念のため、この質問を最初に投稿したとき、この機能は存在しませんでした。メーリングリストで質問し、dm-cryptターゲットのパススルーの破棄がまだ実装されていないことをMilan Brozから通知を受けました。ミランは、ある時点でこれを実装するつもりであると述べたが、いつは述べなかった。
しばらくdm-crypt.cと関連ファイルを調べてみたところ、TRIMサポートを追加するのはかなり簡単なようです。ジャンプする前に、タスクに関する一般的なアドバイスを求めるリストを書きました。翌日、ミラノはdm-cryptにTRIMパススルーを実装するパッチを提出し、これはlinux-nextにステージングされました。Linux 3.1カーネルに含まれている必要があります。
TRIMパススルーは明示的に有効にする必要があります。dm-cryptedデバイスでのTRIMの使用には潜在的なセキュリティの問題があります。TRIMはブロックの使用状況に関する情報をデバイスのファームウェアに送信し、最近解放された領域を使用可能としてマークします(とにかく)。これは、関係者がディスク使用のパターンに関する情報を導出できることを意味します。たとえば、攻撃者はこのデータを通じて、暗号化されたメディアで使用されているファイルシステムをほぼ確実に知ることができると想定されていました。攻撃者はまた、最近まで大量の大きなファイルを保存した(大きな連続したTRIMされたブロック)など、より有用な情報を入手できる可能性があります。
参照のためにこれらのスレッドを参照してください:
http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html
tl; dr:dm-cryptターゲットのTRIMパススルーサポートはLinux 3.1以降に存在しますが、ディスク使用パターンに基づいたプロファイリングを可能にする可能性があるデータ漏洩のため、cryptsetupやdmsetupを介して手動で有効にする必要があります。