|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Aug 2008
Messaggi: 84
|
SSD + TrueCrypt
Ciao a tutti, scrivo in questa sezione perchè le informazioni che vorrete condividere con me riguardano espressamente l'uso di SSD in generale e non genericamente la criptatura, quindi chiedo ai mod di non spostare in sezione "AV e sicurezza".
PREMESSA: Vorrei acquistare il mio primo SSD da usare come disco di sistema (Windows 7), ma ho necessità di criptarlo e vorrei usare TrueCript. Farei un'unica partizione di sistema grande quanto tutta la dimensione dell'HD e vorrei quindi criptare l'intero sistema operativo/volume. Ho letto le info nella discussione sugli SSD quindi ho capito con gli SSD bisogna tenere sotto controllo Garbage Collection, TRIM, Wear Leveling, Over-Provisioning e Write Amplification. Che, per garantire una buona durata di vita dell'SSD, è importante non riempirlo troppo per evitare troppe riscritture sempre sulle stesse poche celle libere e, soprattutto con prodotti SANDFORCE, anche una significativa perdita di prestazioni. DOMANDE: 1- C'è qualcuno che usa un SSD di sistema criptato con TrueCrypt e mi può confermare che non ci sono problemi? 2- Sul sito di TrueCrypt è scritto esplicitamente che non blocca il TRIM, e questo è un bene, ma per tutte le altre funzioni, qualcuno sa se TrueCrypt potrebbe generare problemi sugli SSD? 3- Io vorrei criptare l'intero volume e non creare un container criptato grande quanto il volume (che verrebbe visto come un unico file che riempie tutto l'HD, cosa negativa per gli SSD, oltre a non permettere poi di potervi installare all'interno un SO). Nella mia situazione, quindi, l'SSD sarà considerato da subito tutto riempito come nel caso di container criptato, oppure lo spazio vuoto verrà correttamente individuato e quindi utilizzato per la Garbage Collection, Trim, ecc...? 4- Eventualmente, ci sono SSD che soffrono meno in caso di riempimento "importante"? Ringrazio per tutti i contributi che darete a questa discussione. P.S. Preciso che non sono interessato a sfruttare sistemi di criptatura proprietaria come BitLocker, eventuali sistemi HW presenti negli SSD o prodotti a pagamento, ma solo software open proprio come TrueCrypt. ![]() Ultima modifica di tropicana : 16-05-2014 alle 23:36. |
![]() |
![]() |
![]() |
#2 |
Member
Iscritto dal: Aug 2008
Messaggi: 84
|
Possibile che non ci sia nessuno che ha l'esigenza di proteggere i dati per esempio di un portatile usato per lavoro?
![]()
__________________
![]() Ultima modifica di tropicana : 20-05-2014 alle 11:58. |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Dec 2005
Città: L'Aquila
Messaggi: 3652
|
Quote:
L'esigenza di criptare dati o disco di sistema c'è, soprattutto da quando un caro amico mi ha spiegato come funziona BitLocker sul suo notebook aziendale con Win7_Enterprise. Ho intuito subito che poteva essere una buona cosa da implementare sul mio portatile (lo uso per lavorare, e spesso lo porto in giro), ma su Win7pro non c'è modo di attivare BitLocker; quindi sono alla ricerca di una "soluzione accettabile" (open source preferibilmente, di semplice utilizzo per me e soprattutto robusta) ma al momento non ho trovato nulla. Criptare l'intero disco con Truecrypt potrebbe essere una buona soluzione; c'è solo da verificare l'impatto reale sulle prestazioni generali e sull'usura dell'SSD.
__________________
ThinkPad P14s gen2 AMD|Ryzen 7 PRO 5850U|48GB DDR4|SSD SK hynix 1TB|Win 11 pro Unihertz Titan Pocket | EOS 600D | Opteron su notebook | VENDO: - | CERCO: - |
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Nov 2013
Città: Milano
Messaggi: 5136
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#5 |
Member
Iscritto dal: Aug 2008
Messaggi: 84
|
Intanto grazie ad entrambi.
@zio.luciano Per la questione prestazioni, trattandosi di SSD, qualsiasi degrado porterà a valori sempre di granlunga maggiori rispetto a qualsiasi disco meccanico, quindi non mi preoccuperei di questo aspetto. @bio.hazard Il problema degli SSD è dovuto al fatto che in essi agiscono Garbage Collection, TRIM e Wear Leveling, che di fatto spostano i dati in modo assolutamente trasparente all'utente. Senza dilugarmi troppo, negli SSD non vi è corrispondenza FISICA tra il VOLUME, CRIPTATO o meno che sia, e le celle SCRITTE, come accade invece nei dischi meccanici. Accade quindi che, nelle varie operazioni svolte automaticamente dal controller per garantire la massima vita a tutte le celle di memoria, parte di dati presenti nel volume criptato verrebbero periodicamente spostati da celle vecchie in celle nuove (per i motivi e il funzionamento di questi spostamenti consultate le specifiche discussioni sull'argomento). Le nuove celle risulteranno sempre correttamente all'interno del volume criptato, mentre quelle vecchie, che contengono ancora parte dei dati precedentemente criptati, saranno "liberamente" visibili fino a che non verranno realmente riscritte (e, se vogliamo essere proprio precisi, anche dopo essere state riscritte). Pertanto, l'unico modo per avere realmente un SSD criptato sarebbe: 1- usare un'unica partizione grande quanto tutto lo spazio fisico a disposizione, quindi niente Over-Provisioning manuale 2- criptare l'intero volume SOLO in questo modo tutte le celle saranno sempre all'interno dello spazio criptato e quindi, anche durante le operazioni di salvaguardia del controller/SO, tutti i dati rimarranno sempre al sicuro. Criptare solo una partizione dell'SSD, invece, lascerà costantemente parte dei dati criptati (in attesa di riscrittura) liberamente/facilmente visibili. Questo è solo un accenno del problema che sta alla base della criptatura di un SSD. Il mio dubbio è: ammesso che si faccia una sola partizione e che si cripti questa intera partizione, essa viene gestita correttamente? Cioè vengono correttamente individuate le celle vuote come vuote, e quindi la gestione delle operazioni di salvaguardia della vita dell'SSD funzionano? Oppure il volume criptato viene visto come un file unico, tipo un file ZIP, e quindi le eventuali riscritture al suo interno avverrebbero fisicamente sempre sulle stesse celle proprio come nei dischi meccanici, portando ad una rapida morte l'SSD? Capisco che si tratta di un discorso particolarmente settoriale, ma possibile che io sia il primo da tanti anni che ci sono SSD in giro che mi sia posto il problema? ![]()
__________________
![]() |
![]() |
![]() |
![]() |
#6 | ||
Senior Member
Iscritto dal: Jan 2008
Messaggi: 11139
|
Se con TrueCrypt il trim passa (a detta dei suoi creatori; a me non è mai capitato di verificare) quando lo si usa come soluzione di criptaggio di terze parti per l'intero volume (e non solo come encrypter per file contenitore), non dovrebbero esserci problemi per il wear leveling. Quello che fa il trim è contrassegnare un settore come "non valido", e quindi libero di essere usato dall'SSD per il wear leveling a sua discrezione (in aggiunta allo spazio di overprovisioning di serie). Per convenzione un settore trimmato dal punto di vista del sistema operativo contiene zeri, ma leggendo le memorie in maniera diretta (via hardware) se ne può leggere il contenuto. Tuttavia, se esso è criptato, non se ne può ricavare nulla di utile.
Criptando un volume al limite penso che il garbage collection possa essere meno efficiente in quanto non sarà in grado di determinare in maniera approfondita il contenuto dei settori memorizzati, a differenza di quanto può fare con il criptaggio hardware dell'SSD. Sarebbe anche da vedere come i dati vengono passati all'SSD dopo che vengono criptati in tempo reale. E' possibile che il processo effettui più scritture di quanto i dati effettivamente inviati occupino, dunque decretando una sorta di aumento della write amplification, ma a livello software, prima che essi arrivino all'SSD. Per sicurezza personale sarebbe probabilmente meglio criptare l'SSD dopo un secure erase in quanto nella zona dedicata all'overprovisioning e lo spazio libero rimanente potrebbero potenzialmente rimanere dati non criptati. Il secure erase dovrebbe eliminare fisicamente i dati riazzerando le celle e resettando la chiave di cifratura interna dell'SSD, ma a dire il vero non ci sono garanzie che questo effettivamente accada. Solo un SSD nuovo, vergine, mai usato prima, può garantire che tutte le celle di memoria siano veramente vuote. Quote:
Quote:
Il problema (molto potenziale, ma probabilmente reale se ci sono vite o milioni/miliardi in gioco) dal punto di vista della sicurezza del criptaggio è che usare il TRIM rende visibile a possibili attacker quali settori sono considerati "spazio vuoto" (trimmati) e quali no. Con un hard disk non c'è questo problema in quanto tutto è criptato e rimane tale senza indicazione successiva di quali settori corrispondono allo spazio libero e quali ai dati in uso.
__________________
CPU Intel i7-12700K ~ Cooler Noctua NH-D15S ~ Motherboard MSI PRO Z690-A WIFI DDR4 ~ RAM Corsair Vengeance LPX 64 GB DDR4-3600
GPU MSI GeForce RTX 3090 GAMING X TRIO 24G ~ SSD SK hynix Platinum P41 2TB + Samsung 990 Pro 4TB PSU Corsair RM850x ~ Case Fractal Design Define C ~ Display Dell U2412M (A00) + NEC EA231WMi ~ OS ∞ Ultima modifica di s12a : 21-05-2014 alle 17:42. |
||
![]() |
![]() |
![]() |
#7 | |||||
Member
Iscritto dal: Aug 2008
Messaggi: 84
|
Quote:
Ovviamente la criptazione è anche l'unica soluzione possibile se bisogna proteggere i dati da possibili furti del supporto fisico su cui sono immagazzinati (es. notebook) e naturalmente va fatta a disco vergine o comunque prima di cominiciare ad archiviare i dati da proteggere. Parrebbe un controsenso, ma criptazione proprietaria e HW, per loro natura (esistono dei codici), sono meno sicuri di prodotti open. Quote:
![]() Per ovviare a questo rischio bisogna criptare l'intero disco in tutto il suo spazio possibile. Quote:
Cioè se passa, come dicono i creatori del software, è sufficiente a poter usare con tranquillità un SSD più o meno quanto lo si sarebbe con un SSD usato normalmente? Quote:
Cioè non è che identifica per esempio una immagine .jpeg normale e sa gestirla ed invece una .jpeg criptata non sa come gestirla, oppure che se si tratta di file .txt deve intervenire, mentre se si tratta di file .dat no. Dico male? Quote:
Il dato viene criptato e scritto (criptato) sul disco, dopo questo non c'è altra necessità di intervenire. Sul discorso SSD io parlo da profano e ho aperto questa discussione proprio per approfondire e mettere insieme le varie informazioni che si conoscono sull'argomento, quindi le mie domande sono fatte con curiosità sincera. ![]()
__________________
![]() |
|||||
![]() |
![]() |
![]() |
#8 | ||||||||
Senior Member
Iscritto dal: Jan 2008
Messaggi: 11139
|
Scusa se salto, ma altrimenti la risposta diventa troppo lunga.
Quote:
Quote:
Alla lunga in ogni caso, i dati presenti nello spazio riservato/di overprovisioning verrebbero irrimediabilmente sovrascritti da dati criptati. Quote:
Quote:
Ad esempio alcuni SSD enterprise da 200GB (equivalenti a 186.3 GiB) in realtà hanno tipicamente 256 GiB di memoria NAND. Questa differenza non disponibile all'utente è lo spazio di overprovisioning di fabbrica. Quote:
Quote:
Quote:
Quote:
__________________
CPU Intel i7-12700K ~ Cooler Noctua NH-D15S ~ Motherboard MSI PRO Z690-A WIFI DDR4 ~ RAM Corsair Vengeance LPX 64 GB DDR4-3600
GPU MSI GeForce RTX 3090 GAMING X TRIO 24G ~ SSD SK hynix Platinum P41 2TB + Samsung 990 Pro 4TB PSU Corsair RM850x ~ Case Fractal Design Define C ~ Display Dell U2412M (A00) + NEC EA231WMi ~ OS ∞ |
||||||||
![]() |
![]() |
![]() |
#9 | |||||
Member
Iscritto dal: Aug 2008
Messaggi: 84
|
Quote:
Quote:
Se è vero che sono facilmente identificabili quelli che hanno subito anche un secure erase, figuriamoci questi. In ogni caso io parlo sempre di criptatura da SSD vergine, quindi almeno per ora mi limiterei a questo caso. Quote:
Se il disco è completamente criptato (fin da vergine), anche i dati che finiranno in quello spazio saranno sempre e comunque criptati, quindi non è un problema la sua presenza. L'importante è che tutto il disco sia completamente criptato, come detto più volte, questa è l'unica certezza che ho potuto appurare sull'intera questione. Quote:
Quando dici che forse sono più intelligenti a cosa ti riferisci? Ad ogni modo sarebbe almeno necessario capire se e quanto una criptatura possa disturbare questa funzione. C'è qualche software che permette di monitorare questo aspetto e magari anche il funzionamento del TRIM? Quote:
Stay tuned ![]()
__________________
![]() |
|||||
![]() |
![]() |
![]() |
#10 | ||||||||||
Senior Member
Iscritto dal: Jan 2008
Messaggi: 11139
|
Quote:
Quote:
Quote:
L'OP serve principalmente per effettuarci sopra il wear leveling e mantenere quindi prestazioni stabili ed usura bassa. Il TRIM permette al sistema operativo di estendere la possibilità dell'SSD di effettuare il wear leveling anche su spazio non strettamente di OP, indicando in maniera esplicita quali settori logici non contengono più dati validi. I settori logici liberati con il TRIM possono essere usati dall'SSD come meglio ritiene opportuno e questo è principalmente il wear leveling. Il Garbage Collection è la funzionalità/insieme di algoritmi dell'SSD che permette ad esso di - letteralmente - deframmentare le pagine di programmazione dei blocchi di memoria in cui i dati sono memorizzati, migliorando l'efficienza del wear leveling ed abbassando la write amplification. La sua forma base (per così dire, accademica), che implica solo il compattamento delle pagine di programmazione delle memorie NAND, non coinvolge l'analisi attiva dell'effettivo contenuto dei dati memorizzati, opera praticamente a livello fisico. Quote:
Quote:
Quote:
Quote:
http://en.wikipedia.org/wiki/Garbage...age_collection Quote:
Quote:
Quote:
__________________
CPU Intel i7-12700K ~ Cooler Noctua NH-D15S ~ Motherboard MSI PRO Z690-A WIFI DDR4 ~ RAM Corsair Vengeance LPX 64 GB DDR4-3600
GPU MSI GeForce RTX 3090 GAMING X TRIO 24G ~ SSD SK hynix Platinum P41 2TB + Samsung 990 Pro 4TB PSU Corsair RM850x ~ Case Fractal Design Define C ~ Display Dell U2412M (A00) + NEC EA231WMi ~ OS ∞ |
||||||||||
![]() |
![]() |
![]() |
#11 | ||
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1874
|
Mi era sfuggita questa non recente ma interessante discussione, trovandomi nel caso analogo avevo aperto questa simile, ma ovviamente lascio ai moderatori la facoltà di chiuderne una per proseguire sull'altra.
Tornando in tema, mi chiedevo se l'autore del thread abbia avuto modo di testare il comportamento del suo SSD dopo la cifratura con TrueCrypt o se abbia reperito maggiori info circa il corretto funzionamento e l'eventuale usura accentuata dalla cifratura. Quote:
Quote:
Con TrueCrypt (e suoi successivi fork) cifrare un disco (o una partizione) già scritto comporta molto più tempo (per un disco o partizione vuoti la procedura impiega appena qualche istante) e, soprattutto, la perdita (leaks) di informazioni sensibili se queste non vengono opportunamente sovrascritte prima della cifratura degli stessi dati; TrueCrypt ha anche questa opzione aggiuntiva al processo di cifratura, che per questo rende lo stesso ancora più lungo ma assicura la totale privacy. Ovviamente parliamo di hard disk meccanici, in quanto il sistema di sovrascrittura non sarebbe utile o efficace per gli ssd. Ciò premesso, se si cifra un disco vuoto/vergine (indipendentemente che sia meccanico o solido), ovviamente non viene cifrato lo spazio vuoto ma - suppongo - il programma fa in modo che ogni dato scritto in tale spazio venga preventivamente cifrato. Pertanto, in accordo con quanto osservato dall'autore del thread, la totale cifratura da disco vergine o azzerato renderebbe inutili attacchi mirati a scovare posizioni di memoria libere, in quanto i dati sarebbero poi scritti comunque in modo cifrato... ho capito bene oppure ho detto una castroneria? |
||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:33.