Чи скорочує повноцінне кодування на SSD-диску?


55

Я б припустив, що розгортання повного диска шифрує додаткові записи щоразу, коли комп'ютер завантажується і вимикається. Враховуючи, що твердотільні диски вважаються з меншою середньою ємністю для запису до відмови, чи може рішення для шифрування повного диска скоротити очікуваний термін експлуатації диска, на якому він розгорнутий?

Якщо мої припущення невірні, то я вважаю, що це суперечка. Заздалегідь спасибі.


це точний дублікат superuser.com/questions/57573/…

1
@JarrodRoberson Ви маєте на увазі це питання? superuser.com/questions/39719/… Так чи інакше, на всі відповідні запитання є нижчі відповіді, тому я б не закривав їх як обдурки з них
Іво Фліпс

@IvoFlipse суть питання, яке я позначив як дублікат, "... Чи ефективно це приведе диск у повністю використаний стан і як це вплине на рівень зносу та працездатність накопичувача? ..." , саме це те саме питання.

Відповіді:


49

Подумайте про шифрування як адаптер. Дані просто кодуються перед тим, як їх записати або розшифрувати перед читанням. Єдина відмінність полягає в тому, що ключ передається в якийсь момент (зазвичай, коли ініціалізація накопичувача / драйвера) використовується для шифрування / дешифрування.

Ось (груба) графіка, яку я зібрав разом, щоб показати основний візерунок:

Схема, що демонструє повне шифрування накопичувача

Як бачимо, немає необхідності виконувати додаткові читання чи записи, оскільки модуль шифрування шифрує дані до того, як дані записуються на тарілки, і розшифровує їх до того, як вони будуть відправлені в процес, який виконував читання.

Фактичне розташування модуля шифрування може змінюватися; це може бути драйвер програмного забезпечення або це апаратний модуль в системі (наприклад, контролер, BIOS, модуль TPM) або навіть на самому диску. У будь-якому випадку модуль знаходиться «посередині дроту» між програмним забезпеченням, яке виконує файлові операції, та фактичними даними на тарілках накопичувача.


24
Ця відповідь логічно неправильна! Це залежить від того, скільки блоків ОС шифрують одночасно. Припустимо, що він зашифровує 4K одночасно, то просто модифікація байта призведе до запису в 8 512-байт-блоки на SSD, тоді як без шифрування ОС (якщо вона добре оптимізується), потрібно записувати лише до 512-байт-блоку. Таким чином, шифрування додає до запису 8-дискового запису. На практиці ОС може вибрати відповідний розмір блоку для шифрування, але відповідь не вирішує цю проблему і не робить жодного твердження для цього. Тож на практиці ця відповідь може бути правильною, але логічно вона неправильна, принаймні, неповна.
icando

21
@icando, це загальне спрощення. Крім того, те, про що ви говорите, - це потік-шифр . Найпоширеніша / популярна програма для шифрування повного диска, TrueCrypt , використовує блок-шифри . Якщо ви можете вказати на повну диск-систему шифрування, яка погано розроблена та / або використовує потіковий шифр, який спричиняє такий вплив, то будь ласка, зробіть це, і я із задоволенням поясню відповідь.
Synetech

1
Якщо модуль шифрування знаходиться в самому диску, то ви можете бути впевнені, що він враховує характер SSD (інакше mfg є німим і вам потрібно повернути гроші). Якщо модуль знаходиться в BIOS, то його можна легко оновити, щоб він включив кращий алгоритм, якщо це необхідно.
Synetech

1
Що стосується програмного забезпечення, то оновити його ще простіше. Наприклад, TrueCrypt був оновлений, проаналізований з точки зору зносу SSD [1] [2], і головна проблема полягає не в зносі, а в тому, що він може бути вразливим для атаки .
Synetech

9
Побоювання повного шифрування диска полягає в тому, що DISCARD / TRIM зазвичай відключаються з міркувань безпеки. Усі SSD-накопичувачі мають логічний розмір блоку 4 кб, фактична основна реалізація під цим шаром більшість виробників зберігається в секреті, навіть якщо нові диски мають розмір сторінки 8 кб, вони все ще 4 кбіт під обкладинками з вбудованим програмним забезпеченням. Нічого з цього не викликає занепокоєння, що прошивка робить правильну річ з об'єднанням записів, тому твердження про те, що шифрування додає щось набагато менше, 8X пише - це незнання шифрування та стратегій запису файлової системи та прошивки.

23

Коротка відповідь:
Якщо дисковий контролер не використовує стиснення, відповідь Synetech правильна, і шифрування нічого не змінить. Якщо контролер використовує стиснення, то шифрування, ймовірно, скоротить термін служби диска (порівняно з ідентичним диском, де шифрування не використовується).

Довга відповідь:
Деякі контролери SSD використовують стиснення, щоб мінімізувати обсяг даних, записаних на фактичні флеш-мікросхеми, а також для підвищення продуктивності читання (контролери SandForce - це головний приклад, можуть бути й інші). Це найкраще працюватиме, якщо дані, записані на диск, легко стискаються. Текстові файли, виконувані файли, нестиснені зображення (наприклад, BMP) та подібні можуть зазвичай стискатися досить багато, тоді як файли, які вже стиснуті або зашифровані, майже неможливо стиснути, оскільки дані будуть виглядати майже повністю випадковими алгоритмом стиснення в контролері .

Tom's Hardware зробив хороший тест про це саме на Intel SSD 520, який можна знайти на веб- сайті
http://www.tomshardware.com/reviews/ssd-520-sandforce-review-benchmark,3124-11.html

Зазвичай вони вимірюють посилення запису (відношення кількості записаних у спалах даних та кількості даних, що надсилаються на накопичувач) накопичувача при записі повністю стисливих даних та повністю випадкових даних. Для повністю випадкових даних посилення запису становить 2,9 *, що означає, що на кожен ГБ даних, що надсилаються на диск, 2,9 ГБ записуються на флеш. У статті зазначається, що це, здається, приблизно однакове число, виміряне на накопичувачах, які не використовують стиснення. Для повністю стисливих даних коефіцієнт становить 0,17, що є дещо нижчим.

Звичайне використання, ймовірно, закінчиться десь між ними, якщо дані не будуть зашифровані. Прогнози щодо життя в статті дещо академічні, але показують, що шифрування однозначно може вплинути на термін служби SSD з контролером SandForce. Єдиний спосіб обійти це, якщо контролер може зробити шифрування після стиснення.

* У статті не вказано, чому 2,9 вважається нормальним значенням, і я не дуже його досліджував. Логічним поясненням може бути те, що більшість SSD використовують MLC NAND, який є трохи схильним до помилок (біт перегортання в інших частинах блоку стирання може виникати під час запису, якщо я пам'ятаю правильно). Для того, щоб виправити це, дані, ймовірно, записуються в декілька місць, щоб завжди можна було відновити чи виправити.


зашифровані дані не більше, вони просто зашифровані, шифрування не призводить до збільшення даних у розмірі. хто використовує автоматичне стиснення файлових систем у 2012 році?

6
@JarrodRoberson: SSD-контролери SandForce стискають дані, щоб мінімізувати записи. Можуть бути й інші приклади.
Іван Варфоломій

@JohnBartholomew Я сказав, файлові системи, які постають перед дисковими контролерами. На ваш погляд, схема стиснення SandForce нібито виявляє "некомпресивні" або "попередньо стиснуті" дані і не стискає їх у своїх спробах зменшити записи, це секрет, тому ми ніколи не будемо точно знати. Так чи інакше, це не займає більше місця , просто більше часу в конкретному випадку.

1
@JarrodRoberson: Справа в тому, що якщо контролер намагається стиснути все, тоді продуктивність (у часі та просторі) буде гіршою, якщо всі дані, які ви надсилаєте на диск, зашифровані. З часом буде гірше, тому що контролер витратить час, виявляючи, що дані нетискаються, і буде гірше в просторі порівняно з даванням диска незашифрованими (і, отже, в деяких випадках стислими) даними.
Іван Варфоломій

4
@JarrodRoberson: Не отримувати користі від того, щоб менше писати звуки, як саме те, про що запитувала ОП, і є прямим наслідком використовуваного шифрування.
Лев

6

Повне шифрування диска не збільшує обсяг даних, записаних на диск, окрім будь-яких метаданих, які потребують збереження шару шифрування разом із файловою системою (що є незначним). Якщо ви шифруєте 4096 байт, записується 4096 байт.


1

Відповідь залежить від того, що ви маєте на увазі під "повним шифруванням диска".

Якщо ви просто маєте на увазі, що всі файли та метадані файлової системи зашифровані на диску, то ні, це не повинно впливати на термін служби SSD.

Однак якщо ви маєте на увазі більш традиційне "Весь вміст диска, включаючи невикористаний простір, зашифрований", то так, це скоротить термін служби, можливо, значно.

SSD-пристрої використовують "вирівнювання зносу" для розповсюдження записів по пристрою, щоб уникнути зношування декількох секцій передчасно. Вони можуть це зробити, тому що сучасні драйвери файлової системи спеціально повідомляють SSD, коли дані в певному секторі більше не використовуються (було "відкинуто" редакцією), тож SSD може встановити цей сектор назад до нуля і перейти до використання будь-якого сектору має найменший обсяг використання для наступного запису.

При традиційній повній дисковій схемі шифрування жоден з секторів не використовується. Ті, що не містять ваших даних, все ще зашифровані. Таким чином зловмисник не знає, яка частина вашого диска має ваші дані, а яка - просто випадковий шум, тим самим ускладнюючи розшифрування.

Щоб використовувати таку систему на SSD, у вас є два варіанти:

  1. Дозвольте файловій системі продовжувати виконувати відкидання, і тоді сектори, у яких немає ваших даних, будуть порожніми, а зловмисник зможе зосередити свої зусилля лише на ваших даних.
  2. Забороніть файловій системі виконувати відкидання, і в цьому випадку ваше шифрування все ще є сильним, але тепер воно не може зробити значне вирівнювання зносу, і тому найбільш використовувані ділянки вашого диска зношуються, що може значно випереджати решту.
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.