Так все же SSD диск криптовать полностью или нет?


Купил себе новый SSD диск, установил в ноутбук и задался вопросом: криптовать SSD диск TrueCryptom полностью или все таки создать контейнер? Данная тема раскрывалась на форуме, но однозначного ответа так и не было дано. Я сторонник полного криптования жесткого диска, но как то стремно, боюсь через пару месяцев придется покупать новый диск. У кого какие мнения по теме? Ну и вопрос к спецам: достаточно ли будет криптануть диск алгоритмом AES для более быстрой работы или всеже использовать каскадные методы шифрования? Насколько криптостоек на сегодняшний момент алгоритм AES?

Комментарии
Гость (30/09/2013 15:32)   
Шифровать полностью, только не TrueCrypt'ом, а DiskCryptor'ом, он поддерживает трансляцию TRIM на низлежащий уровень и не убивает SSD. Доступные алгоритмы: AES, Twofish, Serpent, все три криптостойкие, выбирай какой окажется быстрее на твоем железе.
— Kolt (30/09/2013 15:55)   
Посмотрел описание – прога хороша, но у меня Linux. ( А чем TrueCrypt убивает SSD ?
— SATtva (30/09/2013 16:03)   
google: trim site:pgpru.com
Гость (30/09/2013 23:04)   
установил в ноутбук
значит шифровать всю систему см. TrueCrypt User Guide.ru.pdf
криптовать полностью или создать контейнер
если шифровать всю систему, то контейнер не создашь, выбор будет между шифровать диск или создать раздел и шифровать раздел диска см. TrueCrypt User Guide.ru.pdf
сторонник полного криптования
если шифровать всю систему, то без вариантов полное
придется покупать новый
не придется, мой опыт (два SSD в RAID0)
достаточно ли алгоритмом AES
если шифровать всю систему, то AES + RIPEMD-160 без вариантов см. TrueCrypt User Guide.ru.pdf
каскадные методы шифрования
если шифровать всю систему, то они не поддерживаются
Насколько криптостоек AES
а ХЗ
но у меня Linux
шифрование всей системы поддерживается только для Windows см. TrueCrypt User Guide.ru.pdf
чем TrueCrypt убивает SSD
ничем, мой опыт
— Kolt (01/10/2013 00:39)   
спасибо конечно за ответ, но не понятно почти ничего из того что вы написали: если шифровать всю систему, то без вариантов полное – это как? Зашифровать систему AES+RIPEMD-160 без вариантов значит, а каскадные методы не поддерживаются – с каких то времен они перестали поддерживаться? я всю жизнь криптовал полностью жесткий диск каскадными методами шифрования. тогда вообще ничем не шифровать с ваших слов
Гость (01/10/2013 01:19)   
Вы делали меня смеяться! Ну чего же тут не понятного. Во-первых ключевое слово во всей этой писанине TrueCrypt User Guide, замечательное чтиво. Я не прикалываюсь, там действительно все описано. Во-вторых у Вас есть один диск и один ноутбук. Но мы то знаем, что в один ноутбук помещается только один диск. А это значит на этот диск вы установите не только свою фильмотеку, но и свою систему, которую надо зашифровать полностью. А если шифровать систему трукриптом, то система должна быть только класса винды, это ограничение. При шифровании системы трукрипт каскады не поддерживает, а только AES + RIPEMD-160. Каскадом можете шифровать свою фильмотеку, но тогда придется создать для нее второй раздел. Если Вы хотите использовать Линукс, то шифруйте систему средствами Линукс.
Гость (01/10/2013 01:30)   
Касательно убийства SSD можете почитать это
Вадим Стеркин
12 мифов об оптимизации SSD, которые никогда не умрут
Гость (01/10/2013 02:48)   
И причем тут эта статья? Отсутствие TRIM приводит к быстрой деградации производительности и ускоренному износу SSD, иначе никакого TRIM'а просто бы не придумали. Если у вас в таком режиме SSD еще не умер, может вы его просто не используете? Если у вас записи гигабайт-два в сутки и на скорость пофиг вообще, тогда долго проживет. В реадонли он вообще вечный.
Гость (01/10/2013 07:08)   

Обсуждалось в окрестности /comment70444[link1].


Система (системный раздел) не обязан занимать весь диск, поэтому нет такого факта. Другое дело — шифрование системного раздела, и с какими ОС оно совместимо. Тут, может, Гость и прав в плане того, что работает искоробки, но не знаю, сам документацию не читал.


Неправда[link2].
— SATtva (01/10/2013 07:28)   

Это замечание теоретического порядка. Использовать TrueCrypt на практике для шифрования системы в Linux я бы не советовал — решение нестандартное, и, если что-то пойдёт не так©, найти помощь вряд ли удастся.
Гость (01/10/2013 07:50)   

Верно, но я бы сказал так: есть то, что поддерживается искоробки (клик, клик в инсталляторе, и готово), и есть то, что надо городить руками. Если городить руками, то любое дисковое шифрование можно приспособить для шифрования системного раздела — достаточно вынести в /boot ровно тот минимум, который достаточен для работоспособности этого шифрования, и всё.
Гость (01/10/2013 10:33)   
достаточно вынести в /boot ровно тот минимум,
вы б не могли рассказать как вынести... а то чего то в инете маловато материала по шифрованию Линукса TrueCryptом. инструкций так вообще не видел.
хотя, имхо, все предельно просто шифруется штатными средствами + lvm.
Гость (01/10/2013 10:42)   
каскадные методы шифрования

если шифровать всю систему, то они не поддерживаются


на днях шифровал системный раздел – не проблема.
Гость (01/10/2013 12:11)   
Самое простое – не создавать никаких разделов, шифровать диск с системой полностью, ядро и загрузчик – на внешнем носителе. Лучше всего использовать cd, т.к. иногда нужно менять ключ шифрования диска, а cd дешёвый и его не жалко уничтожить. С флешки или hdd ключ гарантированно не стереть без разрушения устройства. Использовать в Linux можно стандартный dmcrypt, проблем с каскадами никаких. При наличии минимальных умений, luks и тем более lvm – ненужные усложнения, затрудняющие сопровождение шифрованной системы (утилиту шифрования/расшифровки ключа паролем несложно написать самому). Для расшифровки корневой фс на основном диске (в данном случае ssd) нужно модифицировать ядро на внешем носителе, добавив в правило udev расшифровку основного диска при создании соответствующего устройства. Своп можно подключить как обычный файл в зашифрованной корневой фс, т.е. раздел для него не создавать. Основной диск станет полностью нечитаем. cd нужно прятать в надёжном месте, он необходим только на этапе загрузки. Хотя без знания пароля шифрования ключа, вводимого при загрузке, он не даст расшифроваь диск. Просто само обнаружение cd может дать информацию о способе шифрования и доказательство его наличия. Ключ шифрования надёжней самому случайно набить на клавиатуре и потом хешировать.
Гость (01/10/2013 12:34)   

Про HDD-то откуда вы такой факт выудили?


Можно, но зачем, когда уже всё есть в LUKS?


Можно, но лучше так не делать[link3].


Не пиши сюда больше, клоун.


Нет. Для себя не делал, поэтому представляю, как это сделать, только в самых общих чертах. Это не отменяет того, что если надо, то возьмусь и сделаю, как и того, что это, очевидно, можно сделать (другой вопрос — нужно ли). Сидеть и неделю ковыряться в настроках, чтобы ответить анониму на форуме, никто не будет, поэтому постигайте азы самостоятельно.
Гость (01/10/2013 16:52)   

Если вы до такой степени не доверяете программному ГСЧ, то и иным образом сгенерированный пароль вас мало спасёт, потому что без надёжного ГСЧ полетит почти вся криптография и вся защита коммуникаций. А если доверяете программному ГСЧ, то к чему эти пляски? Это первое.

Второе — всё, что придумывает и делает человек, далеко от истино случайного и потому имеет мало энтропии. Хэширование большого объёма псевдослучайных данных, конечно, повысит энетропию, но всё равно не вижу за этим методом ничего кроме народного кулхацкерства. Системные ГСЧ тоже обрабатывают клавиатурный вывод, поэтому никто не запрещает долбить по клавишам во время генерации паролей. И нормальные сборщики энтропии для ГСЧ хоть как-то обоснованы в отличие от «постучи и прохэшируй». Симптоматично, что в топике про АНБ кто-то (или вы) это уже писали, оно шло дополнением к каскадам. Впрочем, и это не предел: есть тут ещё любители советовать разовые ноутбуки и интернет-кафе для анонимности.

Вокруг криптографии уже целые народные суеверия складываются на тему того, как можно самого себя обмануть и за волосы из болота вытащить.
Гость (01/10/2013 21:06, исправлен 01/10/2013 21:12)   
Если вы до такой степени не доверяете программному ГСЧ, то и иным образом сгенерированный пароль вас мало спасёт, потому что без надёжного ГСЧ полетит почти вся криптография и вся защита коммуникаций. А если доверяете программному ГСЧ, то к чему эти пляски?

Сейчас речь идёт только о дисковом шифровании, защита каналов – другая тема. И там и там используется ГСЧ, но если при защите коммуникаций без него обойтись сложно (хотя и можно), то при шифровании дисков – легко. ГСЧ – критическое звено и является одним из главных целей для атак. Если хотя бы для части приложений можно обойтись без него без существенных издержек, то почему бы это не сделать, реализуя приницип "доверяю только себе".


[flame redacted]

Гость (01/10/2013 22:53)   
Сидеть и неделю ковыряться в настроках, чтобы ответить анониму на форуме, никто не будет,
ну вот, начали за здравие а кончили за упокой. позиция ясна. все кто выкладывает инструкции и маны – клоуны глупые, потому как делают это для непонятных анонимов и лентяев криворуких. все это уже обсуждалось на форуме ни один раз.
Гость (02/10/2013 06:30)   

Не передёргивайте, этого никто не утверждал. Я очень много выкладываю, в т.ч. и инструкций, вплоть до конкретных команд и полного разбора по полочкам. Но это имеет смысл, если задача важная, интересная, и сам для себя её проделал. Есть и другие задачи, которые на концептуальном уровне понятны, но доводить их до уровня готовой инструкции, видимо, никому неинтересно.

Как вы себе это преставляете? Кому-то ударила моча в голову «хочу вот такой выкрутас». На концептуальном уровне ответ ясен: выкрутас разруливается так-то и так-то, а ради деталей надо читать доки и сидеть долго экспериментировать. Те, кому это понятно, об этом говорят, но было бы странным, если б кто-то взялся за это дело без какого-либо интереса к нему, а только потому, что анонимы в форуме спросили. Вы ведёте себя как нищий, которому дали рубль, а он хватает за глотку и требует отдать ему все деньги, т.к. «ему этого мало».

Кроме того, ругаыемые вами тут «теоретики» (в т.ч. unknown) выложили на форум десятки разных полезных инструкций, где расписано по командам, что и как делать. А что выложили вы?
Гость (02/10/2013 12:50)   

Главный враг прячется там, где ты меньше всего будешь его искать.
Его главная разводка заключалась в том, что бы ты поверил, что он – это ты.

Револьвер[link4]
Гость (16/01/2014 22:12)   

Есть[link6] более обоснованный метод.
— ressa (16/01/2014 22:39)   
Некоторым достаточно свой рабочий стол сфоткать)
Кстати, а чем плох метод, когда рандом генерится посредством openssl rand -base64 15 от (например) каталога с ФФшными куками и dev/random?
Гость (17/01/2014 00:30)   
Зачем изобретать велосипед? Есть вы доверяете своей ОС, то хватит pwgen[link7], который использует, как я понимаю, /dev/urandom, а если не доверяете, то ничего программного не поможет. Чем плохи ручные методы? Тем, что трудно обоснованно оценить энтропию, которую они дают (либо в этих методах ещё и явно полагаются на принцип медведя[link8]):

А там где подходит, в этих сообществах по интересам пусть и обсуждают и держат в секрете.

Ссылки
[link1] https://www.pgpru.com/comment70444

[link2] https://www.pgpru.com/comment60373

[link3] https://www.pgpru.com/faq/zaschitadiska#h42-14

[link4] https://www.youtube.com/watch?v=L9ZK72Z8z1g

[link5] https://www.pgpru.com/comment71235

[link6] https://defuse.ca/manual-random-number-generator.htm

[link7] https://www.pgpru.com/comment59119

[link8] https://www.pgpru.com/comment52921