Le cryptage ralentit-il?
Résumé:
Le cryptage ralentit-il votre ordinateur? Cette question a été soulevée sur les forums Linux Mint, et les utilisateurs avaient des opinions variées sur la question. Certains utilisateurs pensaient que le cryptage peut en effet ralentir un ordinateur, tandis que d’autres ont fait valoir que l’impact est négligeable et peut passer inaperçu pendant une utilisation régulière.
Un utilisateur, Distronaut, a mentionné qu’il choisissait toujours de crypter son dossier à domicile lors de l’installation. Cependant, ils étaient préoccupés par l’impact potentiel sur les performances de leur ordinateur. Un autre utilisateur, René, a expliqué que le chiffrement des fichiers nécessite une puissance de traitement supplémentaire, ce qui peut entraîner des vitesses de lecture et d’écriture plus lentes. Ils ont précisé que le chiffrement du répertoire domestique utilisant les ECryptF.
D’un autre côté, l’utilisateur Gittest Personitw a conçu avec l’idée que le cryptage peut ralentir un ordinateur, citant des informations qu’ils lisent dans un guide. Cependant, ils ont également reconnu que l’impact pourrait varier en fonction du matériel utilisé.
Malgré les opinions différentes, René a souligné que l’utilisateur moyen peut remarquer une diminution significative des performances causées par le chiffrement. Distronaut a envisagé de mener une réinstallation sans cryptage pour observer l’impact potentiel sur leur système. Les deux utilisateurs ont convenu que le matériel joue un rôle crucial dans la détermination des performances globales d’un ordinateur.
Des questions:
- Le cryptage ralentit considérablement un ordinateur?
- Quelle méthode de chiffrement est utilisée pour le chiffrement du répertoire domestique dans Linux Mint?
- Comment le chiffrement du répertoire domestique dans Linux Mint se compare-t-il au chiffrement à disque complet à l’aide de LUKS?
- Y a-t-il une différence notable de performance entre les systèmes cryptés et non cryptés?
- Les développeurs de Linux Mint ont confirmé que le cryptage ralentit un ordinateur?
- Y a-t-il des avantages potentiels à utiliser le chiffrement malgré son impact potentiel sur la performance?
- Est-il recommandé d’utiliser le cryptage pour les dossiers domestiques?
- Y a-t-il des alternatives à ECRYPTFS pour le cryptage du répertoire domestique à Linux Mint?
- Le chiffrement a-t-il un impact sur l’utilisation du processeur?
- Réinstallera Linux Mint sans cryptage améliorer les performances sur un ordinateur plus ancien?
- Quel rôle joue le matériel dans les performances d’un système crypté?
- Y a-t-il une possibilité d’un effet placebo pour percevoir l’impact du cryptage sur la performance?
- Un utilisateur dans la conversation du forum a-t-il indiqué qu’il a remarqué un ralentissement en raison d’un chiffrement?
- Peut crypter un impact sur les vitesses de lecture et d’écriture?
- Les développeurs de Linux Mint fournissent-ils une documentation officielle sur l’impact du chiffrement?
Selon René, le cryptage ajoute des frais généraux aux opérations de lecture et d’écriture, ce qui peut entraîner des performances plus lentes. Cependant, ils ont mentionné que l’impact n’est souvent pas perceptible lors d’une utilisation régulière.
Le chiffrement du répertoire domestique dans Linux Mint est accompli à l’aide de ECryptFS.
René a suggéré que le chiffrement du répertoire domestique utilisant ECRYPTFS est plus lent par rapport aux méthodes de chiffrement natives comme le chiffrement à disque complet avec LUKS.
Selon René, il est peu probable que l’utilisateur moyen connaisse une diminution notable des performances lors de l’utilisation du cryptage.
L’utilisateur Gittest Personitw a mentionné les informations de lecture des développeurs ou des sources officielles qui soutiennent l’idée que le chiffrement peut avoir un impact sur les performances.
Alors que la discussion s’est concentrée sur les performances, aucun avantage spécifique du cryptage n’a été mentionné dans la conversation du forum.
Aucune recommandation spécifique n’a été fournie dans la conversation du Forum pour savoir s’il faut utiliser ou non le cryptage pour les dossiers domestiques.
Aucune alternative aux Ecryptfs n’a été mentionnée dans la conversation du forum.
Le chiffrement ajoute des frais généraux de traitement supplémentaires, ce qui peut entraîner une utilisation accrue du processeur.
Distronaut prévoyait de réinstaller Linux Mint sans cryptage sur leur ancien ordinateur pour observer toute amélioration des performances potentielles. Cependant, le résultat n’a pas été discuté dans la conversation du forum.
Distronaut et René ont convenu que le matériel a un impact significatif sur les performances globales d’un ordinateur, y compris lors de l’utilisation du chiffrement.
René a mentionné que l’effet placebo pourrait jouer un rôle dans la perception de l’impact du chiffrement sur la performance.
Aucun utilisateur n’a été explicitement mentionné ressentir des ralentissements notables en raison du cryptage dans la conversation du forum.
Le chiffrement peut avoir un impact sur les vitesses de lecture et d’écriture car un traitement supplémentaire est requis pour les opérations de cryptage et de décryptage.
Aucune documentation spécifique des développeurs de Linux Mint concernant l’impact du chiffrement n’a été mentionnée dans la conversation du forum.
Le cryptage ralentit-il?
Poster Distronaut » Dimanche 15 janvier 2023 15:14
Forums Linux Mint
Est-il vrai que l’utilisation du cryptage rend votre ordinateur lent?
Rapide pour répondre aux questions sur la recherche de votre chemin Linux Mint en tant que nouvel utilisateur.
Règles du forum
Il n’y a pas de questions “stupides”. Cependant, si vous pensez que votre question est un peu stupide, alors c’est le bon endroit pour le publier. Veuillez vous en tenir à des questions faciles à point auxquelles vous pensez que les gens peuvent répondre rapidement. Pour des questions longues et compliquées, préférez les autres forums dans la section d’assistance.
Avant de publier, veuillez lire comment obtenir de l’aide. Les sujets de ce forum sont automatiquement fermés 6 mois après la création.
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Est-il vrai que l’utilisation du cryptage rend votre ordinateur lent?
Poster Distronaut » Dimanche 15 janvier 2023 11:27 AM
Lors de l’installation, il y a un choix pour crypter votre dossier à domicile (ce que je fais toujours), est-il vrai que cela pourrait rendre votre ordinateur un peu plus lent?
René niveau 20
Des postes: 11987 Rejoint: Dimanche 27 mars 2016 18:58
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster rabot » Dimanche 15 janvier 2023 11:40 AM
Oui. Chaque fichier lus / écrit doit être de / crypté. Le chiffrement du répertoire domestique se fait via ECRYPTFS et il n’est pas particulièrement rapide par rapport à Native; Avec le cryptage à disque complet (LUKS), vous auriez généralement du mal à faire la différence.
Personitw plus gittw niveau 11
Des postes: 3789 Rejoint: Mar 28 mai 2019 16:27
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Personitw plus gittw » Dimanche 15 janvier 2023 11:41 AM
Oui selon les développeurs.
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Distronaut » Dimanche 15 janvier 2023 11:52 AM
René a écrit: ⤴ dimanche 15 janvier 2023 11:40 AM Oui. Chaque fichier lus / écrit doit être de / crypté. Le chiffrement du répertoire domestique se fait via ECRYPTFS et il n’est pas particulièrement rapide par rapport à Native; Avec le cryptage à disque complet (LUKS), vous auriez généralement du mal à faire la différence.
Merci pour le lien! Bonne information là-bas.
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Distronaut » Dimanche 15 janvier 2023 11:53 AM
Gittest Personitw a écrit: ⤴ Sun 15 janvier 2023 11:41 AM OUI Selon les développeurs.
Je vois, je suis sur un ordinateur qui a été fabriqué en 2013, pourrait essayer de faire une réinstallation de l’édition XFCE et de ne pas utiliser de cryptage pour voir s’il vole mieux.
René niveau 20
Des postes: 11987 Rejoint: Dimanche 27 mars 2016 18:58
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster rabot » Dimanche 15 janvier 2023 11:57 AM
Vous garantisse à peu près que vous ne le remarquerez pas (autre que comme un effet placebo).
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Distronaut » Dimanche 15 janvier 2023 12:04 PM
René a écrit: ⤴ dimanche 15 janvier 2023 11:57 AM vous garantisse à peu près que vous ne le remarquerez pas (autre que comme un effet placebo).
Ne sous-estimez pas le placebo. Blagues de côté, selon Personitw plus gittw Les développeurs l’ont dit que c’est le cas.
René niveau 20
Des postes: 11987 Rejoint: Dimanche 27 mars 2016 18:58
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster rabot » Dimanche 15 janvier 2023 12:06
Oh, c’est certainement le cas; Voir également la réponse initiale et le lien vers Phoronix. Mais je peux encore garantir à peu près que vous ne le remarquerez pas en fait lors d’une utilisation normale (autre que etc.)
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Distronaut » Dimanche 15 janvier 2023 12:17
René a écrit: ⤴ dimanche 15 janvier 2023 12h06 Oh, c’est certainement le cas; Voir également la réponse initiale et le lien vers Phoronix. Mais je peux encore garantir à peu près que vous ne le remarquerez pas en fait lors d’une utilisation normale (autre que etc.)
Peut-être que tu vas, je vais faire une réinstallation cette semaine et n’utiliser pas de chiffrement pour voir ce qui se passe, seulement un moyen de découvrir vraiment. Ce que j’ai appris en utilisant Linux, c’est qu’il s’agit du matériel.
Personitw plus gittw niveau 11
Des postes: 3789 Rejoint: Mar 28 mai 2019 16:27
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Personitw plus gittw » Dimanche 15 janvier 2023 12:54
Honnête – n’essaye pas les taureaux ***
Je suis sûr que je l’ai lu sur l’un des guides récemment – c’était un petit paragraphe dans une boîte – oui, je lis toujours les instructions si j’utilise cet outil / machine ou non.
Je ne peux pas me rappeler où. Si je le trouve, je le publierai.
Si ce n’était pas des «développeurs», c’était «officiel». Cependant, comme vous l’avez dit tous les deux, cela dépend de votre matériel et vous pourriez également ne pas le remarquer.
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Distronaut » Dimanche 15 janvier 2023 15:14
Gittest Personitw a écrit: ⤴ Sun 15 janvier 2023 12:54 Honnête – Ne pas essayer de taureaux ***
Je suis sûr que je l’ai lu sur l’un des guides récemment – c’était un petit paragraphe dans une boîte – oui, je lis toujours les instructions si j’utilise cet outil / machine ou non.
Je ne peux pas me rappeler où. Si je le trouve, je le publierai.
Si ce n’était pas des «développeurs», c’était «officiel». Cependant, comme vous l’avez dit tous les deux, cela dépend de votre matériel et vous pourriez également ne pas le remarquer.
Si vous le trouvez, faites-le moi savoir!
Linux-ROX Niveau 8
Des postes: 2439 Rejoint: Soleil 19 juillet 2020 21:17
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Linux-ROX » Dimanche 15 janvier 2023 23:07
Distronaut a écrit: ⤴ dimanche 15 janvier 2023 12:17 PM . SEULEME façon de vraiment découvrir.
Pas besoin de réinstaller, cependant. Créez simplement un autre utilisateur et ne cochez pas la case pour crypter le dossier à domicile dudit utilisateur. Copiez dans les fichiers de données de la sauvegarde (vous avez des sauvegardes, à droite?) et tester. Peut sauter en arrière enlectricoles en passant.
Quant à savoir si le remarquera, les pensées de Xenopeek.
Sachez, soit dit en passant, il existe d’autres moyens de protéger les fichiers de données. Une partition de données avec Luks Encryption fonctionne très bien. Si vous n’avez qu’à protéger une partie relativement petite de vos fichiers, et / ou vous voulez pouvoir partager avec Windows, regardez Veracrypt.
René niveau 20
Des postes: 11987 Rejoint: Dimanche 27 mars 2016 18:58
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster rabot » Lun 16 janvier 2023 1:44 AM
Juste pour clarifier davantage: encore une fois, pointant également de cet article de Phoronix, oui, les Ecryptfs peuvent être lents en tant que chien – mais le contexte de cela est en fait accéder à des choses intensivement. Le contexte de Linux Mint est un bureau de l’utilisateur à domicile où ce n’est généralement pas le cas. Si l’utilisateur arrive à E.g. Merger sur les grands arbres Git pendant le développement, on peut entrer dans la situation du pire des Ecryptfs d’accès fréquent à de nombreux petits fichiers (non achetés) mais généralement. non.
T42 Niveau 9
Des postes: 2777 Rejoint: Lun 20 janvier 2014 18:48
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster T42 » Lun 16 janvier 2023 3:44 AM
René a écrit: ⤴ lun 16 janvier 2023 1:44 AM, pointant également de cet article de Phoronix
Article intéressant, merci de l’avoir signalé, bien que d’intérêt académique aux utilisateurs de bureau. Veuillez noter que le test a été effectué en juin 2018 ou plus tôt avec les paramètres par défaut et CryptSetUp-2.0.6 a été publié en décembre 2018 – sa valeur par défaut a été changée en AES-256-Xts avec un décompte d’itération considérablement plus élevé. Donc, maintenant DM-Crypt devrait être plus lent dans ce test.
René niveau 20
Des postes: 11987 Rejoint: Dimanche 27 mars 2016 18:58
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster rabot » Lun 16 janvier 2023 4:06 AM
Je vois; Merci d’avoir noté que.
Distronaut Niveau 1
Des postes: 46 Rejoint: Ven 13 janvier 2023 16:59
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Distronaut » Lun 16 janvier 2023 9:22 AM
Linux-ROX a écrit: ⤴ Sun 15 janvier 2023 23:07 PM
Distronaut a écrit: ⤴ dimanche 15 janvier 2023 12:17 PM . SEULEME façon de vraiment découvrir.
Pas besoin de réinstaller, cependant. Créez simplement un autre utilisateur et ne cochez pas la case pour crypter le dossier à domicile dudit utilisateur. Copiez dans les fichiers de données de la sauvegarde (vous avez des sauvegardes, à droite?) et tester. Peut sauter en arrière enlectricoles en passant.
Quant à savoir si le remarquera, les pensées de Xenopeek.
Sachez, soit dit en passant, il existe d’autres moyens de protéger les fichiers de données. Une partition de données avec Luks Encryption fonctionne très bien. Si vous n’avez qu’à protéger une partie relativement petite de vos fichiers, et / ou vous voulez pouvoir partager avec Windows, regardez Veracrypt.
Je n’ai vraiment rien d’importain en ce moment, juste pour m’assurer que je vais toujours faire une réinstallation afin que rien ne puisse interférer. Si je le faisais comme tu as suggéré que quelque chose pourrait mal tourner et je ne verrais pas de différence, sinon un bon conseil!
Linux-ROX Niveau 8
Des postes: 2439 Rejoint: Soleil 19 juillet 2020 21:17
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster Linux-ROX » Lun 16 janvier 2023 12:35
Distronaut a écrit: ⤴ lun 16 janvier 2023 9h22 si je le faisais comme vous avez suggéré que quelque chose pourrait mal se passer et je ne verrais pas de différence
Non, c’est l’inverse. Faire un VS B séquentiellement est un test moins fiable que de faire un VS B sur le même système.
OTOH, c’est votre ordinateur, donc vous pouvez faire ce que vous voulez. Bonne chance.
Trashpanda Niveau 1
Des postes: 13 Rejoint: Dimanche 09 octobre 2022 6:12 AM
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster poubelle » Lun 16 janvier 2023 16:15
Ainsi, nous pouvons dire que le chiffrement du dossier à domicile ralentit les choses, mais la différence sera perceptible par un utilisateur régulier qui parcourt le Web, écrit des trucs sur LibreOffice, écoute de la musique, regarder des films et lire des jeux vidéo?
René niveau 20
Des postes: 11987 Rejoint: Dimanche 27 mars 2016 18:58
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster rabot » Mar 17 janvier 2023 1:42 AM
Les deux questions étaient des adresses dans ce fil. Oui et non, respectivement. Pour les jeux (sensibles à la latence) installés dans le répertoire personnel et composé de nombreux petits fichiers, peut-être.
Le cryptage à domicile n’est plus soutenu par Ubuntu en amont depuis quelques années, je.e., être ajouté spécifiquement par Mint seul, et pour autant que je sache après avoir vu une dernière version d’au moins ses outils il y a 7 ans même sur project-upstream – https: // Launchpad.Net / ecryptfs / + téléchargement – serait une bien meilleure raison de ne pas l’utiliser plus que la vitesse.
Dave0808 Niveau 5
Des postes: 719 Rejoint: Samedi 16 mai 2015 13 h 02
Re: Est-il vrai que l’utilisation du cryptage rend votre ordinateur?
Poster dave0808 » Mar 17 janvier 2023 9h54
Trashpanda a écrit: ⤴ lun 16 janvier 2023 16:15 Donc, nous pouvons dire que le chiffrement du dossier à domicile ralentit les choses, mais la différence sera-t-elle perceptible par un utilisateur régulier qui navigue sur le Web, écrit des choses sur LibreOffice, écoute la musique, regarder des films et jouer des jeux vidéo?
Le chiffrement / décryptage de tout ce qui va “ralentira les choses”. Il n’y a pas d’échappement aux lois fondamentales de la réalisation des mathématiques sur un processeur. Des cycles d’horloge sont nécessaires.
Notez, cependant, que la plupart des différentes options / programmes de chiffrement utiliseront EES dans un mode ou un autre et devraient (devraient) utiliser des bibliothèques qui invoqueront les implémentations matérielles. Si vos routines crypto sont lentes, vérifiez l’algorithme. C’est un domaine où d’autres algorithmes sont désavantagés. Ils sont faits dans des logiciels et subissent une pénalité de performance apparente même si techniquement, ils peuvent être plus rapides que ce que nous appelons AES.
Pour une utilisation régulière, vous, l’utilisateur, ne remarquerez pas grand-chose si une différence. Selon mon humeur, je peux jouer de la musique toute la journée à partir de mon stockage local tout en faisant du développement. Je n’ai jamais fait une pause de lecteur de musique juste parce qu’il se charge (et le décryptage implicitement) le prochain morceau dans son tampon.
Le cryptage ralentit-il?
Reddit et ses partenaires utilisent des cookies et des technologies similaires pour vous offrir une meilleure expérience.
En acceptant tous les cookies, vous acceptez notre utilisation des cookies pour fournir et maintenir nos services et notre site, améliorer la qualité de Reddit, personnaliser le contenu et la publicité Reddit, et mesurer l’efficacité de la publicité.
En rejetant des cookies non essentiels, Reddit peut toujours utiliser certains cookies pour assurer la bonne fonctionnalité de notre plateforme.
Pour plus d’informations, veuillez consulter notre avis de cookie et notre politique de confidentialité .
BitLocker a fréquemment posé des questions (FAQ)
Le déploiement de Bitlocker peut-il être automatisé dans un environnement d’entreprise?
Oui, le déploiement et la configuration de BitLocker et du TPM peuvent être automatisés à l’aide de scripts WMI ou Windows PowerShell. Quelle méthode est choisie pour implémenter l’automatisation dépend de l’environnement. Manage-BDE.EXE peut également être utilisé pour configurer localement ou à distance Bitlocker. Pour plus d’informations sur l’écriture de scripts qui utilisent les fournisseurs de Bitlocker WMI, voir Bitlocker Drive Encryption Provider. Pour plus d’informations sur l’utilisation des applets de commande Windows PowerShell avec le cryptage du lecteur Bitlocker, voir Bitlocker Cmdlets dans Windows PowerShell.
Le bitlocker peut crypter plus que le simple lecteur du système d’exploitation?
Y a-t-il un impact perceptible de performance lorsque Bitlocker est activé sur un ordinateur?
En règle générale, il y a une petite hauteur de performance, souvent en pourcentages à un chiffre, qui est relatif au débit des opérations de stockage sur lesquelles il doit fonctionner.
Combien de temps prendra le cryptage initial lorsque le bitlocker sera allumé?
Bien que le cryptage Bitlocker se produise en arrière-plan tandis qu’un utilisateur continue de travailler avec le système restant utilisable, les temps de chiffrement varient en fonction du type de lecteur qui est crypté, de la taille du lecteur et de la vitesse du lecteur. Si le cryptage de grands entraînements, le cryptage peut vouloir être programmé pendant les périodes où le lecteur n’est pas utilisé.
Lorsque BitLocker est activé, BitLocker peut également être réglé pour crypter l’ensemble du lecteur ou simplement l’espace utilisé sur le lecteur. Sur un nouveau disque dur, le cryptage uniquement espacé peut être considérablement plus rapide que de crypter l’ensemble du lecteur. Lorsque cette option de chiffrement est sélectionnée, BitLocker crypte automatiquement les données lors de l’enregistrement, garantissant qu’aucune donnée n’est stockée non cryptée.
Que se passe-t-il si l’ordinateur est désactivé pendant le cryptage ou le décryptage?
Si l’ordinateur est désactivé ou se déroule en hibernation, le processus de cryptage et de décryptage Bitlocker reprendra là où il a arrêté la prochaine fois que Windows commencera. Bitlocker reprenant le cryptage ou le décryptage est vrai même si la puissance est soudainement indisponible.
Bitlocker crypte et décrypte l’ensemble du lecteur en une seule fois lors de la lecture et de l’écriture de données?
Non, Bitlocker ne crypte pas et ne décrypte pas l’ensemble du lecteur lors de la lecture et de l’écriture de données. Les secteurs chiffrés du lecteur protégé par Bitlocker sont décryptés uniquement car ils sont demandés aux opérations de lecture du système. Les blocs écrits sur le lecteur sont cryptés avant que le système ne les écrit sur le disque physique. Aucune donnée non cryptée n’est jamais stockée sur un lecteur protégé par un bitlocker.
Comment puis-je empêcher les utilisateurs d’un réseau de stocker des données sur un lecteur non crypté?
Les paramètres de stratégie de groupe peuvent être configurés pour exiger que les lecteurs de données soient protégés par un bitlocker avant qu’un ordinateur protégé par bitlocker puisse leur écrire des données. Pour plus d’informations, consultez les paramètres de stratégie de groupe BitLocker. Lorsque ces paramètres de politique sont activés, le système d’exploitation protégé BitLocker montera tous les lecteurs de données qui ne sont pas protégés par BitLocker en lecture seule.
Ce qui est utilisé le cryptage d’espace disque unique?
BitLocker dans Windows 10 permet aux utilisateurs de choisir de crypter uniquement leurs données. Bien que ce ne soit pas le moyen le plus sécurisé de crypter un lecteur, cette option peut réduire le temps de chiffrement de plus de 99%, selon la quantité de données qui doivent être cryptées. Pour plus d’informations, voir le cryptage d’espace disque d’occasion uniquement.
Quels modifications du système entraîneraient la vérification de l’intégrité sur mon lecteur de système d’exploitation pour échouer?
Les types de changements de système suivants peuvent provoquer une défaillance de vérification de l’intégrité et empêcher le TPM de libérer la touche BitLocker pour décrypter le lecteur de système d’exploitation protégé:
- Déplacer le lecteur protégé Bitlocker dans un nouvel ordinateur.
- Installation d’une nouvelle carte mère avec un nouveau TPM.
- Désactiver, désactiver ou effacer le TPM.
- Modification des paramètres de configuration de démarrage.
- Modification du BIOS, du firmware UEFI, de l’enregistrement de démarrage principal, du secteur de démarrage, du gestionnaire de démarrage, de l’option ROM ou d’autres composants de démarrage précoces ou des données de configuration de démarrage.
Ce qui fait que Bitlocker commence en mode de récupération lors de la tentative de démarrage du lecteur du système d’exploitation?
Parce que Bitlocker est conçu pour protéger les ordinateurs contre de nombreuses attaques, il existe de nombreuses raisons pour lesquelles Bitlocker pourrait commencer en mode de récupération. Par exemple:
- Modification de l’ordre de démarrage du BIOS pour démarrer un autre lecteur avant le disque dur.
- Ajout ou supprimer du matériel, comme l’insertion d’une nouvelle carte dans l’ordinateur.
- Retirer, insérer ou épuiser complètement la charge sur une batterie intelligente sur un ordinateur portable.
Dans BitLocker, la récupération consiste à décrypter une copie de la clé principale de volume à l’aide d’une clé de récupération stockée sur un lecteur flash USB ou une clé cryptographique dérivée d’un mot de passe de récupération. Le TPM n’est impliqué dans aucun scénario de récupération, donc la récupération est toujours possible si le TPM échoue la validation des composants de démarrage, les dysfonctionnements ou est supprimé.
Qu’est-ce qui peut empêcher le bitlocker de se lier à PCR 7?
BitLocker peut être empêché de se lier à PCR 7 si un système d’exploitation non-Windows démarré avant Windows, ou si Secure Boot n’est pas disponible pour l’appareil, soit parce qu’il a été désactivé, soit le matériel ne le prend pas en charge.
Puis-je échanger des disques durs sur le même ordinateur si BitLocker est activé sur le lecteur du système d’exploitation?
Oui, plusieurs disques durs peuvent être échangés sur le même ordinateur si BitLocker est activé, mais seulement si les disques durs étaient protégés par Bitlocker sur le même ordinateur. Les touches BitLocker sont uniques au TPM et au lecteur du système d’exploitation. Si un système d’exploitation de sauvegarde ou un lecteur de données doit être préparé en cas de défaillance du disque, assurez-vous qu’ils ont été appariés avec le TPM correct. Différents disques durs peuvent également être configurés pour différents systèmes d’exploitation, puis activer BitLocker sur chacun avec différentes méthodes d’authentification (telles que celles avec TPM uniquement et une avec TPM + PIN) sans aucun conflit.
Puis-je accéder à mon lecteur protégé par Bitlocker si j’insère le disque dur dans un autre ordinateur?
Oui, si le lecteur est un lecteur de données, il peut être déverrouillé à partir du Cryptage de lecteur bitlocker Élément de panneau de configuration en utilisant un mot de passe ou une carte à puce. Si le lecteur de données a été configuré pour un déverrouillage automatique uniquement, il devra être déverrouillé en utilisant la clé de récupération. Le disque dur chiffré peut être déverrouillé par un agent de récupération de données (si l’on a été configuré) ou il peut être déverrouillé en utilisant la clé de récupération.
Pourquoi ** Turn Bitlocker sur ** Non disponible lorsque je clique avec le bouton droit sur un lecteur?
Certains entraînements ne peuvent pas être cryptés avec Bitlocker. Les raisons pour lesquelles un lecteur ne peut pas être crypté comprend une taille de disque insuffisante, un système de fichiers incompatible, si le lecteur est un disque dynamique ou un lecteur est désigné comme partition du système. Par défaut, le lecteur système (ou la partition système) est caché de l’affichage. Cependant, s’il n’est pas créé comme un lecteur caché lorsque le système d’exploitation a été installé en raison d’un processus d’installation personnalisé, ce lecteur peut être affiché mais ne peut pas être crypté.
Quel type de configurations de disque est prise en charge par Bitlocker?
Un certain nombre de lecteurs de données internes et fixes peuvent être protégés avec Bitlocker. Sur certaines versions, les périphériques de stockage ATA et SATA sont également pris en charge.
Configuration du bitlocker: problèmes connus
Cet article décrit les problèmes communs qui affectent la configuration de Bitlocker et les fonctionnalités générales. Cet article fournit également des conseils pour résoudre ces problèmes.
Le chiffrement BitLocker est plus lent dans Windows 10 et Windows 11
Bitlocker fonctionne en arrière-plan pour crypter les lecteurs. Cependant, dans Windows 11 et Windows 10, Bitlocker est moins agressif à la demande de ressources que dans les versions précédentes de Windows. Ce comportement réduit les chances que Bitlocker affecte les performances de l’ordinateur.
Pour compenser ces modifications, Bitlocker utilise un modèle de conversion appelé encrypt-on-write. Ce modèle s’assure que toute nouvelle écriture de disque est cryptée dès que BitLocker est activé. Ce comportement se produit sur toutes les éditions clients et pour tout disque interne.
Pour préserver la compatibilité vers l’arrière, Bitlocker utilise le modèle de conversion précédent pour chiffrer les disques amovibles.
Avantages de l’utilisation du nouveau modèle de conversion
En utilisant le modèle de conversion précédent, un lecteur interne ne peut pas être considéré comme protégé et conforme aux normes de protection des données jusqu’à ce que la conversion Bitlocker soit complète à 100%. Avant la fin du processus, les données qui existaient sur le lecteur avant le début du chiffrement – c’est-à-dire des données potentiellement compromises – peuvent toujours être lues et écrites sans chiffrement. Par conséquent, pour que les données soient considérées comme protégées et conformes aux normes de protection des données, le processus de chiffrement doit se terminer avant que les données sensibles ne soient stockées sur le lecteur. Selon la taille du lecteur, ce retard peut être substantiel.
En utilisant le nouveau modèle de conversion, les données sensibles peuvent être stockées sur le lecteur dès que BitLocker est activé. Le processus de chiffrement n’a pas besoin de terminer en premier, et le cryptage n’affecte pas les performances négativement. Le compromis est que le processus de chiffrement des données préexistantes prend plus de temps.
Autres améliorations de Bitlocker
Plusieurs autres domaines de Bitlocker ont été améliorés dans les versions de Windows publiées après Windows 7:
- Nouvel algorithme de chiffrement, XTS-AES – Ajouté dans la version 1511 de Windows 10, cet algorithme offre une protection supplémentaire contre une classe d’attaques contre des données cryptées qui reposent sur la manipulation du texte de chiffrement pour provoquer des changements prévisibles dans le texte brut. Par défaut, cet algorithme est conforme aux normes fédérales de traitement de l’information (FIPS). FIPS est une norme gouvernementale des États-Unis qui fournit une référence pour la mise en œuvre du logiciel cryptographique.
- Caractéristiques d’administration améliorées. BitLocker peut être géré sur des PC ou d’autres appareils en utilisant les interfaces suivantes:
- Wizard Bitlocker
- manage-BDE.exe
- Objets de politique de groupe (GPO)
- Politique de gestion des appareils mobiles (MDM)
- Windows PowerShell
- Interface de gestion de Windows (WMI)
Hyper-V Gen 2 VM: Impossible d’accéder au volume après le cryptage Bitlocker
Considérez le scénario suivant:
- BitLocker est allumé sur une machine virtuelle de génération 2 (VM) qui s’exécute sur Hyper-V.
- Les données sont ajoutées au disque de données lorsqu’elles cryptent.
- La machine virtuelle est redémarrée et le comportement suivant est observé:
- Le volume du système n’est pas crypté.
- Le volume chiffré n’est pas accessible et l’ordinateur répertorie le système de fichiers du volume comme Inconnu.
- Un message similaire au message suivant s’affiche:
Vous devez formater le disque dans Drive_letter:> conduire avant de pouvoir l’utiliser
Cause de ne pas pouvoir accéder au volume après le cryptage Bitlocker sur une VM Hyper-V Gen 2
Ce problème se produit parce que le pilote de filtre tiers Stcvsm.système (de Storagecraft) est installé sur la machine virtuelle.
Résolution pour ne pas pouvoir accéder au volume après le cryptage Bitlocker sur une VM Hyper-V Gen 2
Pour résoudre ce problème, supprimez le logiciel tiers.
Les instantanés de production échouent pour les contrôleurs de domaine virtualisés qui utilisent des disques cryptés bitlocker
Considérez le scénario suivant:
Un serveur Hyper-V Windows Server 2019 ou 2016 héberge des machines virtuelles (invités) qui sont configurées en tant que contrôleurs de domaine Windows. Sur une machine virtuelle d’invité du contrôleur de domaine, Bitlocker a chiffré les disques qui stockent la base de données Active Directory et les fichiers journaux. Lorsqu’un “instantané de production” de la machine virtuelle d’invité du contrôleur de domaine est tenté, le service de volume d’inclinaison (VSS) ne traite pas correctement la sauvegarde.
Cette question se produit indépendamment de l’une des variations suivantes dans l’environnement:
- Comment les volumes de contrôleur de domaine sont déverrouillés.
- Que les machines virtuelles soient la génération 1 ou la génération 2.
- Que le système d’exploitation invité soit Windows Server 2019, 2016 ou 2012 R2.
Dans le contrôleur de domaine VM invité Journaux Windows > Application Journal de la visionneuse d’événements, l’événement VSS Event Source Records ID 8229:
ID: 8229
Niveau: avertissement
Source: VSS
Message: un écrivain VSS a rejeté un événement avec une erreur 0x800423f4. L’écrivain a connu une erreur non transitoire. Si le processus de sauvegarde est rééacré, l’erreur est susceptible de reproduire.Les modifications que l’écrivain apportées aux composants de l’écrivain lors de la manipulation de l’événement ne seront pas disponibles pour le demandeur.
Vérifiez le journal des événements pour les événements connexes de l’application hébergeant l’écrivain VSS.
Opération:
Événement PostsnapshotContexte:
Contexte d’exécution: écrivain
ID de classe d’écrivain:
Nom de l’écrivain: NTDS
ID d’instance de l’écrivain:
Ligne de commande: C: \ Windows \ System32 \ lsass.exeID de processus: 680
Dans le contrôleur de domaine VM invité Journaux d’applications et de services > Service d’annuaire Journal de la visionneuse d’événements, il y a un événement enregistré similaire à l’événement suivant:
Erreur Microsoft-Windows-ActiveDirectory_DomainService 1168
Traitement interne Erreur interne: une erreur de services de domaine Active Directory s’est produit.Donnée supplémentaire
Valeur d’erreur (décimal): -1022Valeur d’erreur (Hex): FFFFFC02
ID interne: 160207d9
L’ID interne de cet événement peut différer en fonction de la version de version du système d’exploitation et du niveau du correctif.
Lorsque ce problème se produit, le Active Directory Domain Services (NTDS) VSS écrivain affichera l’erreur suivante lorsque le vssadmin.Écrivains de liste d’EXE La commande est exécutée:
Nom de l'écrivain: ID d'écrivain «NTDS»: ID d'instance de l'écrivain: État: [11] Échec de la dernière erreur: Erreur non rétractable
De plus, les machines virtuelles ne peuvent pas être sauvegardées jusqu’à ce qu’ils soient redémarrés.
Cause des instantanés de production échouent pour les contrôleurs de domaine virtualisés qui utilisent des disques cryptés bitlocker
Après que VSS ait créé un instantané d’un volume, l’écrivain VSS prend des actions de “Snapshot”. Lorsqu’un “instantané de production” est lancé à partir du serveur hôte, Hyper-V essaie de monter le volume instantané. Cependant, il ne peut pas débloquer le volume pour un accès non crypté. BitLocker sur le serveur Hyper-V ne reconnaît pas le volume. Par conséquent, la tentative d’accès échoue, puis l’opération d’instantané échoue.
Ce comportement est par conception.
La solution de contournement pour les instantanés de production échoue pour les contrôleurs de domaine virtualisés qui utilisent des disques cryptés bitlocker
Un moyen pris en charge d’effectuer une sauvegarde et une restauration d’un contrôleur de domaine virtualisé est d’exécuter Sauvegarde de Windows Server dans le système d’exploitation invité.
Si un instantané de production d’un contrôleur de domaine virtualisé doit être pris, Bitlocker peut être suspendu dans le système d’exploitation invité avant le début de l’instantané de production. Cependant, cette approche n’est pas recommandée.
Plus d’information
Lorsque l’écrivain VSS NTDS demande l’accès au lecteur chiffré, le service de sous-système de l’autorité de sécurité locale (LSASS) génère une entrée d’erreur similaire à l’erreur suivante:
\ # pour hex 0xc0210000 / décimal -1071579136 statut \ _fve \ _locked \ _volume ntstatus.H \ # Ce volume est verrouillé par le cryptage du lecteur Bitlocker.
L’opération produit la pile d’appels suivante:
\ # Child-Sp RETADDR CALP SITE 00 00000086 \ `B357A800 00007FFC \` EA6E7A4C Kernelbase \!FindfirstfileExw + 0x1ba \ [d: \\ rs1 \\ Minkernel \\ kernelbase \\ fileFind.C @ 872 \] 01 00000086 \ `B357ABD0 00007FFC \` E824ACCB Kernelbase \!Findfirstfilew + 0x1c \ [d: \\ rs1 \\ Minkernel \\ kernelbase \\ fileFind.C @ 208 \] 02 00000086 \ `B357AC10 00007FFC \` E824AFA1 ESENT \!Cosfilefind :: errinit + 0x10b \ [d: \\ rs1 \\ oncore \\ ds \\ esent \\ src \\ os \\ osfs.CXX @ 2476 \] 03 00000086 \ `B357B700 00007FFC \` E827BF02 ESENT \!CosFileSystem :: errfileFind + 0xa1 \ [d: \\ rs1 \\ oncore \\ ds \\ esent \\ src \\ os \\ osfs.CXX @ 1443 \] 04 00000086 \ `B357B960 00007FFC \` E82882A9 ESENT \!JetGetDatabaseFileInfoex + 0xa2 \ [d: \\ rs1 \\ oncore \\ ds \\ esent \\ src \\ ese \\ Jetapi.CXX @ 11503 \] 05 00000086 \ `B357C260 00007FFC \` E8288166 ESENT \!JetGetDatabaseFileInfoexa + 0x59 \ [d: \\ rs1 \\ OneCore \\ ds \\ esent \\ src \\ ese \\ Jetapi.CXX @ 11759 \] 06 00000086 \ `B357C390 00007FFC \` E84C64FB ESENT \!JetGetDatabaseFileInfoa + 0x46 \ [d: \\ rs1 \\ oncore \\ ds \\ esent \\ src \\ ese \\ Jetapi.CXX @ 12076 \] 07 00000086 \ `B357C3F0 00007FFC \` E84C5F23 NTDSBSRV \!CvssSjetWriterLocal :: Recoverjetdb + 0x12f \ [d: \\ rs1 \\ ds \\ ds \\ src \\ jetback \\ snapshot.CXX @ 2009 \] 08 00000086 \ `B357C710 00007FFC \` E80339E0 NTDSBSRV \!CvssJetWriterLocal :: onPostsnapshot + 0x293 \ [d: \\ rs1 \\ ds \\ ds \\ src \\ jetback \\ snapshot.CXX @ 2190 \] 09 00000086 \ `B357CAD0 00007FFC \` E801FE6D VSSAPI \!CvssiJetwriter :: onpostsnapshot + 0x300 \ [d: \\ rs1 \\ base \\ stor \\ vss \\ modules \\ JetWriter \\ ijetwriter.CPP @ 1704 \] 0A 00000086 \ `B357CCC0 00007FFC \` E8022193 VSSAPI \!CvsswriterImpl :: onpostsnapshotguard + 0x1d \ [d: \\ rs1 \\ base \\ stor \\ vss \\ modules \\ vswriter \\ vswrtiMp.CPP @ 5228 \] 0B 00000086 \ `B357CCF0 00007FFC \` E80214F0 VSSAPI \!CvsswriterImpl :: Postsnapshotintern + 0xc3b \ [d: \\ rs1 \\ base \\ stor \\ vss \\ modules \\ vswriter \\ vswrtiMp.CPP @ 3552 \]
Comment fonctionne le cryptage SSD SAMSUNG?
Les SSDS Samsung (entraînements à l’état solide) sont équipés d’un chiffrement complet pour empêcher l’accès non autorisé par quiconque n’est pas en possession du lecteur’S mot de passe. Avec le chiffrement complet du lecteur, les SSD Samsung sont protégés contre le vol de données en raison de disques perdus ou volés ou les ordinateurs contenant les lecteurs. Cette protection à son tour, évite les coûts élevés de sécurisation des données perdues contre une mauvaise utilisation.
Caractéristiques de chiffrement Samsung SSD
- Le cryptage sur Samsung’SSDS SSDS est basé sur le matériel. Cela place les touches de chiffrement dans le contrôleur de lecteur au lieu de la mémoire système plus facilement lue. Les SSD Samsung sont également auto-incrypants, le processus de chiffrement fonctionnant automatiquement avec toutes les données placées sur le lecteur. Avec un lecteur auto-incrypatif, Samsung garantit que les données sont toujours protégées par le processus de cryptage, plutôt que de devoir compter sur l’utilisateur pour crypter les données si nécessaire.
Comment Samsung’S de cryptage à disque complet
- Le mécanisme de chiffrement matériel se situe entre le bios du système et le système d’exploitation placé sur le disque. Toutes les données passant par le mécanisme ne doivent pas être cryptées pour une utilisation. Lorsque le système est démarré, vous devez placer le mot-clé dans le système avant que le système d’exploitation puisse être chargé. Une fois le mot-clé utilisé, le système semble fonctionner normalement. En fait, le contenu n’est pas crypté en permanence lorsqu’il est lu à partir du disque et crypté lorsqu’il est écrit sur disque. Lorsque l’ordinateur est arrêté, les données sur le disque sont à nouveau illisibles jusqu’à ce que le mot de passe soit remis. La plupart des systèmes de chiffrement à disque complet utilisent une méthode de chiffrement logiciel, mais Samsung’La méthode S est plus sécurisée sans possibilité que la clé restant dans la mémoire volatile, et pas besoin d’activer le processus de chiffrement pour chaque utilisation.
Sécurité 256 bits
- Samsung utilise une clé de chiffrement 256 bits pour garder les données sécurisées par rapport au piratage brutal. Brute-Force est une approche par laquelle une série de mots de passe est tenté en séquence jusqu’à ce que l’on fonctionne finalement. Avec des clés de chiffrement 256 bits, le temps nécessaire à l’attaque par force brute, le lecteur est prohibitif avec même des systèmes rapides, prenant jusqu’à des milliers d’années pour déterminer la séquence de clés correcte.
Effets du cryptage sur les performances du lecteur
- Le cryptage peut parfois ralentir le fonctionnement d’un lecteur, car les données cryptées sont accès et enregistrées sur le disque. Samsung’Le cryptage SSD S a un effet négligeable sur les performances du lecteur, principalement parce qu’aucune section du disque ne reste non cryptée, et le lecteur’S Utilisation d’une solution de chiffrement matériel. Avec la combinaison des deux, là’s pas de retard car les données passent par une étape intermédiaire du logiciel qui ne crasse pas le fichier pour la lecture, puis les réécrit pour l’écriture. Le chiffrement matériel raccourcit la durée d’une solution logicielle prendrait énormément, ce qui réduit le temps de retard jusqu’au point d’être imperceptible pendant l’utilisation.
- Stratégies de confiance: Encryption à conduite complète avec Samsung Solid State Drives
- Semaine de l’information: commencer le chiffrement complet du disque
Larry Simmons est un écrivain indépendant et expert dans la fusion de la technologie informatique et des entreprises. Il a un B.S. en économie, un m.S. Dans les systèmes d’information, un m.S. dans la technologie des communications, ainsi qu’un travail important vers un m.B.UN. en finance. Il a publié plusieurs centaines d’articles avec des studios de demande.