SSD 暗号化は有益ですか?

SSD 暗号化は有益ですか?

現在 Windows 10 がインストールされている 850 Evo SSD を持っています。数日後にデュアル ブートで Linux をインストールする予定です。

Linux マシンをいくつかインストールしました。インストール中にウィザードでホーム フォルダを暗号化するオプションが表示されます。そのオプションは使用していません (パフォーマンスが低下する可能性があると思ったため)。システムは想定どおりに正常に動作しています。

最近SSDをインストールしたので、Samsung Magicianでドライブの暗号化もできるようになりました。SSD 暗号化はシステムにメリットをもたらしますか? どのように機能しますか?

私が Linux というテーマだけを使ったのは、それが暗号化ドライブとの最初の接触だったからであることを念頭に置いてください。

私はi3-2120 @ 3.3GHzAES新命令を持たない

答え1

多くのLinuxディストリビューション(Ubuntuを含む)では、セットアップ時に暗号化をインストールする主な方法が2つあります。

フルディスク暗号化では、OS を起動してパスフレーズを取得するのに十分なだけの暗号化されていない小さなブート パーティションを作成し、これを使用してメイン パーティションと残りの IS をマウントします。明確に定義された限定領域を除いて、すべてのデータが暗号化されるため、より安全な方法です。smong Linux ディストリビューションの標準である luks を使用しても問題ありません。つまり、コンピューターが故障して別のコンピューターを使用する必要がある場合でも、データを回復できます。

代替オプションはファイル レベルの暗号化です。これは通常、ユーザーのホーム ディレクトリ内のファイルのみを暗号化します。概念的には実装がより複雑で、安全性も低くなります (暗号化は優れていますが、予期しないデータは暗号化されない可能性があり、ファイル サイズに関するヒントが漏洩する可能性があり、攻撃対象領域が大きくなります)。ただし、一部のファイルのみを暗号化するため、CPU の負荷は低くなります。

I3-2120 CPU には AES 暗号化/復号化を高速化する aes-ni サポートがないため、システムでは暗号化を使用するとパフォーマンスに顕著な影響が出ます。

答え2

暗号化されていないドライブには、リカバリ メディアを使用してマシンを起動し、スーパーユーザーのパスワードを任意のパスワードにリセットするか、ドライブを他の OS に追加することで簡単にアクセスできます。

システム内にパスワードで保護する必要があるデータがある場合は、暗号化する必要があります。

関連情報