Підтримка TRIM через dm-crypt / device-mapper


9

Завтра новий ноутбук із SSD. Мені потрібно знати про поточний стан dm-crypt та TRIM. Я бачив декілька суперечливих звітів, і більшість активностей навколо цього питання, здається,> 1 рік. Деякі кажуть, що прохід TRIM dm-crypt був включений у кілька останніх версій ядра (що для мене не є проблемою, оскільки я використовую Arch). Деякі кажуть, що підтримки все ще не існує. Чи можу я отримати чітку відповідь про стан підтримки TRIM dm-crypt? git зобов’язує або оголошення списку розсилки, де згадується ця функція, було б ідеально.

Відповідь на це запитання має великий потенціал впливати на те, як я архітектуру дисків нового ноутбука. Сподіваємось, комусь іншим буде корисно отримати гідну, сучасну відповідь.

Відповіді:


9

Для запису ця функція НЕ існувала, коли я вперше опублікував це питання. Я запитав у списку розсилки, і Мілан Броз повідомив, що відкидання проходу для dm-криптовалют досі не було здійснено. Мілан зазначив, що має намір здійснити це в якийсь момент, але не заявив, коли.

Після деякого часу копаючись у dm-crypt.c та пов'язаних з ними файлах, виявилося, що підтримку TRIM було б досить тривіально додати. Я написав список із проханням отримати загальну пораду щодо цього завдання, перш ніж я ввійшов. Наступного дня Мілан подав патч, який реалізує TRIM-пропуск на dm-crypt, і це було поставлено в linux-next. Він повинен бути включений до ядра Linux 3.1.

Прохід TRIM повинен бути включений явно. Можливі проблеми із безпекою при використанні TRIM на dm-crypt'd пристрої, оскільки TRIM надсилає інформацію про використання блоку прошивці на пристрої, яка потім позначає нещодавно звільнені області як придатні (як я це розумію, у будь-якому разі). Це означає, що зацікавлена ​​сторона може отримати інформацію про закономірності використання диска. Наприклад, було постульовано, що зловмисник може майже напевно дізнатися, яка файлова система використовується на зашифрованому носії за допомогою цих даних. Зловмисник також може дізнатися більше корисної інформації, наприклад, у вас було збережено багато великих файлів до недавнього часу (великі суміжні блоки TRIM'd).

Будь ласка, дивіться ці теми для довідки:

http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html

http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html

http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html

tl; dr: TRIM прохідна підтримка цілей dm-crypt буде існувати в Linux> = 3.1, але повинна бути включена вручну за допомогою cryptsetup та / або dmsetup через витоки даних, які можуть дозволити профілювання на основі моделей використання диска.



0

Відповідно до цієї посади ...

Моє питання: Що станеться, якщо dm-crypt-шар знаходиться між файловою системою та реальним блоковим пристроєм? Чи буде оброблена обробка, або вона буде відкинута?

Здається, це буде пропущено. Я використовую btrfs на SSD, який зашифрований LUKS / dmcrypt, і він чудово працює. Btrfs використовує ата обробку досить довго.

Можливо, вам знадобляться також discardпараметри кріплення файлової системи.


Дякую, але ця відповідь як і раніше не є остаточним і старше року. Я хотів би остаточної, останньої відповіді. Напевно, мені доведеться відправити цей список, сподіваючись, що SU стане швидким ярликом: p
jeffcook2150

Ну, якщо це вже спрацювало рік тому ...
user1686

"Я думаю, він працює, тому що мій SSD не повільний" насправді не є надійним показником того, чи є підтримка TRIM насправді функціональною.
jeffcook2150

Це саме те, чого я ніколи не говорив.
користувач1686

Ось що говорить публікація, яку ви цитували.
jeffcook2150

0

ну є ця нитка

https://bbs.archlinux.org/viewtopic.php?id=114924

і цей інструмент

http://sourceforge.net/tracker/index.php?func=detail&aid=2997551&group_id=136732&atid=736684

Я його ще не використовував, але мене також цікавить ця проблема.


Дякую, хоніг, я це раніше виявив. Дивіться відповідь, яку я щойно додав, вона містить детальну інформацію про реальну підтримку відкидання цілей dm-crypt.
jeffcook2150
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.