web-dev-qa-db-ja.com

SSDでTrueCrypt(ソフトウェア暗号化)を使用する

ラップトップでTrueCryptを使用したフルドライブ暗号化(FDE)を使用しています。私はAES命令をサポートする第2世代I7を持っているので、正直なところ、それをオンにしたシステムの速度変化に気付くことさえできません。

私の質問は、SSDのことをよく知っている人向けです。私は以前(2011年の初め)、ソフトウェア暗号化がSSDが提供する速度の利点をどのように打ち消すかについての記事を読みました-SSDは、暗号化された書き込みごとに、単に上書きするのではなく、削除コマンドを送信してから書き込みコマンドを送信する必要があるためです通常のHDDのようなデータ(またはこのようなもの...正直なところ私は覚えていません... ha!)。

とにかく、この分野で何か改善はありますか? FDEを使用している場合、SSDを入手するのは無意味ですか?

皆さんありがとう。

14
Shackrock

ここには、パフォーマンス、SSDの摩耗、セキュリティのレベルという3つの主要な問題があります。

パフォーマンスとSSD摩耗

SandForceベースのSSDは、ハードウェアですべてのデータをオンザフライで圧縮するため、パフォーマンスが大幅に向上します。つまり、書き込み速度が向上します。 書き込み増幅係数 (-- 1.0未満 になることもあります)も削減され、フラッシュメモリの摩耗(プログラム/消去サイクル数)が削減されます。 TrueCryptなどのソフトウェアによって暗号化が最初に行われる場合、結果のデータは はるかに圧縮率が低い になります。これにより、パフォーマンスが低下し、摩耗が増加します。

TrueCryptを使用して、SandForce以外のSSD(またはハードウェアで暗号化しないSSD)を確実に暗号化する パフォーマンスを低下させる ですが、SSDがボトルネックではないことは間違いありません-圧縮はCPUに依存します。

セキュリティ

TrueCryptを使用してSSD(またはウェアレベリングを備えたドライブ)を暗号化する セキュリティの問題につながる可能性があります なので、お勧めしません(リスクは小さいと思いますが)。

SandForceベースのSSDおよびその他のSSDは、実際にはすでにすべてのデータをオンザフライで暗号化しています。 Intel 320の場合、これ フルディスク暗号化に使用できます ですが、現時点ではSandForceドライブでは不可能です。

Vertex 2などのSandForceドライブは、ドライブの内容全体を暗号化しますが、 しない は[ディスク全体の暗号化]を提供します。現時点では、暗号化機能はドライブの クイックセキュア消去 にのみ役立ちます。

16
sblair

TrueCryptはRAMで暗号化/復号化を実行するため、速度の低下はありません。 TrueCrypt-ドキュメント を参照してください:

暗号化されたTrueCryptボリュームからファイルを読み取りまたはコピーしている間、ファイルは自動的に(メモリ/ RAM内で)解読されます。同様に、TrueCryptボリュームに書き込まれている、またはコピーされているファイルは、RAM内でその場で(ディスクに書き込まれる直前に)自動的に暗号化されます。

編集:私は最初にあなたの質問を誤解したと思います。 TrueCryptとウェアレベリングに問題があるようです: http://www.truecrypt.org/docs/?s=wear-leveling

1
iglvzx