id: Гость   вход   регистрация
текущее время 15:28 20/04/2024
Автор темы: Гость, тема открыта 23/06/2013 16:31 Печать
Категории: софт, хард, аппаратное шифрование, свободный софт
http://www.pgpru.com/Форум/ПрактическаяБезопасность/ИспользованиеSSDДляШифрования
создать
просмотр
ссылки

Использование SSD при шифровании


В описании SSD компании Intel указано, что присутствует дополнительная технология:
"Hardware Encryption" и поясняет:
"Hardware encryption is data encryption done at the drive level. This is used to ensure that the data stored on the drive is secured from unwanted intrusion."
что переводится как:
"Аппаратное шифрование шифрование данных осуществляется на уровне дисков. Это используется, чтобы убедиться, что данные, хранящиеся на диске, будут защищены от нежелательного вторжения".
http://ark.intel.com/products/66248


Задача:


Создать зашифрованный системный раздел в Ubuntu 12.04 LTS.


Вопросы:


1. Способствует ли данная технология увелчению производительности SSD Intel при шифровании системного диска Ubuntu из коробки.
2. Будет ли износ зашифрованного диска Intel в течение гарантийного срока (5 лет) выше по сравнению с износом без шифрования?
3. Будет ли производительность Ubuntu с зашифрованным SSD Intel выше при оиспользовании процессора Intel (например i5-2500), поддерживающего AES new instructions, в сравнении с аналогичным процессором AMD (например, Phenom II)?
4. Существует ли вообще разница в плане применения с cryptsetup для SSD Intel 520 series сравнительно с дисками, например, Corsair Neutron Series GTX? У Corsair поддержка шифрования, тем более в linux, явно не обозначена в спецификации. Можно ли считать, что Hardware Encryption больше маркетинговый ход, чем реальная поддержка шифрования, в т.ч. cryptsetup?


 
Комментарии
— unknown (23/06/2013 17:57, исправлен 23/06/2013 17:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

А не боитесь, что окажется вот так?


Да и поддержки cryptsetup в Linux там не может быть по определению. Аппаратное шифрование там на уровне контроллера, который внутри диска. Да, теоретически он может быть лучше согласован с долговечностью SSD, например с операцией TRIM, но сомнительно и возможно за счёт ущерба в стойкости, например из-за слабого или некорректно реализованного режима шифрования.


Cryptsetup/LUKS/dmcrypt поддерживает шифрование на уровне проца: инструкции AES-NI. И то, это некритично по скорости для винчестеров.


ИМХО, лучше подождать когда цены на SSD упадут, а их надёжность повысится и не заморачиваться, насколько там доверяемо встроенное аппаратное шифрование, используя поверх него программное.

— Гость (23/06/2013 23:05)   <#>
Будет ли износ зашифрованного диска Intel в течение гарантийного срока (5 лет) выше по сравнению с износом без шифрования?

Вряд ли. Шифрование поблочное, контроллер вроде бы (?) знает, какие сектора свободны, поэтому может выравнивать износ точно так же, как и без шифрования. Ну, это если вы не ведёте речь о такой экзотике, как отрицаемое шифрование и т.д. Впрочем, определённого ответа на этот вопрос у меня нет.

Будет ли производительность Ubuntu с зашифрованным SSD Intel выше при оиспользовании процессора Intel (например i5-2500), поддерживающего AES new instructions, в сравнении с аналогичным процессором AMD (например, Phenom II)?

Наверное, да, unknown ваше написал про AES-NI. Про скорость работы обсуждение было здесь.

Можно ли считать, что Hardware Encryption больше маркетинговый ход, чем реальная поддержка шифрования

Консервативно принято считать, что если аппаратное шифрование вы собирали не сами из своих же деталей, то доверять ему не стоит, это чёрный ящик.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3