Le cryptage affecte-t-il la vitesse?
Résumé
Le chiffrement complet du disque dur, comme le chiffrement du disque dur de HP, peut avoir un impact sur les performances sur l’ordinateur. Cela peut entraîner des vitesses de traitement plus lentes et des temps de chiffrement plus longs. Cependant, l’impact peut varier en fonction du matériel et des logiciels spécifiques utilisés. Il est important de considérer le niveau de chiffrement nécessaire pour protéger les données sensibles et se conformer aux réglementations. Dans certains cas, seuls les données sensibles plutôt que l’ensemble du disque peuvent être suffisantes.
1. Devrions-nous utiliser une autre approche (je.e. ne crypter que les données sensibles par opposition à l’ensemble du disque)?
Bien que le cryptage uniquement des données sensibles puisse être plus simple et plus pratique pour les utilisateurs, il peut ne pas fournir le même niveau de protection que le chiffrement complet du disque. Le chiffrement complet du disque garantit que toutes les données, y compris les fichiers temporaires, sont cryptées et protégées. Ceci est particulièrement important à des fins de conformité et de réglementation.
2. Existe-t-il des preuves d’un coup de performance lors de l’utilisation du cryptage complet du disque dur?
Il y a eu des rapports sur un impact sur les performances lors de l’utilisation du chiffrement complet du disque dur. Cela est dû au traitement supplémentaire requis pour le cryptage et le décryptage. Cependant, l’étendue de cet impact peut varier en fonction du matériel et des logiciels spécifiques utilisés. Il est recommandé de comparer et de mesurer les performances avant et après avoir permis au chiffrement d’évaluer l’impact sur les systèmes individuels.
3. Quelles sont les expériences des autres utilisateurs avec un cryptage à disque complet?
Les utilisateurs ont signalé des expériences mitigées avec un cryptage de disque complet. Certains n’ont pas remarqué de différence de performance significative, tandis que d’autres ont connu des ralentissements immédiatement après l’activation du cryptage. L’impact peut également dépendre de l’âge et des spécifications de l’équipement utilisé. Il est conseillé de recueillir les commentaires d’autres utilisateurs qui ont mis en œuvre un chiffrement complet pour déterminer l’impact potentiel sur des systèmes spécifiques.
4. Le chiffrement entier est-il compatible avec les postes de travail de développement?
Les postes de travail de développement sont généralement équipés de puissants CPU pour gérer les tâches à forte intensité de ressources. Le chiffrement complet du disque peut introduire des frais généraux supplémentaires, ce qui pourrait potentiellement avoir un impact sur les performances du processeur. Cependant, si les postes de travail ont une puissance de processeur suffisante, l’impact peut être minime. Il est recommandé de comparer et de comparer les performances des tâches dans différentes conditions de chiffrement pour évaluer l’impact sur les postes de travail de développement.
5. Comment pouvons-nous mesurer avec précision l’impact du chiffrement complet du disque dur?
Pour mesurer avec précision l’impact du chiffrement complet du disque dur, il est recommandé de réaliser des références de performance sur les systèmes avec et sans cryptage. Cela peut impliquer de synchroniser des tâches spécifiques et de comparer les résultats. Il est important de s’appuyer sur des mesures objectives plutôt que sur les perceptions subjectives de la vitesse. De plus, la considération du logiciel de chiffrement spécifique utilisé, tel que BitLocker ou Applications tierces, peut aider à évaluer l’impact sur les performances.
6. Quelles options de chiffrement sont disponibles pour les cahiers HP?
Les ordinateurs portables HP offrent des options de chiffrement intégrées, telles que “le cryptage de lecteur pour les outils HP Protect.”Ce logiciel de chiffrement est un produit FDE McAfee / Safeboot rebadged et utilise généralement un cryptage AES. Il est important de consulter la documentation officielle ou de contacter le support HP pour des détails spécifiques et des recommandations concernant le chiffrement pour les cahiers HP.
7. Le chiffrement complet du disque est-il recommandé pour tous les utilisateurs?
Le chiffrement complet du disque est recommandé pour les utilisateurs qui gèrent les données sensibles et doivent se conformer aux réglementations ou aux normes de l’industrie. Il offre une protection complète pour toutes les données, y compris les fichiers temporaires, garantissant que même en cas de perte ou de vol, les données restent cryptées. Cependant, pour les utilisateurs qui ne gèrent pas les données sensibles ou qui ont des exigences de conformité spécifiques, le chiffrement partiel ou d’autres mesures de sécurité peuvent être suffisants.
8. Quel impact a le chiffrement complet sur le disque sur la durée de vie de la batterie?
Le chiffrement complet du disque peut avoir un impact sur la durée de vie de la batterie. Le traitement CPU supplémentaire requis pour les tâches de chiffrement et de décryptage consomme plus d’énergie, réduisant potentiellement la durée de vie globale de la batterie. Cet impact variera en fonction du matériel spécifique et de la charge de travail sur l’ordinateur. Les utilisateurs doivent considérer l’impact potentiel sur la durée de vie de la batterie lors de la mise en œuvre du chiffrement complet du disque.
9. Comment le chiffrement complet du disque affecte-t-il les vitesses de lecture et d’écriture sur les SSD?
Le chiffrement complet du disque peut avoir un impact significatif sur les vitesses de lecture et d’écriture sur les SSD. Il y a eu des rapports sur une réduction d’environ 25% de la vitesse d’écriture et une légère diminution de la vitesse de lecture. L’impact spécifique peut varier en fonction du logiciel de chiffrement et des capacités du SSD. Il est important de considérer ces implications de performance lors de la mise en œuvre du chiffrement complet du disque sur les systèmes basés sur SSD.
Le cryptage affecte-t-il la vitesse?
Alice utilise Bob’S Public RSA Key pour crypter la clé AES aléatoire
Quel impact a le cryptage complet du disque dur sur les performances?
Nous avons des cahiers HP ici au travail, et il est politique pour que le cryptage du disque dur de HP soit activé pour protéger les bases de données des clients et la propriété intellectuelle en cas de perte / vol. Je me demandais s’il y avait des preuves d’un succès dans cette situation? Les machines sont principalement utilisées comme postes de travail de développement. Des preuves anecdotiques suggèrent ici que les machines sont plus lentes. Devrions-nous utiliser une autre approche (je.e. ne crypter que les données sensibles par opposition à l’ensemble du disque)?
a demandé le 19 mai 2009 à 3:06
755 1 1 Badge d’or 7 7 Badges en argent 12 12 Badges de bronze
“Devrions-nous utiliser une autre approche (je.e. ne crypter que les données sensibles par opposition à l’ensemble du disque)?”Cela viole le principe de baiser de l’administration du système. Si vous voulez que les gens se souviennent de préformer une action pour se protéger, cela n’arrivera probablement pas. Votre kilométrage variera, mais moins je dois demander à mes utilisateurs de faire les meilleurs résultats que j’obtiens.
19 mai 2009 à 13:21
De plus, si vous gérez les informations personnelles du client, vous ne serez pas couvert à moins que vous puissiez prouver que leurs données ont été cryptées. (Y compris les fichiers temporaires) Le disque complet est le seul moyen raisonnable de le faire.
19 mai 2009 à 21:51
Ce fil est un peu vieux (et c’est la source aussi), mais selon ce lien, il y a beaucoup de pertes de performances lors de l’utilisation de la FDE. Les frais généraux et les performances ont un chiffrement complet avec HP ProtectTools et SSD
24 octobre 2013 à 20:53
9 Réponses 9
Le “HP Protect Tools” est un produit McAfee / Safeboot rebadged McAfee / Safeboot. L’impact des performances ne devrait pas être trop mauvais – je suppose que vous utilisez AES.
Nous avons crypté environ 5 000 ordinateurs portables il y a trois ans, et nos gens n’ont signalé aucun problème de performance significatif. Quelques boîtes plus âgées en bleu, c’est à peu près tout. Vous pouvez ressentir des ralentissements immédiatement après l’activation du cryptage. Le cryptage du disque peut prendre 8 à 20 heures en fonction du millésime de l’équipement et de la taille du disque.
répondu le 19 mai 2009 à 3:40
Duffbeer703 Duffbeer703
20.7K 4 4 Badges d’or 31 31 Badges en argent 39 39 Badges de bronze
Nous avons utilisé la sauvegarde facile depuis des années et le cryptage entier entier de TrueCrypt depuis sa sortie, et aucun n’a provoqué un grand succès; Même les ordinateurs portables plus anciens exécutent le développement et le logiciel de base de données sans une différence notable de vitesse. Certaines personnes vous diront même que l’ensemble du logiciel de cryptage de disque rend certaines opérations s’exécuter considérablement plus rapidement en raison de la compression, de l’amélioration. Je n’irais pas aussi loin, mais comme avec la plupart des choses, la vérité est probablement quelque part entre les deux.
La tranquillité d’esprit de crypter votre disque, en particulier si vous avez un type de seuil de réglementation / de conformité dans votre industrie (ou si vous êtes paranoïaque) vaut le coup minimal du logiciel de cryptage que nous avons utilisé à cet effet.
répondu le 19 mai 2009 à 6h23
5 620 5 5 badges d’or 32 32 badges en argent 52 52 Badges de bronze
J’utilise TrueCrypt depuis environ un an maintenant et je ne sais même pas vraiment qu’il est là. J’ai également demandé à mon équipe de vente de me dire que leurs machines sont plus rapides après les avoir encytrées.
19 mai 2009 à 13:19
Pour répondre à cette question, nous devons savoir: votre disque d’application est-il lié, lié au processeur, ou autre chose? Le chiffrement traditionnellement disque implique un coup mineur à la performance; Le disque est généralement lent que les frais généraux de décryptage sont minuscules. Cependant, si le processeur est une préoccupation, cela peut devenir velu.
Les postes de travail de développement sont généralement puissants du processeur, pour améliorer la productivité. Temps de construction plus rapides, assortiment automatique / Intellisense, tests unitaires automatisés, etc. Normalement, les compromis d’un ordinateur portable au nom de la portabilité entravent l’idée; Donner aux développeurs un ordinateur portable suggère que vous avez déjà manqué d’idées pour les cycles de processeur de rechange et que vous pourriez vous permettre un chiffrement disque.
Ce que vous devez faire en tant que professionnel de l’informatique, c’est construire un modèle de ce à quoi les développeurs ont besoin de puissance de calcul et de comparer la façon dont ces tâches se portent dans des conditions proposées: pas de chiffrement, un cryptage à disque complet et un chiffrement partiel.
répondu le 19 mai 2009 à 3h57
14.3K 19 19 Badges d’or 76 76 Badges en argent 129 129 Badges de bronze
La seule preuve est de mesurer. Prendre des horaires sur un ordinateur portable sans cryptage et comparer avec celui qui fait. Bien sûr, il y aura des frais généraux dans le cryptage, mais ne comptez pas sur un “se sent plus lent” subjectif “. Quel chiffrement utilisez-vous? Bitlocker? Application tierce?
Quant à la dernière question, il est trop facile de manquer accidentellement (ou même de définir) ce qui est des données sensibles. Alors je garderais l’ensemble du chiffrement du disque si possible.
répondu le 19 mai 2009 à 3:24
PowerApp101 PowerApp101
2 604 1 1 badge d’or 20 20 badges en argent 28 28 badges en bronze
Nous utilisons le cryptage HP intégré – “Le cryptage de lecteur pour les outils HP Protect”
19 mai 2009 à 3h30
Ma propre expérience est que CA 30% du CPU sera dédié à la crypto, et un coup de 50% en performance disque. J’ai essayé plusieurs alternatives de chiffrement – Safeguard, OSX FileVault, PGP Wholedisk.. La même règle de base semble s’appliquer. L’utilisation du processeur est particulièrement ennuyeuse, car elle affecte également le temps de batterie.
répondu le 19 mai 2009 à 10h05
Commandant Keen Commandant Keen
1 253 7 7 Badges en argent 11 11 Badges de bronze
Notez que la référence sur Isyougeekedup.com (qui a une adresse différente) est une référence synthétique. On ne sait pas comment cela se rapporte à une réelle utilisation.
26 février 2010 à 2:28
Voici les mesures d’un blogueur de 2012. Sur un SSD, l’impact est énorme.
La vitesse d’écriture a été à peu près cantonnée tandis que la vitesse de lecture est un peu plus de la moitié
Le CPU est le goulot d’étranglement, mais si vous avez beaucoup de fils physiques ou même des hyperthreads Intel, cela pourrait ne pas déranger beaucoup d’utilisateurs. La différence est moins sur un disque dur qui est plus lent qu’un SSD pour commencer. Les résultats pour les deux appareils sont affichés au lien.
répondu le 19 février 2017 à 23:54
160 8 8 Badges en bronze
Pour l’amour de Dieu et tout ce qui est pur et juste, éloignez-vous du crénent!!
Il est utilisé dans notre entreprise (non technologique) et pratiquement tous les développeurs ont une dérogation de sécurité spéciale pour ne pas l’installer sur leurs PC ni sur les ordinateurs portables. Il souffre de performances horribles lors de l’accès à de nombreux fichiers à la fois, comme lors de la compilation de code. Nous avions également un problème où nous avions un service qui lirait le registre et d’autres fichiers de configuration, qui ont commencé avant la connexion de l’utilisateur. Eh bien, comme les fichiers n’étaient pas cryptés qu’après que l’utilisateur s’est connecté, le service mourrait une mort horrible et horrible.
De plus, une fois cette pile de code vaporisée installée, il est censé être aussi difficile à désinstaller que c’est-à-dire, mais cela n’a pas été vérifié dans un environnement non laboratoire car il a généralement abouti à un tuyau du système nécessitant une réimages. Ymmv
répondu le 2 juin 2009 à 17:20
Ed Griebel Ed Griebel
121 1 1 badge en argent 7 7 Badges de bronze
Je ne sais pas si vous pouvez le faire (peut-être dans un laboratoire?) Mais pouvez-vous essayer de relancer ces tests avec AV désinstallé (ou du moins handicapé). La raison pour laquelle je le suggère est parce que nous avions un client avec un problème similaire à celui du vôtre (sauf qu’ils ont eu plus d’écriture de retard sur le lecteur que la suppression; ils avaient également les problèmes de support du cache d’écriture que vous avez) et nous réinstructions nos tests de référence avec AV du système et ont constaté que Win2008 (avant la publication de R2). Il s’est avéré que l’AV était responsable et nous avons dû trouver un autre fournisseur AV.) Je ne sais pas que cela vous aidera ou non, mais c’est quelque chose à vérifier si vous avez l’option.
répondu le 30 décembre 2009 à 15:13
163 2 2 badges en argent 7 7 Badges en bronze
J’éviterais et n’utiliserais pas le chiffrement du lecteur pour HP ProtectTools. J’ai récemment acheté un HP EliteBook 8440W exécutant Windows 7 Professional 64 bits. Je pensais que je faisais la bonne chose en permettant le cryptage de lecteur car cet utilisateur voyageait un tas avec des documents sensibles. C’était une excellente idée jusqu’à ce que le logiciel ne le laisse plus se connecter. Le logiciel de chiffrement du lecteur utilise une connexion de cryptage de points de terminaison McAfee avant que le disque dur ne soit accessible pour commencer à démarrer le système d’exploitation.
J’ai rencontré plusieurs erreurs, y compris le fichier de jeton non trouvé et le jeton n’est pas connecté. J’ai tenté de me connecter à l’aide du fichier de sauvegarde du chiffrement du lecteur enregistré en USB pour s’authentifier. Après cela, Windows 7 a été coincé dans le mode “Startup and Recovery” et ne démarrerait pas normalement quelle que soit l’option de mode sans échec, la dernière bonne configuration, la journalisation de démarrage ou les options de réparation ont été choisies.
En résumé, ce logiciel n’est pas prêt à être utilisé dans le monde des affaires. C’est une excellente idée d’utiliser le chiffrement du lecteur, mais si vous rencontrez un problème ou une corruption du disque dur, il n’y a pas de méthode pour décrypter le disque dur même avec l’authentification appropriée. Restez à l’écart, restez très loin du chiffrement de la conduite pour HP ProtectTools!
(Votre kilométrage peut varier mais le mien était abominable)
Le cryptage affecte-t-il la vitesse?
Reddit et ses partenaires utilisent des cookies et des technologies similaires pour vous offrir une meilleure expérience.
En acceptant tous les cookies, vous acceptez notre utilisation des cookies pour fournir et maintenir nos services et notre site, améliorer la qualité de Reddit, personnaliser le contenu et la publicité Reddit, et mesurer l’efficacité de la publicité.
En rejetant des cookies non essentiels, Reddit peut toujours utiliser certains cookies pour assurer la bonne fonctionnalité de notre plateforme.
Pour plus d’informations, veuillez consulter notre avis de cookie et notre politique de confidentialité .
Obtenez l’application Reddit
Scannez ce code QR pour télécharger l’application maintenant
Ou vérifiez-le dans les magasins d’applications
r / linux4noobs
r / linux4noobs
Introductions, conseils et tutoriels Linux. Les questions sont encouragées. Toute distribution, n’importe quelle plate-forme! Explicitement noob.
Membres en ligne
par [supprimé] •
Le chiffrement complet du disque affecte-t-il les performances
Actuellement, j’utilise un ordinateur portable HP qui possède un processeur de 5e génération i3, 4 Go de RAM et 5400 tr / h. Il y a peu de documents personnels importants et principalement des films codés H265 et des séries télévisées sur le disque dur. Plus tôt, j’étais un utilisateur de Windows 10 LTSC mais maintenant j’utilise Kubuntu avec un chiffrement en disque complet. Le cryptage complet du disque affecte les performances de l’ordinateur portable ou n’augmente que le temps de démarrage; Parce qu’avec Win10, j’ai pu lire ces fichiers H265 en douceur, mais maintenant avec Linux crypté, ces fichiers vidéo peuvent être coincés pendant quelques millisecondes au hasard pendant la lecture. J’ai remarqué que chaque fois que ces vidéos sont coincées pendant quelques millisecondes, il y aura toujours un énorme pic dans l’utilisation du processeur en raison d’un processus appelé WPA_Supplicant. Aidez-moi à décider si le chiffrement est bon ou non pour le système.
Le cryptage entier sur le disque impactait-il les performances de l’ordinateur?
Le cryptage à disque entier n’a qu’un impact minimal sur les performances des ordinateurs modernes et des disques durs. Je vais passer en revue pourquoi c’est le cas et décrire quelque chose de plus important: votre capacité à accéder aux données quand quelque chose ne va pas.
Le cryptage entier entier affecte-t-il uniquement les performances pendant que l’ordinateur commence ou a-t-il un effet constant sur l’ordinateur’S Performance globale?
Ni l’un ni l’autre et les deux, en fait.
Le chiffrement en général, et le cryptage entier entièrement. L’un des changements les plus frappants est son impact sur les performances.
je’Je le mettrai de cette façon: je ne le ferais pas’t Laissez les préoccupations de performances vous empêchent de l’utilisation du cryptage entier entier.
“Disque entier” est tout au sujet du disque
Le cryptage entièrement-disque entre en jeu lorsque les choses sont écrites ou lisent le disque. Cela signifie que les performances apparentes de votre disque lorsque le cryptage est en jeu est évaluée par deux choses: la vitesse du disque elle-même et la vitesse de votre processeur.
Les deux sont devenus beaucoup plus rapidement au fil du temps.
Bien qu’il n’ait pas un impact direct sur le cryptage, la vitesse des disques durs – SSD et HDD – est impressionnant. En général, la vitesse est la première chose à laquelle nous pensons quand il s’agit de lire / écrire des performances, que vos données soient cryptées ou non. Toi’est plus susceptible de remarquer l’impact d’un entraînement plus lent que vous ne remarquez que si les données sont cryptées.
Les vitesses du processeur, ainsi que le nombre de CPU disponibles sur un PC, ont un impact direct sur l’impact des performances du chiffrement. Le cryptage peut être un calcul mathématique (très) complexe. Aussi complexe que cela puisse être, cependant, aujourd’hui’Les processeurs S sont plus que capables de gérer le travail sans casser une sueur numérique.
En comparaison avec le temps nécessaire pour mettre les données sur et hors du disque – ce qui est la même’s crypté ou non – le temps supplémentaire nécessaire pour crypter ou décrypter que les données sont incroyablement petites.
Le cryptage est tout au sujet de l’activité du disque
Là’s pas de temps spécifique lorsque le cryptage à disque entier a plus ou moins d’impact. Il’est simplement quelque chose qui se produit lorsque votre ordinateur lit et écrit des données vers et depuis le disque crypté.
La startup a tendance à être particulièrement intensive par disque, car le système d’exploitation et toutes vos applications et données de démarrage sont lues (ou écrites à) le disque. Mais c’est la même chose avec ou sans cryptage.
Je peux aussi’t dis qu’il a “constant” effet sur vos performances, car elle’s seulement sur les opérations du disque, rien d’autre. Si votre ordinateur est au ralenti, il ne peut y avoir aucun impact, car il y a’S pas d’activité de disque et aucun cryptage n’est effectué.
Cryptage à disque entier: plus important que la vitesse
La performance n’est pas une raison pour éviter le cryptage à disque entier moderne offert par Windows’ propre bitlocker ou outils comme Veracrypt. L’impact des performances est minime s’il’est même perceptible du tout.
- Sauvegarder la clé. Rendez-vous absolument certain que votre clé de chiffrement est sauvegardée. Microsoft le rend facile si vous’re using bitlocker, un compte Microsoft et OneDrive – il propose de sauvegarder les informations pour vous. Quoi qu’il en soit, prenez le temps supplémentaire pour exporter la clé 1 et économisez dans un endroit sûr. Si, pour une raison quelconque, vous perdez la possibilité de vous connecter à votre machine, vos données cryptées sont perdues à jamais sans la possibilité de récupérer cette clé 2 .
- Rappelez-vous le mot de passe. Si vous utilisez un outil de chiffrement basé sur un mot de passe ou une phrase secrète comme Veracrypt, enfiler’T Perdre le mot de passe. Là’S pas de porte arrière. Sans le mot de passe, vos données sont inaccessibles. Gardez-le dans un endroit sûr, comme votre coffre-fort crypté (même si ce n’est que pour pouvoir vous rappeler, ou copier / coller en cas de besoin) ou un autre emplacement sécurisé.
- Gardez les sauvegardes en sécurité. Je recommande fortement de sauvegarder votre lecteur crypté dans non crypté former. La plupart des programmes de sauvegarde le font automatiquement, car le chiffrement est tout aussi transparent que pour tout autre logiciel exécuté sur votre machine. Cela signifie que vous devez vous assurer que les sauvegardes elles-mêmes sont stockées en toute sécurité car elles’n’est pas crypté.
Si vos données sont sensibles ou si votre ordinateur est facilement perdu ou volé, les avantages du cryptage à disque entier méritent d’être pris en compte pour la confidentialité et la sécurité de vos données.
Faire
Abonnez-vous à l’informatique confiante! Moins de frustration et plus de confiance, de solutions, de réponses et de conseils dans votre boîte de réception chaque semaine.
on se verra là bas!
Audio du podcast
Notes de bas de page et références
1: Article à venir; Mais pour démarrer, cliquez avec le bouton droit sur le lecteur dans Windows File Explorer, puis cliquez sur Gérer Bitlocker.
2: Un peu le point du cryptage en premier lieu: quelqu’un incapable de se connecter à votre machine, et non en possession de la clé de récupération, ne devait pas’Pour pouvoir afficher vos données.
« Post précédent: Devrais-je partitionner mon disque dur?
Leo qui?
Je suis Leo Notenboom et je joue avec des ordinateurs depuis que j’ai suivi un cours de programmation requis en 1976. J’ai passé plus de 18 ans en tant qu’ingénieur logiciel chez Microsoft et “Retired” en 2001. J’ai commencé à demander à Leo! en 2003 comme un endroit pour vous aider à trouver des réponses et à devenir plus confiants en utilisant toute cette technologie incroyable à portée de main. En savoir plus sur Leo.
17 commentaires sur “Le cryptage entier sur le disque impactait-il les performances de l’ordinateur?”
“1: Article à venir; Mais pour démarrer, cliquez avec le bouton droit sur le lecteur dans Windows File Explorer, puis cliquez sur Gérer Bitlocker”
Bit Locker est également dans le panneau de configuration. Y a-t-il une raison pour laquelle vous avez choisi cette méthode pour y accéder?
Mark Jacobs (Team Leo)
De toute façon fonctionnera. Le clic droit dans File Explorer pourrait être un bot plus rapide d’y accéder, mais sinon, les deux méthodes vous séduisent au même endroit.
Plus étroitement associé au lecteur, je suppose. Windows rend bon nombre de leurs interfaces disponibles via de nombreux chemins. Tout ce que vous’à l’aise avec.
J’ai utilisé une fois le cryptage sur certains fichiers sensibles (taxes, testaments, etc.) sur un lecteur portable ainsi que l’ordinateur principal. Ensuite, j’ai eu un nouvel ordinateur, j’ai tout cloné et à ma grande consternation, j’ai découvert à la dure que je ne pouvais plus accéder à ces fichiers, même avec les clés appropriées. Parce que le matériel a changé, les fichiers ont été verrouillés sur l’ordinateur et les lecteurs portables. J’ai eu de la chance et j’ai trouvé un vieux lecteur qui avait encore les fichiers sur eux. Plus jamais!
Je voyage un peu. Si mon ordinateur crypté est perdu ou volé, un pirate intelligent pourrait-il accéder au disque dur en le retirant de mon ordinateur et en l’installant dans un autre, ou le bios ou d’autres problèmes matériels empêcheraient toujours l’accès?
Mark Jacobs (Team Leo)
Si le lecteur est crypté, un pirate’pour pouvoir accéder à quoi que ce soit dessus. Tout ce qu’ils pourraient faire est de reformater et d’installer une nouvelle version de Windows tant que vous utilisez un cryptage fort.
Il y a eu des rapports très précis de grandes chutes de performances sur les SSD, lors de l’utilisation du cryptage de disque entier Vera Crypt. Cela semble être contingent sur le modèle utilisé. Les utilisateurs individuels l’ont signalé et Vera Crypt a reconnu le problème. Toute vision à ce sujet ?
Premièrement je’J’ai entendu parler. Il serait intéressant de voir si Veracrypt a une explication.
Voici un utilisateur’S Témoignage:
J’ai beaucoup de liens sur cette question de Vera Crypt’S forum, mais il semble être en panne pour le moment. Voici donc un seul, où le développeur a connaissance du problème (le lien ne fonctionne pas pour moi en ce moment; en espérant que c’est juste temporaire):
J’utilisais Veracrypt pour la première fois récemment. J’ai essayé d’utiliser sa fonctionnalité pour créer un lecteur caché (erreur) pour sauvegarder un matériel lié à une transition dans ma vie. Pour créer un lecteur caché, il faut d’abord créer un lecteur non caché non caché, puis créer le lecteur caché à l’intérieur. J’ai reculé beaucoup de matériel là-bas. Tous sauf les 30 derniers jours ont été sauvegardés sur un service cloud avec une authentification à 2 facteurs. J’ai juste manqué de temps et je ne l’ai pas fait’T a une chance de faire la deuxième sauvegarde des 30 derniers jours.
N’en sachant pas assez, j’ai écrit plus tard quelque chose à la section cryptée non cachée. Avec ça, tout sur le lecteur caché a été corrompu. J’ai maintenant trouvé où Veracrypt dit de ne pas faire ça, mais je ne l’ai pas fait’t sais. J’ai essayé un certain nombre d’outils pour les récupérer, en vain. Alors j’ai perdu les 30 derniers jours. Tout le reste que j’ai pu trouver ailleurs.
Je suis beaucoup plus prudent avec Veracrypt
Mark Jacobs (Team Leo)
Lorsque vous utilisez un volume caché dans Veracrypt, le volume caché est écrit à la fin en aval vers le début du fichier Veracrypt. Si vous économisez trop d’informations dans l’un ou l’autre volume, il commencera à écraser les informations sur l’autre volume. Vous devez garder un œil sur la quantité de données que vous écrivez à chaque volume.
Je viens de voir votre réponse sur Veracrypt en écrivant à l’intérieur de la direction opposée comme extérieur.
Je ne pense pas que ce soit correct. Je crois qu’après avoir créé l’intérieur, écrire quoi que ce soit, même un octet à l’extérieur, corrompt l’intérieur. Voir ceci de Veracrypt:
https: // www.veracrypt.FR / EN / Protection% 20of% 20HIDDEN% 20 Volumes.html
J’ai essayé de nombreuses façons de récupérer ce lecteur intérieur, en fonction des recommandations de ce site, mais rien ne fonctionnait vraiment. Ce qui m’a aidé, c’est que j’avais le matériel sur le lecteur avant de l’avoir copié à l’intérieur, donc j’ai pu me déshabiller. La seule chose que je pouvais’t Get, je crois, j’avais oublié de copier pour commencer.
David Hart
J’utilise Bitlocker sur l’un de mes PC qui a Windows Professional. De temps en temps, la machine insiste pour que je fournisse la clé de déverrouillage plutôt que de me laisser me connecter. Il’Je ne suis pas clair pourquoi cela se produit. Des idées?
Du côté positif, c’est une façon de m’assurer que je me souviens encore où trouver ma clé de chiffrement.
Avoir ma clé stockée sur OneDrive est une option de sauvegarde utile (et je pense qu’elle est facultative), mais pour le vraiment paranoïaque, cette sauvegarde est probablement vulnérable à une ordonnance du tribunal ordonnant à Microsoft de divulguer la clé.
Un autre point à noter est que même si votre disque peut être crypté, cela ne signifie pas que tout contenu reproduit dans un service cloud est crypté dans le service cloud. Je partage OneDrive et un comptes Dropbox entre 2 PC (l’un avec BitLocker et l’autre sans cryptage de disque entier). Il n’y a aucun problème avec cet arrangement, ce qui signifie que le chiffrement Bitlocker sur le seul PC n’est pas reproduit au service cloud.
Peut-être stocker la clé dans Lastpass, alors il est protégé d’une ordonnance du tribunal.
Se détendre! De bonnes pratiques de cryptage n’affecteront pas les performances de l’application
AVERTISSEMENT: l’utilisation du cryptage peut entraîner des problèmes de performance. Ou peut être pas. Cela dépend vraiment de la façon dont vous l’utilisez. Si vous comprenez à quel point chaque partie de votre opération de chiffrement d’entreprise est “coûteuse, il est possible d’éviter les pièces coûteuses et d’augmenter considérablement les performances de vos applications.
Cela ne nécessite pas de piratage de bas niveau des algorithmes de chiffrement. Pas du tout. Vous avez simplement besoin de comprendre le coût relatif des opérations que le logiciel de chiffrement d’entreprise effectue, puis minimiser l’utilisation des connexions réseau les plus coûteuses: les connexions réseau.
Un exemple: crypter les e-mails
La façon dont vous implémentez le cryptage des e-mails entre deux personnes en est un bon exemple. Supposons qu’Alice souhaite utiliser le protocole S / MIME pour signer et crypter un message électronique de 75 Ko de taille moyenne qu’elle veut envoyer à Bob. Nous faisons les hypothèses suivantes, qui sont typiques pour cette utilisation particulière du cryptage:
- Alice et Bob ont tous deux x.Certificats basés sur 509 qui seront utilisés dans ce protocole.
- Alice aura Bob’S Certificat d’un serveur LDAP.
- Alice va valider Bob’S Certificat avec un appel à un serveur OCSP avant d’utiliser le certificat.
- Alice utilisera une clé de signature RSA de 2 048 bits pour signer l’e-mail.
- Alice utilisera AES-CBC avec une clé 128 bits pour crypter l’e-mail.
- Bob’S La clé de chiffrement public est une clé RSA de 2 048 bits.
Pour crypter un e-mail à Bob, Alice devra effectuer les étapes suivantes:
- Se faire bob’S Certificat d’un serveur LDAP.
- Valider Bob’S certificat en appelant un serveur OCSP.
- Utilisez sa clé privée RSA pour signer numériquement l’e-mail.
- Choisissez une clé AES aléatoire et utilisez cette clé pour crypter l’e-mail.
- Utiliser Bob’SECTER SA RSA pour crypter la clé AES aléatoire.
Estimation des temps de chiffrement
Il est facile d’estimer les temps pour les connexions réseau nécessaires aux étapes 1 et 2 à l’aide d’un utilitaire tel que Traceroute . Les estimations raisonnables pour celles-ci sont d’environ 200 ms (n’oubliez pas que 1 000 ms = 1s) pour la connexion au serveur LDAP et 200 ms autres pour la connexion au serveur OCSP. Ce 200 ms comprend la configuration d’une connexion TCP à un serveur (syn, syn ACK, ACK) et la protection TLS nécessaire pour cette connexion (clienthello, serverhello, etc.), ainsi que la demande et la réponse du serveur. Il comprend un retard de propagation, un retard de transmissions, un retard de traitement et un retard de mise en file d’attente. Il comprend également les opérations cryptographiques nécessaires pour mettre en œuvre le protocole TLS, mais ce sont probablement une petite fraction des 200 ms, comme nous le verrons sous peu. Il n’inclut pas le temps pour arrêter la connexion TCP (FIN, ACK).
Les performances varieront
Je dois noter que les temps nécessaires à ces connexions TCP peuvent varier considérablement de ces estimations. Si la connexion TCP est établie à un serveur dans le même centre de données que l’application client, le temps sera moins. Si la connexion TCP est établie à un serveur à travers le pays ou sur un autre continent, le temps sera plus. Une connexion à un serveur proche peut être plus rapide par un facteur de deux ou plus, tandis qu’une connexion à un serveur distant peut être plus lente par un facteur de deux ou plus.
Utilisation de la commande OpenSSL Speed
Il est également facile d’estimer les temps nécessaires pour les autres opérations cryptographiques. En particulier, la commande de vitesse pour OpenSSL est un moyen facile de le faire. Donc si vous tapez “ OpenSSL Speed RSA2048 ” ou “ OpenSSL Speed AES-128-CBC ” À une invite de commande Linux, vous obtiendrez de bonnes estimations pour les informations de synchronisation que nous voulons.
Même si vous n’utilisez pas la bibliothèque OpenSSL pour votre cryptographie, les estimations qu’OpenSSL vous donnera ne seront probablement pas trop différentes des performances réelles de la bibliothèque cryptographique que vous utilisez à la place. Donc, si vous n’utilisez pas OpenSSL, Don’A peur d’obtenir des estimations difficiles en utilisant OpenSSL’S Speed Command.
Totalisant les estimations
Sur un ordinateur typique, Alice’L’opération de signature de S rsa prend environ 0.06ms, son cryptage AES environ 0.75 ms, et son opération de chiffrement RSA environ 1.6 ms. Parce que ces valeurs sont tellement plus petites que les temps totaux nécessaires aux connexions du réseau, vous ne devriez probablement pas vous soucier du temps nécessaire pour les opérations cryptographiques pour mettre en place les connexions TLS nécessaires. Les temps nécessaires aux connexions du réseau peuvent facilement varier de quelques millisecondes, ce qui est bien plus que le temps total nécessaire aux opérations cryptographiques supplémentaires – je.e., 200 ms plus ou moins quelques millisecondes sont encore environ 200 ms.
Nous avons maintenant des estimations pour toutes les étapes dont Alice a besoin pour créer son e-mail crypté pour Bob. Ceux-ci sont résumés dans le tableau ci-dessous.
Timing approximatif des étapes nécessaires pour crypter un e-mail typique.
Marcher
Opération
Temps pris
Alice obtient Bob’S Certificat d’un serveur LDAP
Alice valide Bob’S certificat en appelant un serveur OCSP
Alice utilise sa clé RSA privée pour signer numériquement l’e-mail
Alice choisit une clé AES aléatoire et utilise cette clé pour crypter le message e-mail de 75 Ko
Alice utilise Bob’S Public RSA Key pour crypter la clé AES aléatoire
Minimiser les connexions réseau de votre application
Notez que presque tout le temps pris pour cette opération de chiffrement relativement simple est due aux connexions du réseau au lieu des opérations cryptographiques. Cela peut sembler un peu surprenant. Après tout, l’utilisation d’une clé RSA pour signer ou crypter implique de faire des calculs complexes avec des nombres de 2 048 bits (671 chiffres décimaux).
Ce sont de grands nombres, et il est facile de comprendre pourquoi faire des calculs avec eux est lent. Mais les connexions réseau sont encore pires que de faire ces calculs. Bien pire. Donc, si vous vous inquiétez des performances d’une opération de chiffrement, la première chose à faire est de minimiser le nombre de connexions réseau que votre application apporte à la mise en œuvre du chiffrement. Ceux-ci sont très chers, et leur utilisation doit être évitée si possible et minimisée dans toutes les autres situations.
Et notez que seulement quelques de ces opérations deviendront plus rapides si Alice utilise un matériel plus rapide. La signature numérique peut devenir plus rapide. Le chiffrement AES de l’e-mail peut devenir plus rapide. Le chiffrement de la clé AES peut devenir plus rapide. Mais le matériel plus rapide n’aura probablement aucune influence sur le temps pris par les connexions réseau. Même si Alice peut réduire le temps pris par les opérations de chiffrement et de signature zéro, Elle se retrouvera toujours avec plus de 99% du temps d’origine requis pour l’opération globale.
Les connexions réseau ne sont pas tout, mais ils sont presque tout.
Autres opérations de sécurité «coûteuses»
Toute cette discussion est du point de vue d’une application client. Du point de vue du serveur avec lequel l’application client communique, il y a des opérations supplémentaires supplémentaires à considérer, car de nombreuses opérations liées à la sécurité sont généralement enregistrées dans une base de données.
Chaque demande de clé d’un serveur de clé est probablement enregistrée. Et le succès ou l’échec de l’authentification de la demande pour obtenir une clé à partir d’un serveur de clé est probablement enregistré. Les informations sur ces événements sont généralement stockées dans une base de données, et pour cela, l’application du serveur doit établir une connexion à la base de données, et ces événements sont stockés dans la base de données.
Ces deux opérations peuvent être coûteuses par rapport au moment où l’utilisation de la clé prend. La connexion à la base de données prend à peu près le même temps que les autres connexions TCP que j’ai décrites plus tôt, et écrire les données du journal des événements à un disque dur prend probablement environ le même temps qu’une opération de signature numérique.
Il est facile de penser à d’autres exemples où le temps nécessaire pour effectuer l’opération de chiffrement est en effet le coût le plus important, comme utiliser une seule clé AES pour crypter 1 million d’enregistrements dans une base de données. Mais ne présumez pas que le cryptage entraînera toujours des problèmes de performance. Que cela dépend ou non exactement de la façon dont il est utilisé.
La performance dépend de comment vous crypte
Le cryptage nuise-t-il aux performances? Peut être. Cela dépend vraiment exactement de ce que vous faites et de la façon dont vous le faites. Dans de nombreux cas, vous constaterez que le chiffrement réel n’est pas un facteur significatif.
D’autres choses telles que les frais généraux à partir de connexions réseau sécurisées sont généralement beaucoup plus chères, et ce sont des coûts supplémentaires que de nombreux types de logiciels d’entreprise engagent. Ils ne sont pas du tout uniques au cryptage.
Continue d’apprendre
- Se mettre au courant sur la sécurité des données non structurées avec le guide de TechBeacon. Plus: Obtenez la vague Forrester pour des formes de sécurité de sécurité des données non structurées, Q2 2021.
- Rejoignez cette discussion À propos de la façon de briser la répétition du jour du porc avec de meilleures capacités de gestion des données.
- Apprendre Pour accélérer votre analyse en toute sécurité dans le cloud dans ce webinaire.
- En savoir plus sur la sécurité et la confidentialité du cloud, et la sélection du bon cryptage et de la gestion des clés dans le guide de TechBeacon.
- Apprenez à apprécierL’art de la protection des données et allez derrière le bouclier de confidentialité de ce webinaire.
- Plonger dans les nouvelles lois avec TechBeacon’s Guide to RGPD et CCPA.