Использование SSD при шифровании
В описании SSD компании Intel указано, что присутствует дополнительная технология:
"Hardware Encryption" и поясняет:
"Hardware encryption is data encryption done at the drive level. This is used to ensure that the data stored on the drive is secured from unwanted intrusion."
что переводится как:
"Аппаратное шифрование шифрование данных осуществляется на уровне дисков. Это используется, чтобы убедиться, что данные, хранящиеся на диске, будут защищены от нежелательного вторжения".
http://ark.intel.com/products/66248
Задача:
Создать зашифрованный системный раздел в Ubuntu 12.04 LTS.
Вопросы:
1. Способствует ли данная технология увелчению производительности SSD Intel при шифровании системного диска Ubuntu из коробки.
2. Будет ли износ зашифрованного диска Intel в течение гарантийного срока (5 лет) выше по сравнению с износом без шифрования?
3. Будет ли производительность Ubuntu с зашифрованным SSD Intel выше при оиспользовании процессора Intel (например i5-2500), поддерживающего AES new instructions, в сравнении с аналогичным процессором AMD (например, Phenom II)?
4. Существует ли вообще разница в плане применения с cryptsetup для SSD Intel 520 series сравнительно с дисками, например, Corsair Neutron Series GTX? У Corsair поддержка шифрования, тем более в linux, явно не обозначена в спецификации. Можно ли считать, что Hardware Encryption больше маркетинговый ход, чем реальная поддержка шифрования, в т.ч. cryptsetup?
комментариев: 9796 документов: 488 редакций: 5664
А не боитесь, что окажется вот так?
Да и поддержки cryptsetup в Linux там не может быть по определению. Аппаратное шифрование там на уровне контроллера, который внутри диска. Да, теоретически он может быть лучше согласован с долговечностью SSD, например с операцией TRIM, но сомнительно и возможно за счёт ущерба в стойкости, например из-за слабого или некорректно реализованного режима шифрования.
Cryptsetup/LUKS/dmcrypt поддерживает шифрование на уровне проца: инструкции AES-NI. И то, это некритично по скорости для винчестеров.
ИМХО, лучше подождать когда цены на SSD упадут, а их надёжность повысится и не заморачиваться, насколько там доверяемо встроенное аппаратное шифрование, используя поверх него программное.
Вряд ли. Шифрование поблочное, контроллер вроде бы (?) знает, какие сектора свободны, поэтому может выравнивать износ точно так же, как и без шифрования. Ну, это если вы не ведёте речь о такой экзотике, как отрицаемое шифрование и т.д. Впрочем, определённого ответа на этот вопрос у меня нет.
Наверное, да, unknown ваше написал про AES-NI. Про скорость работы обсуждение было здесь.
Консервативно принято считать, что если аппаратное шифрование вы собирали не сами из своих же деталей, то доверять ему не стоит, это чёрный ящик.