それでは、ハードドライブに不良ブロックがある場合、どうやってよりよく生き残ることができますか?
FDE(フルディスク暗号化)を使用しません。
FDEを使用すると、ディスク全体に「1つのパーティション」(暗号化されたパーティション)があるため、HDDエラー(不良ブロックなど)があると、すべてのデータが失われる可能性が高くなりませんか?
答え1
短い答えは次のとおりです。フルディスク暗号化を使用するかどうかは、ストレージエラーによるデータ損失のリスクには影響しません。
理由は次のとおりです。ディスク全体を暗号化するために一般的に使用される暗号化方法は、既存のブロックチェーンを使用せず(パフォーマンスの観点から完全に非実用的であるため)、代わりに異なる方法を使用して、同じプレーンテキストブロックがディスク上で同じように表示されるのを防ぎます。ブロックする私信じる一般的なアプローチは、ブロックインデックスをIVとして使用してデータブロックを暗号化することです。これはどこにも保存する必要はありませんが、ブロックごとに異なるため、同じプレーンテキストがディスクに異なるように保存されます。全く異なる暗号文。
しかし、ファイルシステムに完全に透明。ファイルシステムコードは、一部のデータをどこかに記録し、それらを物理ストレージにコミットする前に暗号化方式で渡します。ファイルシステムはどこかにデータを書き込んでいることだけを知っています。後でデータを再読み込みし、チャンクはファイルシステムコードに渡される前に復号化方法を介して渡されます。
この方法では、物理ストレージの誤って読み取られた(または読み取れない)単一ブロックから失われるほとんどのデータは、暗号化アルゴリズムの増幅属性が読み取りエラーを拡張する程度です。
この時点では、直接I / Oエラーと自動破損(読み取りデータが元々意図したものとは異なり、さまざまな理由で発生する可能性があります)の相対的な発生率とデータブロックサイズに帰結します。関連。報告されたI / OエラーはFDEの有無と変わらず、自動破損はブロックの一部ではなくデータブロック全体を破壊する可能性があります。
主な例外はFrost Schutzによって育てられるつまり、(主に)暗号化関連のメタデータです。ファイルが破損しているか読み取れない場合、データにアクセスできません。しかし、暗号化なしでも同じです。ディスク全体が暗号化されているかどうかに関係なく、ドライブの重要な部分にアクセスできない場合は、データにアクセスできません。しかし、FDEの使用の結果がより深刻であると主張することもできます。
データに興味があれば、ディスク全体が暗号化されているかどうかにかかわらず、安定したバックアップメカニズムがあります。あなたならどうでしょうか?本物データが気になる場合は、オンライン冗長性(RAIDミラーリングや冗長性を備えたストライピングなど)があり、この時点での全体的な質問は無意味になります。ディスクが有効なデータを返すか、OSが確認する前にエラーが修正されます。材料。もしあなたならいいえデータを管理し、バックアップなしで作業を続けます。ただし、FDEコードに完全なソフトウェアバグがない限り、データの損失は暗号化に関係なく発生し続けます。
答え2
いいえ、私の言葉は、はい、私の言葉は...どちらも少しです。
ブロックが破損すると、そのブロックのデータが失われます。この時点で、ブロックに暗号化されたデータが含まれているかどうかは重要ではありません。違いはありません。
もちろん特別な状況があります。暗号化にメタデータヘッダー(LUKSなど)があり、不良ブロックが暗号化キーを保持するブロックである場合、その単一の不良ブロックはディスク全体を読み取ることができず、データ全体が失われる可能性があります。マシンがまだ実行中でコンテナが開いている場合は、最初にキーを記録せずに再起動しないでください(例dmsetup table --showkeys
:)。
ただし、暗号化なしで同じことが発生する可能性があります。重要なファイルシステムメタデータが破損すると、ファイルが消える可能性があります。残りのプレーンテキストデータを理解しようとするPhotoRecなどの回復ツールは、満足のいく結果が得られない場合があります(ファイルを既知の形式、フラグメントなどとして保存するかどうかによって異なります)。
最後に、何をしても常にバックアップが必要です。結局、あちこちに不良ブロックがあるのではなく、HDDが完全に死んだ可能性があります。