử dụng FDE w / True Crypt? Rất thích một số mô hình chính xác .. Tôi không bận tâm đến mã hóa phần mềm (so với phần cứng) - vì I7 xử lý tốt. Ngoài ra, có vẻ như tôi đang tìm kiếm một thứ KHÔNG sử dụng cân bằng hao mòn - nhưng cuộc sống mà tôi có thể mong đợi từ điều này là gì - một nửa bình thường ??
Shackrock

Chúng tôi không muốn đưa ra khuyến nghị mua sắm cụ thể trên Super User, nhưng mọi ổ đĩa không phải SandForce đều ổn. Ngay cả khi bạn có thể tìm thấy một ổ SSD không sử dụng mức độ hao mòn, đây sẽ là một ý tưởng rất tồi. Không chỉ các khối sẽ bắt đầu thất bại tương đối nhanh chóng, mà hiệu suất của ổ đĩa sẽ giảm xuống.
sblair

đồng ý. Vì vậy, bất kỳ ổ đĩa không phải SandForce nào sử dụng mức độ hao mòn đều là người giữ?
Shackrock

Đúng. Có những thứ khác để xem xét, chẳng hạn như hiệu suất tổng thể, thời gian bảo hành và chi phí (rõ ràng). Vì vậy, như mọi khi, tốt nhất là kiểm tra một hoặc hai đánh giá trước khi mua.
sblair

1

TrueCrypt thực hiện mã hóa / giải mã trong RAM, do đó sẽ không bị phạt tốc độ. Xem TrueCrypt - Tài liệu :

Các tệp sẽ tự động được giải mã khi đang di chuyển (trong bộ nhớ / RAM) trong khi chúng đang được đọc hoặc sao chép từ một khối lượng TrueCrypt được mã hóa. Tương tự, các tệp đang được ghi hoặc sao chép vào ổ đĩa TrueCrypt sẽ tự động được mã hóa nhanh chóng (ngay trước khi chúng được ghi vào đĩa) trong RAM.

Chỉnh sửa: Tôi nghĩ rằng tôi đã hiểu nhầm câu hỏi của bạn ban đầu. Dường như có một số vấn đề với TrueCrypt và mức độ hao mòn: http://www.truecrypt.org/docs/?s=wear-leveling


À, chỉ cần đọc cái này thôi: superuser.com/questions/235420/ - một số kết quả tốt đấy.
Shackrock

Có thể đáng để xem xét tài liệu về mức độ hao mòn, nếu nó áp dụng cho SSD của bạn. Xem chỉnh sửa của tôi ở trên.
iglvzx

À, tôi biết rồi ....
Shackrock
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.