Los administradores de contraseñas y el uso de SSD

4

He estado estudiando este tema durante mucho tiempo , y todavía estoy paranoico con respecto a esto.

Tengo un SSD de 1 TB con Ubuntu 16.04 en él. Por lo que he leído, el uso de cifrado de disco es malo para un SSD debido al desgaste, etc.

¿Qué pasa con el cifrado de cualquier tipo, especialmente los administradores de contraseñas?

Actualmente estoy usando Enpass pero eso es cifrado y está almacenado localmente en mi disco duro.

¿Esto es malo? ¿Debo deshacerme del administrador de contraseñas? ¿O estoy bien?

    
pregunta Thomas Byerly 03.09.2016 - 06:52
fuente

1 respuesta

7

TL;DR:

  • Cifrado de disco completo: no confíe ciegamente en lo que se repite en Internet. Si bien hay algo de verdad técnica detrás de estas afirmaciones, pueden estar incompletas o no coincidir con las tecnologías actuales. Usar FDE en discos SSD debería estar bien.
  • Administradores de contraseñas: no hay ninguna razón técnica por la que un administrador de contraseñas aumentaría particularmente el desgaste de las SSD, por lo que está garantizado que estará bien aquí.

La preocupación con el cifrado completo del disco (FDE) no se debe al hecho de que los datos están cifrados.

Con los sistemas de archivos sin cifrar, la capa del sistema de archivos informará al firmware SSD subyacente cuando un bloque se libere (utilizando el TRIM comando ATA). Esto hará que el firmware del SSD sea libre para restablecer y reutilizar las celdas de almacenamiento correspondientes, en particular para hacer nivelación dinámica del desgaste , es decir. propagación de la operación de escritura en celdas libres para ganar algo de vida para el SSD.

Los sistemas de archivos FDE seguros no informarán más al firmware de SSD sobre los bloques libres. El resultado es que desde el punto de vista del firmware SSD el disco pronto aparecerá como lleno (como lo hará desde el punto de vista de un atacante: el contenido del disco aparecerá como un BLOB enorme de datos aparentemente aleatorios) .

Debido a la baja cantidad de celdas de almacenamiento gratuitas (las SSD siempre vienen con algunas celdas de repuesto para que nunca se llenen completamente, a menos que alcancen su fin de vida útil), la nivelación dinámica del desgaste ya no será eficiente : la operación de escritura de los archivos modificados con frecuencia afectaría siempre las mismas celdas de almacenamiento, disminuyendo su vida útil y, por lo tanto, acortando la vida útil del SSD.

Esto es lo que se cubre cuando se habla del impacto de FDE en el desgaste y la nivelación de SSD, y lleva a recomendaciones como permitir TRIM incluso cuando se usa FDE, incluso si esta seguridad de FDE es menor.

Sin embargo, un SSD decente (¿no es todo?) también proporciona nivelación de desgaste estática , que permite el intercambio regular las celdas de almacenamiento ocupadas por datos frecuentemente modificados con las ocupadas por datos raramente modificados, lo que permite una nivelación de desgaste efectiva incluso en SSD completos y / o totalmente encriptados.

Por lo tanto, gracias a esta nivelación de desgaste estática, lo más probable es que el uso de FDE seguro no tenga un impacto significativo en la vida útil del SSD.

Y según su archivo de administrador de contraseñas, esto no es un problema: un archivo de administrador de contraseñas es un archivo estándar, como lo sería un documento de Word o cualquier otra cosa. Se maneja muy por encima de la capa del sistema de archivos, lejos de estas consideraciones relacionadas con TRIM, y no tiene un impacto específico en el uso y desgaste del SSD, por lo que está perfectamente bien.

    
respondido por el WhiteWinterWolf 03.09.2016 - 10:19
fuente

Lea otras preguntas en las etiquetas