Re: TRIM für verschlüsselte SSD
Am Sa., 16. Feb. 2019 um 22:36 Uhr schrieb Sven Hartge <sven@svenhartge.de>:
> TRIM + LUKS öffnet ein theoretisches Angriffsszenario, weil ein externer
> Betrachter dadurch genau wissen kann, welche Blöcke (verschlüsselte)
> Daten beinhalten und welche nicht.
Guten Tag an alle,
ich hatte neulich mit einer SSD-Festplatte zu tun, welche, wenn man
die getrimmten Blöcke/Sektoren gelesen hat, dort nicht 0x00, sondern
Zufallswerte (?) geliefert hat.
Aufgefallen war es mir, weil sich das Image der kompletten, fast
leeren und getrimmten Festplatte kaum komprimieren ließ.
> Im Extrem-Paranioa-Modus will man einen Datenträger inklusiver aller
> Leer-Sektoren verschlüsseln, so dass von außen nicht sichtbar ist, wo
> interessante Dinge sind.
>
> Dies geht aber bei einer SSD gegen die Art und Weise, wie man mit dieser
> schonend umgeht: Man teil der Firmware mittels TRIM mit, welche Bereiche
> diese recyclen kann.
>
> Ich würde bei aktueller Hardware das Problem dadurch umgehen, in dem ich
> die Verschlüsselung der SSD selbst aktiviere und *dann* darüber ein
> LVM+LUKS lege, mit aktiviertem TRIM natürlich.
Wie kann ich die Verschlüsselung einer SSD aktivieren?
Matthias
Reply to: