web-dev-qa-db-fra.com

En utilisant Truecrypt (cryptage logiciel) avec un SSD

J'utilise le cryptage complet de Drive (FDE) avec Truecrypt sur mon ordinateur portable. J'ai une 2nd Gen I7 avec un support d'instruction AES, si honnêtement, je ne peux même pas remarquer un changement de vitesse sur le système avec celui-ci.

Ma question, est pour ceux qui connaissent beaucoup les SSD. J'avais auparavant (début 2011) Lisez des articles sur la manière dont le cryptage logiciel annulera les avantages de la vitesse fournis par SSD - en raison de la nécessité pour la SSD d'envoyer une commande Supprimer, puis une commande d'écriture, pour chaque écriture cryptée - au lieu de simplement écrire Les données comme un disque dur régulier (ou quelque chose comme ça ... honnêtement, je ne me souviens pas ... ha!).

Quoi qu'il en soit, toute amélioration de ce domaine? Est-ce inutile pour moi de saisir un SSD si j'utilise FDE?

Merci a tous.

14
Shackrock

Il existe ici trois problèmes principaux: la performance, l'usure SSD et le niveau de sécurité.

Performance et usure SSD

Les SSD basés sur la SANDFORCE compriment toutes les données à la volée, dans le matériel, ce qui conduit à des améliorations de performance impressionnantes, c'est-à-dire des vitesses d'écriture accrues. Cela réduit également le facteur d'amplification d'écriture (parfois à en dessous de 1.0 )) qui réduit l'usure (nombre de cycles de programme/effacement) sur la mémoire flash. Si le chiffrement est effectué pour la première fois par logiciel, tel que Truecrypt, les données résultantes seront beaucoup moins compressible . Cela réduira les performances et augmentera l'usure.

Crypter un SSD non-Sandforce (ou tout SSD qui ne crypté pas dans le matériel) à l'aide de Truecrypt certainement réduit les performances , mais il est affaibli que le SSD n'est pas Le goulot d'étranglement - la compression sera liée à la CPU.

Sécurité

En utilisant Truecrypt pour chiffrer un SSD (ou tout autre lecteur qui dispose de nivellement) peut conduire à des problèmes de sécurité , il n'est donc pas recommandé (bien que je ne le recommanderais pas argumenter que le risque est petit).

Les SSD basés sur Sandforce et certains autres SSDR sont déjà chiffrées toutes les données à la volée. Pour l'Intel 320, cela peut être utilisé pour un cryptage complet de disque , mais ce n'est pas possible pour le moment pour les lecteurs de Sandforce:

Les lecteurs de sandforce, tels que le sommet 2, chiffrent le contenu intégral du lecteur, mais ne fournit [cryptage complet de disque]. Pour le moment, la fonctionnalité de cryptage n'est utile que pour un Effacement sécurisé rapide du lecteur.

16
sblair

Truecrypt effectue un cryptage/décryptage dans la RAM, il ne devrait donc y avoir aucune pénalité de vitesse. Voir Truecrypt - Documentation :

Les fichiers sont automatiquement déchiffrés à la volée (en mémoire/RAM) pendant qu'ils sont lus ou copiés d'un volume crypté Truecrypt. De même, les fichiers en cours d'écriture ou copiés au volume Truecrypt sont automatiquement cryptés à la volée (juste avant qu'ils ne soient écrits sur le disque) dans la RAM.

EDIT: Je pense que j'ai mal compris votre question initialement. Il semble y avoir des problèmes avec Truecrypt et le nivellement de l'usure: http://www.truecrypt.org/docs/?s=wear-Leveling

1
iglvzx