A criptografia de disco completo na unidade SSD reduz sua vida útil?

55

Eu supor que uma implantação de criptografia de disco completo iria introduzir gravações adicionais cada vez que o computador é iniciado e desligar. Como os discos de estado sólido são considerados como tendo uma capacidade média menor de gravação antes da falha, uma solução de criptografia de disco completo pode reduzir o tempo de vida útil esperado do disco no qual está implantado?

Se minhas suposições estão incorretas, suponho que esse seja um ponto discutível. Desde já, obrigado.

Bill VB
fonte
esta é uma duplicata exata de superuser.com/questions/57573/…
11
@JarrodRoberson você quer dizer esta pergunta? superuser.com/questions/39719/... De qualquer maneira, as questões relacionadas todos têm respostas inferiores, então eu não fechava-los como ingênuos daqueles
Ivo Flipse
@IvoFlipse, o cerne da questão que sinalizei como estados duplicados "... Isso efetivamente colocará a unidade em um estado totalmente usado e como isso afetará o nivelamento e o desempenho de desgaste da unidade? ..." é exatamente isso mesma questão.

Respostas:

49

Pense na criptografia como um adaptador. Os dados são simplesmente codificados antes de serem gravados ou decodificados antes de serem lidos. A única diferença é que uma chave é passada em algum momento (geralmente quando a unidade / driver é inicializada) para ser usada na criptografia / descriptografia.

Aqui está um gráfico (aproximado) que juntei para mostrar o padrão básico:

Esquema demonstrativo de criptografia de unidade completa

Como você pode ver, não há necessidade de executar leituras ou gravações extras, porque o módulo de criptografia criptografa os dados antes que os dados sejam gravados nos pratos e os descriptografa antes de serem enviados ao processo que executou a leitura.

A localização real do módulo de criptografia pode variar; pode ser um driver de software ou um módulo de hardware no sistema (por exemplo, controlador, BIOS, módulo TPM) ou mesmo na própria unidade. De qualquer forma, o módulo está “no meio do fio” entre o software que executa as operações de arquivo e os dados reais nos pratos da unidade.

Synetech
fonte
24
Esta resposta está logicamente incorreta! Depende de quantos blocos o sistema operacional criptografa por vez. Suponha que ele criptografe 4K de cada vez, e simplesmente modificar um byte causará gravações em 8 blocos de 512 bytes no SSD, enquanto que sem criptografia, o SO (se otimizar bem) só precisará gravar em 1 bloco de 512 bytes. Portanto, a criptografia aumenta as gravações em disco 8x. Na prática, o SO pode escolher um tamanho de bloco apropriado para criptografia, mas a resposta não soluciona esse problema e não faz nenhuma afirmação. Portanto, na prática, essa resposta pode estar correta, mas logicamente está errada, pelo menos está incompleta.
icando
21
@icando, é uma simplificação genérica. Além disso, o que você está falando é uma cifra de fluxo . O programa de criptografia de disco completo mais comum / popular, TrueCrypt , usa cifras de bloco . Se você puder apontar um sistema de criptografia de disco completo mal projetado e / ou usar uma cifra de fluxo que cause esse tipo de impacto, faça-o e exporemos a resposta com satisfação.
Synetech
11
Se o módulo de criptografia estiver na própria unidade, você pode ter certeza de que leva em conta a natureza dos SSDs (caso contrário, o mfg é burro e você deseja um reembolso). Se o módulo estiver no BIOS, ele poderá ser facilmente atualizado para incluir um algoritmo melhor, se necessário.
Synetech
11
Quanto ao software, isso é ainda mais fácil de atualizar. O TrueCrypt, por exemplo, foi atualizado analisado em termos de desgaste do SSD [1] [2] e o principal problema não é o desgaste, mas pode estar vulnerável a ataques .
21312 Synetech
9
A preocupação com a criptografia completa do disco é que o DISCARD / TRIM geralmente é desativado por motivos de segurança. Todas as unidades SSD têm um tamanho de bloco lógico de 4kb, a implementação subjacente real abaixo dessa camada é mantida em segredo pela maioria dos fabricantes, mesmo com as unidades mais recentes que exibem tamanhos de página de 8kb, elas ainda estão 4kb escondidas com o firmware fazendo traduções. Nada disso preocupa o fato de o firmware fazer a coisa correta com a concatenação de gravações; portanto, a afirmação de que a criptografia adiciona algo muito menos gravações 8X é o desconhecimento das estratégias de criptografia e sistema de arquivos e gravação de firmware.
23

Resposta curta:
se o controlador de disco não usar compactação, a resposta da Synetech estará correta e a criptografia não mudará nada. Se o controlador usar compactação, a criptografia provavelmente reduzirá a vida útil do disco (em comparação com um disco idêntico onde a criptografia não é usada).

Resposta longa:
Alguns controladores SSD usam compactação para minimizar a quantidade de dados gravados nos chips flash atuais e para melhorar o desempenho da leitura (os controladores SandForce são um excelente exemplo, pode haver outros). Isso funcionará melhor se os dados gravados no disco forem facilmente compactáveis. Arquivos de texto, executáveis, imagens não compactadas (BMP, por exemplo) e similares geralmente podem ser compactados bastante, enquanto arquivos que já estão compactados ou criptografados são quase impossíveis de compactar, pois os dados parecerão quase completamente aleatórios para o algoritmo de compactação no controlador .

O hardware de Tom fez um bom teste sobre isso precisamente em um Intel SSD 520, que pode ser encontrado em
http://www.tomshardware.com/reviews/ssd-520-sandforce-review-benchmark,3124-11.html

O que eles basicamente fazem é medir a amplificação de gravação (a proporção da quantidade de dados gravados para piscar e a quantidade de dados enviados para a unidade) da unidade ao gravar dados completamente compactáveis ​​e dados completamente aleatórios. Para dados completamente aleatórios, a amplificação de gravação é 2,9 *, o que significa que para cada GB de dados enviados ao disco, 2,9 GB são gravados para piscar. O artigo observa que esse parece ser aproximadamente o mesmo número medido em unidades que não usam compactação. Para dados completamente compactáveis, a proporção é de 0,17, que é um pouco menor.

O uso normal provavelmente terminará em algum lugar , a menos que os dados sejam criptografados. As previsões de duração do artigo são um pouco acadêmicas, mas mostram que a criptografia definitivamente pode afetar a vida útil de um SSD com um controlador SandForce. A única maneira de contornar isso seria se o próprio controlador pudesse fazer a criptografia após a compactação.

* O artigo não especifica por que 2,9 é considerado um valor normal e eu realmente não o pesquisei. Uma explicação lógica pode ser que a maioria dos SSDs usa MLC NAND, o que é um pouco propenso a erros (podem ocorrer inversões de bits em outras partes dos blocos de apagamento durante a gravação, se bem me lembro). Para corrigir isso, os dados provavelmente são gravados em vários locais, para que a recuperação ou correção seja sempre possível.

Leo
fonte
dados criptografados não são maiores, apenas criptografados, a criptografia não faz com que os dados aumentem de tamanho. quem usa sistemas de arquivos de compactação automática em 2012?
6
@JarrodRoberson: Os controladores SandForce SSD compactam dados para minimizar gravações. Também pode haver outros exemplos.
John Bartholomew
@ JohnBartholomew eu disse, sistemas de arquivos, que vêm antes dos controladores de disco. E, a seu ponto de vista não relacionado, o esquema de compactação do SandForce supostamente detecta dados "não compactáveis" ou "pré-compactados" e não o compacta em suas tentativas de minimizar as gravações. Esse é um segredo que nunca saberemos ao certo. De qualquer forma, não ocupa mais espaço , apenas mais tempo nesse caso específico.
11
@JarrodRoberson: O ponto é que, se o controlador tentar compactar tudo, o desempenho (no tempo e no espaço) será pior se todos os dados que você enviar para o disco forem criptografados. Será pior com o tempo, porque o controlador perderá tempo detectando que os dados não são compactáveis ​​e será pior no espaço em comparação com fornecer dados não criptografados ao disco (e, portanto, em alguns casos, compactáveis).
John Bartholomew
4
@JarrodRoberson: Não obter o benefício de menos gravações parece exatamente o que o OP estava perguntando e é uma conseqüência direta do uso da criptografia.
Leo
6

A criptografia completa do disco não aumenta a quantidade de dados gravados em um disco, exceto os metadados que a camada de criptografia precisa armazenar junto com o sistema de arquivos (que é desprezível). Se você criptografar 4096 bytes, eles serão gravados.

Michael Hampton
fonte
1

A resposta depende do que você quer dizer com "criptografia de disco completo".

Se você simplesmente quer dizer que todos os arquivos e metadados do sistema de arquivos estão criptografados no disco, então não, isso não deve ter impacto na vida útil do SSD.

No entanto, se você quer dizer um código mais tradicional "Todo o conteúdo do disco, incluindo o espaço não utilizado, é criptografado", sim, isso reduzirá a vida útil, talvez significativamente.

Os dispositivos SSD usam "nivelamento de desgaste" para espalhar as gravações pelo dispositivo, a fim de evitar o desgaste prematuro de algumas seções. Eles podem fazer isso porque os drivers modernos do sistema de arquivos informam especificamente o SSD quando os dados de um setor em particular não estão mais sendo usados ​​(foram "descartados"); portanto, o SSD pode definir esse setor de volta a zero e continuar usando qualquer setor tem a menor quantidade de uso para a próxima gravação.

Com um esquema tradicional de criptografia de disco completo, nenhum dos setores é usado. Os que não contêm seus dados ainda são criptografados. Dessa forma, um invasor não sabe qual parte do seu disco possui seus dados e qual parte é apenas um ruído aleatório, tornando a descriptografia muito mais difícil.

Para usar esse sistema em um SSD, você tem duas opções:

  1. Permita que o sistema de arquivos continue realizando as devoluções. Nesse ponto, os setores que não possuem seus dados estarão vazios e um invasor poderá concentrar seus esforços apenas nos seus dados.
  2. Proibir que o sistema de arquivos realize descartes; nesse caso, sua criptografia ainda é forte, mas agora não pode fazer um nivelamento significativo de desgaste e, portanto, as seções mais usadas do disco se desgastam, potencialmente significativamente à frente do restante.
Perkins
fonte