Para el registro, esta funcionalidad NO existía cuando publiqué esta pregunta por primera vez. Pregunté en la lista de correo y Milan Broz me informó que todavía no se había implementado el descarte para los objetivos de dm-crypt. Milan indicó que tenía la intención de implementar esto en algún momento, pero no dijo cuándo.
Después de hurgar un tiempo en dm-crypt.c y archivos relacionados por un tiempo, parecía que el soporte TRIM sería bastante trivial para agregar. Escribí la lista pidiendo su asesoramiento general sobre la tarea antes de saltar. Al día siguiente, Milán presentó un parche que implementa el paso TRIM en dm-crypt y esto se ha organizado en linux-next. Debe incluirse en el kernel de Linux 3.1.
El paso a través de TRIM debe habilitarse explícitamente. Existen posibles problemas de seguridad al usar TRIM en un dispositivo dm-crypt'd, porque TRIM envía información sobre el uso de bloques al firmware en el dispositivo que luego marca las áreas liberadas recientemente como utilizables (de todos modos, según entiendo). Esto significa que una parte interesada puede obtener información sobre los patrones de uso del disco. Por ejemplo, se postuló que un atacante podría casi definitivamente aprender qué sistema de archivos estaba en uso en el medio cifrado a través de estos datos. Un atacante también puede obtener información más útil, como que tenía muchos archivos grandes guardados hasta hace poco (grandes bloques contiguos TRIM).
Por favor vea estos hilos para referencia:
http://www.redhat.com/archives/dm-devel/2011-June/msg00093.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00042.html
http://www.redhat.com/archives/dm-devel/2011-July/msg00088.html
tl; dr: el soporte de transferencia TRIM para dm-crypt objetivos existirá en Linux> = 3.1 pero debe habilitarse manualmente a través de cryptsetup y / o dmsetup debido a la fuga de datos que puede permitir la creación de perfiles según los patrones de uso del disco.