Hallo,
zur Verwendung einer SSD unter Linux findet man bei Google viele Artikel wie diesen http://www.pcwelt.de/ratgeber/So-richte ... 27101.html, in denen noch etliche Optimierungen vorgenommen werden.
Braucht man das denn alles? Mir geht es primär nicht um Geschwindigkeit, ich möchte stattdessen lieber, dass meine SSD ein langes Leben hat (Stichwort Schreibzyklen).
LG Lukas
SSD-Verwendung
- Lord_Carlos
- Beiträge: 5578
- Registriert: 30.04.2006 17:58:52
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Dänemark
Re: SSD-Verwendung
Ich glaube das einzige was ich bei mir gemacht habe ist ein - zwei mount optionen zu veraendern und etwas platz unformatiert lassen.
Aber so wichtig ist das nicht, denn moderne SSD sind recht robust.
Wenn man seine Platte verschluesselt will man ggf noch ein paar trim optionen hinzufuegen. So das TRIM durch alle lagen durchgereicht wird. Das passiert auf kosten der theoretischen .. knackbarkeit. Oder sowas. Solange du keine Regierungsfeinde hast sollte das auch egal sein. Meine Platte ist wegen Diebstahl gesichert, deswegen habe ich kein Problem TRIM zu aktivieren.
Auch nett: https://wiki.debian.org/SSDOptimization
Aber so wichtig ist das nicht, denn moderne SSD sind recht robust.
Wenn man seine Platte verschluesselt will man ggf noch ein paar trim optionen hinzufuegen. So das TRIM durch alle lagen durchgereicht wird. Das passiert auf kosten der theoretischen .. knackbarkeit. Oder sowas. Solange du keine Regierungsfeinde hast sollte das auch egal sein. Meine Platte ist wegen Diebstahl gesichert, deswegen habe ich kein Problem TRIM zu aktivieren.
Auch nett: https://wiki.debian.org/SSDOptimization
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Re: SSD-Verwendung
Gehen wir den Artikel mal der Reihe nach durch:
AHCI ist aber eigentlich seit rund 10 Jahren Standard und wurde nur auf IDE umgestellt, wenn man auf dem Rechner WinXP ohne SATA-Treiber installieren wollte.
Nachdem man sichergestellt hat, dass die SSD TRIM unterstützt, kann man es als mount-Option discard aktivieren. Ich weiß allerdings nicht, ob das nicht auch schon das Standardverhalten ist, wenn der Kernel eine SSD erkennt.
Als Fazit lässt sich sagen, dass die im Artikel erwähnten Punkte durchaus eine Rolle spielen, du dich als User darum aber nicht kümmen musst, weil das meiste davon eh standardmäßig passiert.
Sollte man machen, denn nur im AHCI-Modus greifen überhaupt SSD-spezifische Befehle wie TRIM.SATA: AHCI-Modus im Bios aktivieren
AHCI ist aber eigentlich seit rund 10 Jahren Standard und wurde nur auf IDE umgestellt, wenn man auf dem Rechner WinXP ohne SATA-Treiber installieren wollte.
Auch das ist wichtig. Aber das machen alle mir bekannten Linux-Installer seit etwa 5 Jahren. Ich meine mich dunkel daran zu erinnern, dass das eine Änderung im Standardverhalten von fdisk oder parted war, die dazu führte, dass Partitionen nicht mehr an 512B- sondern an 4kB-Sektoren ausgerichtet werden.Das Alignment der Partitionen überprüfen
Die mount-Option relatime ist auf SSDs sinnvoll, aber auch ohne sollte es kein Beinbruch sein. Die Option ist die Standardeinstellung, muss also nicht explizit gelegt werden.Mount-Optionen: Schreibzugriffe reduzieren
Das ist eher eine Frage die beim SSD-Kauf interessant wird als bei der Installation. Ich würde keine SSD kaufen, bei der TRIM-Probleme bekannt sind.Trim-Befehl: Nur bei bestimmten SSDs aktivieren
Nachdem man sichergestellt hat, dass die SSD TRIM unterstützt, kann man es als mount-Option discard aktivieren. Ich weiß allerdings nicht, ob das nicht auch schon das Standardverhalten ist, wenn der Kernel eine SSD erkennt.
Spielt für dein Szenario keine Rolle.SSDs zurücksetzen mit ATA Secure Erase
Als Fazit lässt sich sagen, dass die im Artikel erwähnten Punkte durchaus eine Rolle spielen, du dich als User darum aber nicht kümmen musst, weil das meiste davon eh standardmäßig passiert.
Re: SSD-Verwendung
Lese dir mal den Thread hier durch:
http://debianforum.de/forum/viewtopic.p ... &hilit=SSD
http://debianforum.de/forum/viewtopic.p ... &hilit=SSD
Re: SSD-Verwendung
Hallo und vielen Dank füre Antworten!
Ja, AHCI habe ich aktiviert. OK, ist ja auch sinnvoll, wenn alle anderen relevanten Einstellungen per Default vom Installer gesetzt werden. Wollte nur nochmal sichergehen, dass meine SSD nicht unter meinem Unwissen leidet.
Die Links schaue ich mir auch nochmal an. Danke vielmals!
An Vollverschlüsselung hatte ich auch erst gedacht, habe aber gelesen, dass das wegen Wear Leveling wohl keine so gute Idee für SSDs ist. Daher habe ich mir ein Self-encrypting device gekauft und hoffe einfach mal auf Qualität.Wenn man seine Platte verschluesselt will man ggf noch ein paar trim optionen hinzufuegen. So das TRIM durch alle lagen durchgereicht wird. Das passiert auf kosten der theoretischen .. knackbarkeit. Oder sowas. Solange du keine Regierungsfeinde hast sollte das auch egal sein. Meine Platte ist wegen Diebstahl gesichert, deswegen habe ich kein Problem TRIM zu aktivieren.
Ja, AHCI habe ich aktiviert. OK, ist ja auch sinnvoll, wenn alle anderen relevanten Einstellungen per Default vom Installer gesetzt werden. Wollte nur nochmal sichergehen, dass meine SSD nicht unter meinem Unwissen leidet.
Die Links schaue ich mir auch nochmal an. Danke vielmals!
-
- Beiträge: 507
- Registriert: 30.12.2016 23:48:51
Re: SSD-Verwendung
Viele der oft zitierten Informationen hinsichtlich SSDs und Verschlüsselung, treffen heute überhaupt nicht mehr zu. Zum einen sollte man Trim und Discard nicht nutzen, im Bezug auf die Sicherheit, zumal der Verlust an Geschwindigkeit heute wirklich gering ist. Auch Wear-Leveling ist heute kein Problem mehr, da moderne SSDs ohnehin über Over-Provisioning und eine eigene Spare-Area verfügen, also Speicherplatz der für den Nutzer nicht zugänglich ist, und trotzdem für Wear-Leveling genutzt werden kann trotz vollständiger Festplattenverschlüsselung. Nur wenn man von Anfang an mit LUKS/dm-crypt arbeitet, dann sieht die SSD zu Lebzeiten auch keine Klartextdaten, was es ziemlich egal macht was via Wear-Leveling nun ausgelagert wird. Vergessen sollte man auch nicht die interne Garbage-Collection der SSDs, die design-bedingt auch forensische Maßnahmen erheblich behindert. Gerade Datenrettungsunternehmen können ein Lied davon singen, selbst bei unverschlüsselten SSDs.luk3009 hat geschrieben:Hallo und vielen Dank füre Antworten!
An Vollverschlüsselung hatte ich auch erst gedacht, habe aber gelesen, dass das wegen Wear Leveling wohl keine so gute Idee für SSDs ist. Daher habe ich mir ein Self-encrypting device gekauft und hoffe einfach mal auf Qualität.
Von HDDs/SSDs mit hauseigener Hardwareverschlüsselung, würde ich allerdings dringend abraten. Vor allem sich darauf zu verlassen. Die letzten Jahre gab es immer wieder kritische Sicherheitsprobleme in dieser Hinsicht, wo Hersteller selbst das Minimum des Sicherheits-1x1 völlig missachtet haben. Da wurden unter anderem Kryptoschlüssel im Klartext in EEPROMs hinterlegt, die einfach auszulesen waren. Besonders lächerlich waren gehashte Kryptoschlüssel von 40-Bit und weniger, ebenfalls einfach auszulesen. So etwas entspricht einem Passwort von 8-10 Stellen beliebiger Komplexität, was bei heutiger Hardware in Sekunden/Minuten berechnet ist. Der vermeintliche Komfort dieser Lösungen ist es nicht wert.
Re: SSD-Verwendung
breakthewall hat das recht gut zusammengefasst. Nur in einer Kleinigkeit würde ich widersprechen oder ergänzen:
Sprich die Angriffe werden zwar deutlich komplizierter, könne aber durchaus auch mehr erreichen.
Nochmal kutz zusammengfasst:
Sie machen die Datenwiederherstellung zwar deutlich komplizierter aber Prinzipiell sind mehr Metadaten ein deutlicher Vorteil für den Angreifer. Oft reichem die Infos über die Nutzung mehr als aus. (Abschätzen von Dateigrößen und wie die wann geändert wurden kann z.B. vorherige Dowloads wieder zuornbar machen.) Daneben Ermöglichen die ganz neue Angriffe. Modi wie XTS oder CTR sind darauf ausgelegt, dass man niemals 2 Daten im gleichen Sektor hat. Da SSDs aber Wear-Leveling machen, ist das nicht mehr der Fall. Womit man wieder statistische und differentielle Angriffe (wie gegen ECB) fahren könnte. CBC könnteman aus diesem Grund vielleicht wieder empfehlen.breakthewall hat geschrieben:Vergessen sollte man auch nicht die interne Garbage-Collection der SSDs, die design-bedingt auch forensische Maßnahmen erheblich behindert. Gerade Datenrettungsunternehmen können ein Lied davon singen, selbst bei unverschlüsselten SSDs.
Sprich die Angriffe werden zwar deutlich komplizierter, könne aber durchaus auch mehr erreichen.
Nochmal kutz zusammengfasst:
- Die Ellungen auf heutigen Systemen sind heute per default recht gut. Großartig rumschrauben braucht man da nicht mehr. (Und verschlimmert da eher.)
- LUKS schaltet aus sicherheitsgründen per default TRIM ab, damit weniger Metadaten anfallen. Das ist prinzipiell unabhängig von der Verschlüsselung, aber wer was zu verheimlichen hat, will möglicherweise auch keine Metadaten.
- Man kann TRIM aber auch wieder anschalten. Womit man die HDD genauso beansprucht, wie wenn man das in Hardware macht.
- Wie sinnvoll TRIM überhaupt ist, ist fraglich. Einige Tests haben ergeben das es die Haltbarkeit sogar stark negativ beeinflusst. Bei meiner meint sogar der Hersteller mittlerwiele sogar selbst, man sollte das zwecks Datensicherheit besser abschalten. Ich denke mir aber für die anderen Fälle, die Hersteller werden sowas nicht einbauen, wenn sie es nicht für sinnvoll halten. Und die kennen die SSD hoffentlich besser als ich.
- SSDs sind mitlerweile sehr robust. Man muss die nicht mehr behühten wie seinen Augapfel. Im PC überleben die wohl mittlerweile eher Jahrzehnte. In 2 Jahren sind sie eh nichts mehr wert.
- Bei Hardwareimplementierungen wurde in der Vergangenheit oft extrem geschlammpt. Häufig wurden sogar vom Passwort unabhänige Einheitsschlüssel verwendet oder das Passwort irgend wo im Klartext hinterlegt.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: SSD-Verwendung
Danke nochmal für die Ausführungen!