Für den Datensatz war diese Funktionalität NICHT vorhanden, als ich diese Frage zum ersten Mal stellte. Ich fragte auf der Mailingliste und wurde von Milan Broz darüber informiert, dass das Verwerfen von Passthrough für dm-crypt-Ziele noch nicht implementiert wurde. Milan gab an, dass er beabsichtige, dies irgendwann umzusetzen, gab jedoch nicht an, wann.
Nachdem wir uns eine Weile in dm-crypt.c und verwandten Dateien umgesehen hatten, schien es ziemlich trivial zu sein, TRIM-Unterstützung hinzuzufügen. Ich habe die Liste geschrieben und sie um allgemeine Beratung zu dieser Aufgabe gebeten, bevor ich reingesprungen bin. Am nächsten Tag hat Milan einen Patch eingereicht, der TRIM-Pass-Through auf dm-crypt implementiert, und dieser wurde in Linux-next inszeniert. Es sollte im Linux 3.1-Kernel enthalten sein.
TRIM-Passthrough muss explizit aktiviert sein. Es gibt potenzielle Sicherheitsprobleme bei der Verwendung von TRIM auf einem dm-crypt'd-Gerät, da TRIM Informationen zur Blockverwendung an die Firmware auf dem Gerät sendet, die dann kürzlich freigegebene Bereiche als verwendbar markiert (wie ich es jedenfalls verstehe). Dies bedeutet, dass eine interessierte Partei Informationen über Muster der Festplattennutzung ableiten kann. Beispielsweise wurde postuliert, dass ein Angreifer durch diese Daten fast definitiv erfahren könnte, welches Dateisystem auf dem verschlüsselten Medium verwendet wird. Ein Angreifer kann möglicherweise auch weitere nützliche Informationen erhalten, z. B. dass bis vor kurzem viele große Dateien gespeichert wurden (große zusammenhängende TRIM-Blöcke).
Bitte beachten Sie diese Themen als Referenz:
http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html
tl; dr: TRIM-Passthrough-Unterstützung für dm-crypt-Ziele ist unter Linux> = 3.1 vorhanden, muss jedoch aufgrund von Datenlecks, die möglicherweise eine Profilerstellung basierend auf Datenträgernutzungsmustern ermöglichen, manuell über cryptsetup und / oder dmsetup aktiviert werden.
Nun, da ist dieser Thread
https://bbs.archlinux.org/viewtopic.php?id=114924
und dieses Tool
http://sourceforge.net/tracker/index.php?func=detail&aid=2997551&group_id=136732&atid=736684
Ich habe es noch nicht benutzt, aber ich interessiere mich auch für dieses Problem.
quelle