Eu supor que uma implantação de criptografia de disco completo iria introduzir gravações adicionais cada vez que o computador é iniciado e desligar. Como os discos de estado sólido são considerados como tendo uma capacidade média menor de gravação antes da falha, uma solução de criptografia de disco completo pode reduzir o tempo de vida útil esperado do disco no qual está implantado?
Se minhas suposições estão incorretas, suponho que esse seja um ponto discutível. Desde já, obrigado.
ssd
encryption
Bill VB
fonte
fonte
Respostas:
Pense na criptografia como um adaptador. Os dados são simplesmente codificados antes de serem gravados ou decodificados antes de serem lidos. A única diferença é que uma chave é passada em algum momento (geralmente quando a unidade / driver é inicializada) para ser usada na criptografia / descriptografia.
Aqui está um gráfico (aproximado) que juntei para mostrar o padrão básico:
Como você pode ver, não há necessidade de executar leituras ou gravações extras, porque o módulo de criptografia criptografa os dados antes que os dados sejam gravados nos pratos e os descriptografa antes de serem enviados ao processo que executou a leitura.
A localização real do módulo de criptografia pode variar; pode ser um driver de software ou um módulo de hardware no sistema (por exemplo, controlador, BIOS, módulo TPM) ou mesmo na própria unidade. De qualquer forma, o módulo está “no meio do fio” entre o software que executa as operações de arquivo e os dados reais nos pratos da unidade.
fonte
Resposta curta:
se o controlador de disco não usar compactação, a resposta da Synetech estará correta e a criptografia não mudará nada. Se o controlador usar compactação, a criptografia provavelmente reduzirá a vida útil do disco (em comparação com um disco idêntico onde a criptografia não é usada).
Resposta longa:
Alguns controladores SSD usam compactação para minimizar a quantidade de dados gravados nos chips flash atuais e para melhorar o desempenho da leitura (os controladores SandForce são um excelente exemplo, pode haver outros). Isso funcionará melhor se os dados gravados no disco forem facilmente compactáveis. Arquivos de texto, executáveis, imagens não compactadas (BMP, por exemplo) e similares geralmente podem ser compactados bastante, enquanto arquivos que já estão compactados ou criptografados são quase impossíveis de compactar, pois os dados parecerão quase completamente aleatórios para o algoritmo de compactação no controlador .
O hardware de Tom fez um bom teste sobre isso precisamente em um Intel SSD 520, que pode ser encontrado em
http://www.tomshardware.com/reviews/ssd-520-sandforce-review-benchmark,3124-11.html
O que eles basicamente fazem é medir a amplificação de gravação (a proporção da quantidade de dados gravados para piscar e a quantidade de dados enviados para a unidade) da unidade ao gravar dados completamente compactáveis e dados completamente aleatórios. Para dados completamente aleatórios, a amplificação de gravação é 2,9 *, o que significa que para cada GB de dados enviados ao disco, 2,9 GB são gravados para piscar. O artigo observa que esse parece ser aproximadamente o mesmo número medido em unidades que não usam compactação. Para dados completamente compactáveis, a proporção é de 0,17, que é um pouco menor.
O uso normal provavelmente terminará em algum lugar , a menos que os dados sejam criptografados. As previsões de duração do artigo são um pouco acadêmicas, mas mostram que a criptografia definitivamente pode afetar a vida útil de um SSD com um controlador SandForce. A única maneira de contornar isso seria se o próprio controlador pudesse fazer a criptografia após a compactação.
* O artigo não especifica por que 2,9 é considerado um valor normal e eu realmente não o pesquisei. Uma explicação lógica pode ser que a maioria dos SSDs usa MLC NAND, o que é um pouco propenso a erros (podem ocorrer inversões de bits em outras partes dos blocos de apagamento durante a gravação, se bem me lembro). Para corrigir isso, os dados provavelmente são gravados em vários locais, para que a recuperação ou correção seja sempre possível.
fonte
A criptografia completa do disco não aumenta a quantidade de dados gravados em um disco, exceto os metadados que a camada de criptografia precisa armazenar junto com o sistema de arquivos (que é desprezível). Se você criptografar 4096 bytes, eles serão gravados.
fonte
A resposta depende do que você quer dizer com "criptografia de disco completo".
Se você simplesmente quer dizer que todos os arquivos e metadados do sistema de arquivos estão criptografados no disco, então não, isso não deve ter impacto na vida útil do SSD.
No entanto, se você quer dizer um código mais tradicional "Todo o conteúdo do disco, incluindo o espaço não utilizado, é criptografado", sim, isso reduzirá a vida útil, talvez significativamente.
Os dispositivos SSD usam "nivelamento de desgaste" para espalhar as gravações pelo dispositivo, a fim de evitar o desgaste prematuro de algumas seções. Eles podem fazer isso porque os drivers modernos do sistema de arquivos informam especificamente o SSD quando os dados de um setor em particular não estão mais sendo usados (foram "descartados"); portanto, o SSD pode definir esse setor de volta a zero e continuar usando qualquer setor tem a menor quantidade de uso para a próxima gravação.
Com um esquema tradicional de criptografia de disco completo, nenhum dos setores é usado. Os que não contêm seus dados ainda são criptografados. Dessa forma, um invasor não sabe qual parte do seu disco possui seus dados e qual parte é apenas um ruído aleatório, tornando a descriptografia muito mais difícil.
Para usar esse sistema em um SSD, você tem duas opções:
fonte