Gestione password e usura SSD

4

Ho esaminato questo argomento da molto tempo e sono ancora paranoico su questo argomento.

Ho un SSD da 1 TB con Ubuntu 16.04 su di esso. Da quello che ho letto, l'uso della crittografia del disco è un male per un SSD a causa di usura ecc.

E riguardo la crittografia di qualsiasi tipo, in particolare i gestori di password?

Attualmente sto usando Enpass ma questa è la crittografia e viene memorizzata localmente sul mio disco rigido.

È sbagliato, dovrei sbarazzarmi di password manager? O sto bene?

    
posta Thomas Byerly 03.09.2016 - 06:52
fonte

1 risposta

7

TL; DR:

  • Crittografia su disco completo: non fidarti ciecamente di ciò che viene ripetuto su Internet. Nonostante ci sia qualche verità tecnica dietro queste affermazioni, potrebbero essere incomplete o non corrispondere alle tecnologie attuali. Usare FDE sui dischi SSD dovrebbe andare bene.
  • Gestori di password: non vi è alcun motivo tecnico per cui un gestore di password aumenti in modo particolare l'usura degli SSD, quindi sei sicuro di star bene qui.

Il problema con la crittografia completa del disco (FDE) non deriva dal fatto che i dati siano crittografati.

Con i file system non crittografati, il livello del file system informerà il firmware SSD sottostante quando un blocco diventa gratuito (utilizzando il TRIM comando ATA). Ciò renderà il firmware SSD libero di reimpostare e riutilizzare le celle di memoria corrispondenti come, in particolare, per fare livellamento dinamico dell'usura , cioè. diffondere l'operazione di scrittura su celle libere per guadagnare un po 'di tempo per l'SSD.

I file system FDE sicuri non informeranno più il firmware SSD sui blocchi liberi. Il risultato è che dal punto di vista del firmware SSD il disco apparirà presto come riempito (come farà dal punto di vista di un attaccante: il contenuto del disco apparirà come un enorme BLOB di dati apparentemente casuali) .

A causa della bassa quantità di celle di memoria libere (SSD viene sempre fornito con alcune celle di riserva in modo che non siano mai completamente riempite, a meno che non raggiungano il loro fine vita), il livellamento dinamico dell'usura non sarà più efficiente : l'operazione di scrittura di file modificati di frequente influenzerebbe sempre le stesse celle di archiviazione, diminuendo la loro durata di vita e quindi riducendo la durata della vita SSD.

Questo è ciò che viene trattato quando si parla dell'impatto di FDE sull'usura e il livellamento di SSD e si suggerisce di dare consigli come TRIM anche quando si usa FDE anche se questa protezione FDE è inferiore.

Tuttavia, SSD decente (se non tutti?) forniscono anche livellamento statico dell'usura , che consente di scambiare regolarmente le celle di memoria occupate da dati modificati di frequente con dati occupati da dati raramente modificati, consentendo così un effettivo livellamento dell'usura anche su SSD completi e / o completamente crittografati.

Pertanto, grazie a questo livellamento statico dell'usura, è molto probabile che l'utilizzo di FDE sicuri non abbia alcun impatto significativo sulla durata della SSD.

E come per il tuo file di gestione password, questo è un non-problema: un file di gestione password è un file standard, come sarebbe un documento word o qualsiasi altra cosa. È gestito molto al di sopra del livello del file system, lontano da queste considerazioni legate al TRIM, e non ha alcun impatto specifico sull'usura dell'SSD, quindi sei perfettamente OK.

    
risposta data 03.09.2016 - 10:19
fonte

Leggi altre domande sui tag