Le chiffrement intégral du disque sur le lecteur SSD réduit-il sa durée de vie?


55

Je supposerais qu'un déploiement de chiffrement de disque complet introduirait des écritures supplémentaires chaque fois que l'ordinateur est démarré et arrêté. Étant donné que la capacité moyenne d'écriture avant échec des disques SSD est considérée comme étant inférieure, une solution de chiffrement de disque complet peut-elle réduire la durée de vie prévue du disque sur lequel il est déployé?

Si mes hypothèses sont incorrectes, alors je suppose que ceci est un point discutable. Merci d'avance.


ceci est une copie exacte de superuser.com/questions/57573/…

1
@ JarrodRoberson vous voulez dire cette question? superuser.com/questions/39719/… Quoi qu'il en soit, les questions connexes ont toutes une réponse inférieure, je ne les fermerai donc pas
Ivo Flipse

@IvoFlipse le point crucial de la question que je Signalé comme un double états « ... Est-ce que cela mettre efficacement le lecteur dans un état entièrement utilisé et comment cela affectera le nivellement d'usure et les performances du disque? ... » qui est exactement ce meme question.

Réponses:


49

Pensez au cryptage comme un adaptateur. Les données sont simplement encodées avant d'être écrites ou décodées avant d'être lues. La seule différence est qu'une clé est transmise à un moment donné (généralement lorsque le lecteur / pilote est initialisé) pour être utilisée pour le cryptage / décryptage.

Voici un graphique (brut) que j'ai assemblé pour montrer le motif de base:

Schéma illustrant le chiffrement complet du lecteur

Comme vous pouvez le constater, il n'est pas nécessaire d'effectuer des lectures ou des écritures supplémentaires car le module de cryptage chiffre les données avant que celles-ci ne soient écrites sur les plateaux et déchiffrées avant d'être envoyées au processus qui a effectué la lecture.

L'emplacement réel du module de cryptage peut varier. il peut s'agir d'un pilote logiciel ou d'un module matériel du système (contrôleur, BIOS, module TPM, par exemple) ou même du lecteur lui-même. Dans tous les cas, le module se trouve «au milieu du fil» entre le logiciel qui effectue les opérations sur les fichiers et les données réelles sur les plateaux du lecteur.


24
Cette réponse est logiquement incorrecte! Cela dépend du nombre de blocs cryptés par le système d'exploitation à la fois. Supposons qu’il crypte 4K à la fois, alors la simple modification d’un octet entraînera des écritures sur 8 512 octets sur SSD, alors que sans cryptage, le système d’exploitation (s’il s’optimise bien) n’a besoin que d’écrire sur 1 512 octets. Donc, le cryptage ajoute à 8x écritures sur disque. En pratique, le système d'exploitation peut choisir une taille de bloc appropriée pour le cryptage, mais la réponse ne résout pas ce problème et ne fait aucune affirmation à cet égard. Donc, dans la pratique, cette réponse peut être correcte, mais logiquement, elle est fausse, du moins incomplète.
icando

21
@icando, c'est une simplification générique. En outre, ce dont vous parlez est un flux de données chiffrées . Le programme de chiffrement de disque complet le plus répandu / populaire, TrueCrypt , utilise des algorithmes de chiffrement par blocs . Si vous pouvez signaler un système de chiffrement de disque complet mal conçu et / ou utilisant un chiffrement de flux qui engendre un tel impact, veuillez le faire et je me ferai un plaisir d'expliquer la réponse.
Synetech

1
Si le module de cryptage se trouve dans le lecteur lui-même, vous pouvez être sûr qu'il prend en compte la nature des disques SSD (sinon, le fabricant est stupide et vous souhaitez un remboursement). Si le module est dans le BIOS, il peut être facilement mis à jour pour inclure un meilleur algorithme si nécessaire.
Synetech

1
En ce qui concerne les logiciels, c'est encore plus facile à mettre à jour. TrueCrypt, par exemple, a été mis à jour en termes d’usure des disques SSD [1] [2] et le problème principal n’est pas l’usure, mais peut être vulnérable aux attaques .
Synetech

9
Le problème avec le chiffrement intégral du disque est que DISCARD / TRIM est généralement désactivé pour des raisons de sécurité. Tous les disques SSD ont une taille de bloc logique de 4 Ko, l'implémentation sous-jacente réelle est gardée secrète par la plupart des fabricants, même avec les disques les plus récents affichant une taille de page de 8 Ko, ils sont toujours de 4 Ko sous le capot avec des traductions. Rien de tout cela est une préoccupation du firmware ne la bonne chose avec concaténation écrit si l'affirmation que le cryptage ajoute quoi que ce soit beaucoup moins écrit 8X est l' ignorance de chiffrement et système de fichiers et des stratégies d'écriture firmware.

24

Réponse courte:
si le contrôleur de disque n'utilise pas la compression, la réponse de Synetech est correcte et le cryptage ne change rien. Si le contrôleur utilise la compression, le cryptage réduira probablement la durée de vie du disque (comparé à un disque identique où le cryptage n'est pas utilisé).

Réponse longue:
Certains contrôleurs SSD utilisent la compression afin de minimiser la quantité de données écrites sur les puces flash réelles et d’améliorer les performances de lecture (les contrôleurs SandForce en sont un bon exemple, il peut y en avoir d’autres). Cela fonctionnera mieux si les données écrites sur le disque sont facilement compressibles. Les fichiers texte, les exécutables, les images non compressées (BMP par exemple) et similaires peuvent généralement être assez compressés, tandis que les fichiers déjà compressés ou chiffrés sont presque impossibles à compresser car les données seront presque complètement aléatoires pour l'algorithme de compression du contrôleur. .

Tom's Hardware a fait un test intéressant à ce sujet avec un Intel SSD 520, disponible à l'
adresse http://www.tomshardware.com/reviews/ssd-520-sandforce-review-benchmark 3124-11.html.

Ce qu’ils font en réalité, c’est mesurer l’amplification de l’écriture (rapport entre la quantité de données écrite en mémoire flash et la quantité de données envoyée au lecteur) du lecteur lors de l’écriture de données complètement compressibles et de données complètement aléatoires. Pour des données complètement aléatoires, l'amplification d'écriture est de 2,9 *, ce qui signifie que pour chaque Go de données envoyées sur le disque, 2,9 Go sont écrits en flash. L'article note que cela semble être à peu près le même nombre que celui mesuré sur les lecteurs qui n'utilisent pas la compression. Pour des données complètement compressibles, le rapport est de 0,17, ce qui est légèrement inférieur.

L'utilisation normale finira probablement quelque part entre les deux, sauf si les données sont cryptées. Les prédictions de durée de vie dans l'article sont quelque peu académiques, mais elles montrent que le cryptage pourrait affecter définitivement la durée de vie d'un disque SSD avec un contrôleur SandForce. La seule façon de contourner ce problème serait que le contrôleur lui-même puisse effectuer le chiffrement une fois la compression effectuée.

* L'article ne précise pas pourquoi 2.9 est considéré comme une valeur normale et je ne l'ai pas vraiment recherchée. Une explication logique pourrait être que la plupart des SSD utilisent le MAND NAND, ce qui est sujet aux erreurs de bits (les retournements de bits dans d’autres parties des blocs d’effacement peuvent se produire lors de l’écriture si je me souviens bien). Afin de corriger cela, les données sont probablement écrites à plusieurs endroits afin que la récupération ou la correction soit toujours possible.


Les données cryptées ne sont pas plus volumineuses, elles sont simplement cryptées. Le cryptage ne fait pas grossir les données. Qui utilise la compression automatique des systèmes de fichiers en 2012?

7
@JarrodRoberson: les contrôleurs SandForce SSD compressent les données pour minimiser les écritures. Il pourrait aussi y avoir d'autres exemples.
John Bartholomew

@JohnBartholomew J'ai dit, les systèmes de fichiers, qui viennent avant les contrôleurs de disque. De plus, le schéma de compression SandForce détecte soi-disant des données "non compressibles" ou "précompressées" et ne les compresse pas dans ses tentatives de minimiser les écritures. C'est un secret, nous ne le saurons jamais avec certitude. Dans les deux cas, cela ne prend pas plus de place , mais plus de temps dans ce cas particulier.

1
@JarrodRoberson: Le fait est que si le contrôleur essaie de tout compresser, les performances (dans le temps et dans l'espace) seront pires si toutes les données que vous envoyez au disque sont cryptées. Ce sera pire avec le temps, car le contrôleur perdra du temps à détecter que les données sont incompressibles, et ce sera pire dans l’espace que de donner au disque des données non chiffrées (et donc, dans certains cas, compressibles).
John Bartholomew

4
@JarrodRoberson: Ne pas bénéficier de moins d'écritures ressemble exactement à ce que demandait le PO et est une conséquence directe de l'utilisation du chiffrement.
Leo

6

Le chiffrement intégral du disque n'augmente pas la quantité de données écrites sur un disque, à l'exception des métadonnées que la couche de chiffrement doit stocker avec le système de fichiers (ce qui est négligeable). Si vous chiffrez 4096 octets, 4096 octets sont écrits.


1

La réponse dépend de ce que vous entendez par "cryptage intégral du disque".

Si vous voulez simplement dire que toutes les métadonnées des fichiers et du système de fichiers sont chiffrées sur le disque, alors non, cela ne devrait pas avoir d’impact sur la durée de vie des disques SSD.

Toutefois, si vous parlez de méthode plus traditionnelle, "le contenu entier du disque, y compris l'espace inutilisé, est crypté", alors oui, cela réduira la durée de vie, peut-être de manière significative.

Les périphériques SSD utilisent le "nivellement d'usure" pour répartir les écritures sur le périphérique afin d'éviter l'usure prématurée de quelques sections. Ils peuvent le faire, car les pilotes de système de fichiers modernes informent spécifiquement le SSD lorsque les données d’un secteur particulier ne sont plus utilisées (a été "supprimé"). Le SSD peut alors remettre ce secteur à zéro et continuer à utiliser n’importe quel secteur. a la moindre utilisation pour la prochaine écriture.

Avec un schéma de chiffrement complet du disque traditionnel, aucun des secteurs n’est inutilisé. Ceux qui ne contiennent pas vos données sont toujours cryptés. De cette façon, un attaquant ne sait pas quelle partie de votre disque contient vos données et quelle partie est constituée uniquement de bruit aléatoire, ce qui rend le décryptage beaucoup plus difficile.

Pour utiliser un tel système sur un disque SSD, vous avez deux options:

  1. Autorisez le système de fichiers à continuer à effectuer des éliminations. À ce stade, les secteurs qui ne disposent pas de vos données seront vides et un attaquant pourra concentrer ses efforts uniquement sur vos données.
  2. Interdisez au système de fichiers de procéder à des rejets, auquel cas votre cryptage est toujours fort, mais il ne peut pas maintenant effectuer un nivellement d'usure important, de sorte que les sections les plus utilisées de votre disque s'useront potentiellement plus rapidement que le reste.
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.