LINUX.ORG.RU

Подводные камни при полнодисковом шифровании SSD

 , , ,


2

2

Есть идея поставить Debian на SSD и полностью его зашифровать, даже не оставлять неразмеченного пространства, раздел boot будет на флешке. В плане безопасности насколько это надежно, безопасно или небезопасно полностью шифровать SSD в LUKS+Ext4 при установке Debian? И еще такой нюанс, если использовать Trim при таком шифровании на SSD то в плане безопасности есть моменты которые должны насторожить?

Deleted

Trim ослабляет криптостойкость в общем случае, так как становится понятно, какие блоки пустые, а где лежат данные. В целом же отличий от HDD нет в этом плане. Т.е. по безопасности - то же, а по надежности - ну холивар SSD vs HDD.

Woolf ★★ ()
Ответ на: комментарий от Woolf

Trim ослабляет криптостойкость в общем случае, так как становится понятно, какие блоки пустые, а где лежат данные. В целом же отличий от HDD нет в этом плане. Т.е. по безопасности - то же, а по надежности - ну холивар SSD vs HDD.

А в целом Trim на шифрованном диске положительно влияет на скорость работы самого SSD?

Deleted ()

Главный подводный камень, о который спотыкаются пальцами ног в тредах o LUKS на SSD — это когнитивный диссонанс от разницы заявленной и реальной скоростей ssd у юзернеймов.
SSD, в которых поток (раз/с)жимается на лету, получают торпеду в борт.

aidaho ★★★★★ ()
Ответ на: комментарий от Woolf

Trim ослабляет криптостойкость в общем случае, так как становится понятно, какие блоки пустые, а где лежат данные. В целом же отличий от HDD нет в этом плане. Т.е. по безопасности - то же, а по надежности - ну холивар SSD vs HDD.

А если попользоваться какое то время тримом на криптованом диске, замет отключить этот трим, перезаписать свободное место какой нибудь прогой которая затирает свободное пространство по принципу заполнить весь диск до отказа, а затем удаляет этот огромный файл. Получится что все блоки будут заполнены случайными данными. После такой схемы работы с SSD неприятель получивший доступ к диску сможет понять картину с блоками, файловой системой и т.д.? Нсколько безопасно делать так как я описал?

Deleted ()
Ответ на: комментарий от Deleted

Увидит что у тебя там раздел с криптоконтейнером, алгоритм его шифрования и UUID; ФС не увидит.

заполнить весь диск до отказа, а затем удаляет этот огромный файл

Есть как миниму два способа вызывать TRIM - по расписанию или после каждого удаления. Соответственно случайные данные там будут только при первом способе, и то если время запуска TRIM ещё не наступило.

Никакого особого смысла не делать TRIM нет - единственное что можно сказать по диску - что данных там не больше чем ненулевых блоков на ssd. Меньше - может быть, потому что TRIM ещё не вызывался

disarmer ★★★ ()

раздел boot будет на флешке

Ты не сможешь заметить, как твою флешку заменят на похожую. Через 2 дня твой пароль - общественное достояние..

С целым компом это проделать сложнее. Нужен забутчик, быстро сливающий пароли в эфир и целый комп в неотличимом корпусе.

Как, вообще, делается аутентификация прибора, в который полагается вводить пароль?

DonkeyHot ★★★★★ ()
Последнее исправление: DonkeyHot (всего исправлений: 2)
Ответ на: комментарий от DonkeyHot

Как, вообще, делается аутентификация прибора, в который полагается вводить пароль?

флешка с boot вставляется в комп и загружается ОС после ввода пароля. А если именно на SSD поставить бут вместо флешки, какие теоретические угрозы могут быть кроме как подбросить закладку в этот самый бут на SSD?

Deleted ()
Ответ на: комментарий от anonymous

Цели атак порой представляют большую физическую опасность для атакующих. Всяко бывает. Сценарии краж и злых мейдочек не стоит забывать. А от нетаргетированной кражи даже статус джо не помогает.

anonymous ()