Sebagai catatan, fungsi ini TIDAK ada ketika saya pertama kali memposting pertanyaan ini. Saya bertanya pada milis dan diberitahu oleh Milan Broz bahwa membuang passthrough untuk target dm-crypt masih belum diimplementasikan. Milan mengindikasikan bahwa ia bermaksud menerapkan ini di beberapa titik, tetapi tidak menyatakan kapan.
Setelah menggali sebentar di dm-crypt.c dan file terkait untuk sementara waktu, tampaknya dukungan TRIM akan cukup sepele untuk ditambahkan. Saya menulis daftar meminta nasihat umum mereka pada tugas sebelum saya melompat masuk. Hari berikutnya, Milan mengajukan tambalan yang mengimplementasikan pass-through TRIM pada dm-crypt dan ini telah dipentaskan ke linux-next. Itu harus dimasukkan dalam kernel Linux 3.1.
TRIM passthrough harus diaktifkan secara eksplisit. Ada potensi masalah keamanan dalam menggunakan TRIM pada perangkat dm-crypt'd, karena TRIM mengirim informasi tentang penggunaan blok ke firmware pada perangkat yang kemudian menandai area yang baru saja dibebaskan dapat digunakan (seperti yang saya pahami). Ini berarti bahwa pihak yang berkepentingan dapat memperoleh informasi tentang pola penggunaan disk. Sebagai contoh, dipostulatkan bahwa seorang penyerang hampir dapat dengan pasti mengetahui sistem file apa yang digunakan pada media terenkripsi melalui data ini. Seorang penyerang mungkin juga dapat mempelajari informasi yang lebih bermanfaat, seperti Anda menyimpan banyak file besar hingga saat ini (blok TRIM yang bersebelahan besar).
Silakan lihat utas ini untuk referensi:
http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html
tl; dr: TRIM meneruskan dukungan untuk target dm-crypt akan ada di Linux> = 3.1 tetapi harus diaktifkan secara manual melalui cryptsetup dan / atau dmsetup karena kebocoran data yang memungkinkan pembuatan profil berdasarkan pola penggunaan disk.