La crittografia influisce sulla velocità?
Riepilogo
La crittografia del disco rigido completo, come la crittografia del disco rigido di HP, può avere un impatto sulle prestazioni sul computer. Ciò può comportare velocità di elaborazione più lente e tempi di crittografia più lunghi. Tuttavia, l’impatto può variare a seconda dell’hardware e del software specifici utilizzati. È importante considerare il livello di crittografia richiesto per proteggere i dati sensibili e rispettare i regolamenti. In alcuni casi, solo crittografare i dati sensibili piuttosto che l’intero disco può essere sufficiente.
1. Dovremmo usare un altro approccio (i.e. Crittografia solo i dati sensibili rispetto all’intero disco)?
Mentre la crittografia solo dati sensibili può essere più semplice e più conveniente per gli utenti, potrebbero non fornire lo stesso livello di protezione della crittografia a disco completo. La crittografia del disco completo garantisce che tutti i dati, inclusi i file temporanei, siano crittografati e protetti. Ciò è particolarmente importante per la conformità e gli scopi normativi.
2. Esistono prove di un colpo di prestazione quando si utilizza la crittografia rigida completa?
Sono stati segnalati un impatto sulle prestazioni quando si utilizza la crittografia rigido completo. Ciò è dovuto all’elaborazione aggiuntiva richiesta per la crittografia e la decrittografia. Tuttavia, l’estensione di questo impatto può variare a seconda dell’hardware e del software specifici utilizzati. Si consiglia di confrontare e misurare le prestazioni prima e dopo abilitare la crittografia di valutare l’impatto sui singoli sistemi.
3. Quali sono le esperienze di altri utenti con crittografia a disco completo?
Gli utenti hanno segnalato esperienze contrastanti con crittografia a disco completo. Alcuni non hanno notato una differenza di prestazioni significative, mentre altri hanno subito rallentamenti immediatamente dopo aver abilitato la crittografia. L’impatto può anche dipendere dall’età e dalle specifiche dell’attrezzatura utilizzata. È consigliabile raccogliere feedback da altri utenti che hanno implementato la crittografia del disco completo per determinare il potenziale impatto su sistemi specifici.
4. È la crittografia del disco intero compatibile con le workstation di sviluppo?
Le workstation di sviluppo sono in genere dotate di potenti CPU per gestire compiti ad alta intensità di risorse. La crittografia del disco completo può introdurre ulteriori spese generali, che potrebbero potenzialmente avere un impatto sulle prestazioni della CPU. Tuttavia, se le stazioni di lavoro hanno una potenza CPU sufficiente, l’impatto può essere minimo. Si consiglia di confrontare e confrontare le prestazioni delle attività in diverse condizioni di crittografia per valutare l’impatto sulle stazioni di lavoro di sviluppo.
5. Come possiamo misurare accuratamente l’impatto della crittografia del disco rigido completo?
Per misurare accuratamente l’impatto della crittografia del disco rigido completo, si consiglia di condurre benchmark di prestazioni sui sistemi con e senza crittografia. Ciò può comportare attività specifiche di tempo e confronto dei risultati. È importante fare affidamento su misurazioni oggettive piuttosto che per percezioni soggettive della velocità. Inoltre, considerando il software di crittografia specifico utilizzato, come BitLocker o applicazioni di terze parti, può aiutare a valutare l’impatto sulle prestazioni.
6. Quali opzioni di crittografia sono disponibili per i notebook HP?
I notebook HP offrono opzioni di crittografia integrate, come “crittografia di drive per strumenti di protezione HP.”Questo software di crittografia è un prodotto FDE McAfee/Safeboot rebadged e in genere utilizza la crittografia AES. È importante consultare la documentazione ufficiale o contattare il supporto HP per dettagli e raccomandazioni specifiche sulla crittografia per i notebook HP.
7. È la crittografia del disco completa raccomandata per tutti gli utenti?
La crittografia del disco completo è raccomandata per gli utenti che gestiscono dati sensibili e devono rispettare le normative o gli standard del settore. Fornisce una protezione completa per tutti i dati, compresi i file temporanei, garantendo che anche in caso di perdita o furto, i dati rimangono crittografati. Tuttavia, per gli utenti che non gestiscono dati sensibili o hanno requisiti di conformità specifici, la crittografia parziale o altre misure di sicurezza possono essere sufficienti.
8. Quale impatto ha la crittografia del disco completo sulla durata della batteria?
La crittografia del disco completo può avere un impatto sulla durata della batteria. L’elaborazione aggiuntiva della CPU richiesta per le attività di crittografia e decrittografia consuma più energia, riducendo potenzialmente la durata della batteria complessiva. Questo impatto varierà a seconda dell’hardware specifico e del carico di lavoro sul computer. Gli utenti dovrebbero considerare il potenziale impatto sulla durata della batteria quando implementano la crittografia del disco completo.
9. In che modo la crittografia del disco completo influisce sulle velocità di lettura e scrittura su SSD?
La crittografia del disco completo può avere un impatto significativo sulle velocità di lettura e scrittura sugli SSD. Sono stati segnalati una riduzione di circa il 25% della velocità di scrittura e una leggera diminuzione della velocità di lettura. L’impatto specifico può variare a seconda del software di crittografia e delle capacità dell’SSD. È importante considerare queste implicazioni per le prestazioni quando si implementa la crittografia del disco completo sui sistemi basati su SSD.
La crittografia influisce sulla velocità?
Alice usa Bob’S Chiave RSA pubblica per crittografare la chiave AES casuale
Quale impatto ha la crittografia rigida completa sulle prestazioni?
Abbiamo notebook HP qui al lavoro, ed è politica che la crittografia del disco rigido HP si è accesa per proteggere i database dei client e l’IP in caso di perdita/furto. Mi chiedevo se ci fossero prove di un colpo di performance in questa situazione? Le macchine sono utilizzate principalmente come workstation di sviluppo. Prove aneddotiche qui suggeriscono che le macchine sono più lente. Dovremmo usare un altro approccio (i.e. Crittografia solo i dati sensibili rispetto all’intero disco)?
Chiesto il 19 maggio 2009 alle 3:06
755 1 1 badge d’oro 7 7 badge d’argento 12 12 badge in bronzo
“Dovremmo usare un altro approccio (i.e. Crittografia solo i dati sensibili rispetto all’intero disco)?”Questo viola il principio del bacio dell’amministrazione del sistema. Se vuoi che le persone si ricordi di preformare un’azione per proteggersi probabilmente non accadrà. Il tuo chilometraggio varierà ma meno devo chiedere ai miei utenti di fare i risultati migliori che ottengo.
19 maggio 2009 alle 13:21
Inoltre, se gestisci le informazioni personali del cliente, non sarai coperto a meno che tu non possa dimostrare che i loro dati sono stati crittografati. (Inclusi i file temporanei) a discorso completo è l’unico modo ragionevole per farlo.
19 maggio 2009 alle 21:51
Questo thread è un po ‘vecchio (e questa è la fonte anche), ma secondo questo link c’è un sacco di perdita di prestazioni quando si utilizza FDE. Impatto generali e prestazioni quando si utilizza la crittografia a unità completa con HP ProtectTools e SSD
24 ottobre 2013 alle 20:53
9 Risposte 9
Gli “strumenti di protezione HP” sono un prodotto REBADEGED MCAFEE/SAFEBOOT FDE. L’impatto sulle prestazioni non dovrebbe essere troppo male – suppongo che tu stia usando gli eventi.
Abbiamo crittografato circa 5.000 laptop tre anni fa e la nostra gente non ha riportato problemi di prestazioni significativi. Alcune scatole più vecchie screcate blu, questo è tutto. Potresti sperimentare rallentamenti immediatamente dopo aver abilitato la crittografia. La crittografia del disco può richiedere 8-20 ore a seconda dell’annata dell’attrezzatura e delle dimensioni del disco.
Risposta il 19 maggio 2009 alle 3:40
Duffbeer703 Duffbeer703
20.7k 4 4 badge d’oro 31 31 badge d’argento 39 39 badge di bronzo
Abbiamo usato la salvaguardia facilmente per anni e la crittografia del disco di TrueCrypt da quando è uscita, e nessuno dei due ha causato un grande successo per le prestazioni; Anche i taccuini più vecchi eseguono il software di sviluppo e database senza una notevole differenza di velocità. Alcune persone ti diranno persino che il software di crittografia dell’intero disco fa funzionare alcune operazioni considerevolmente più velocemente a causa della compressione, delle routine di lettura dell’unità migliorate, del pipelining e simili. Non andrei così lontano, ma come per la maggior parte delle cose, la verità è probabilmente da qualche parte nel mezzo.
La tranquillità dal crittografare il disco, in particolare se si dispone di qualche tipo di soglia normativa/conformità nel tuo settore (o sei solo paranoico) merita il colpo minimo del software di crittografia che abbiamo usato per questo scopo.
Risposta il 19 maggio 2009 alle 6:23
5.620 5 5 badge d’oro 32 32 badge d’argento 52 52 badge di bronzo
Uso TrueCrypt da circa un anno ormai e non so nemmeno che è lì. Ho anche fatto dire al mio team di vendita.
19 maggio 2009 alle 13:19
Per rispondere a questa domanda, dobbiamo sapere: è legato al disco dell’app, il limite della CPU o qualcos’altro? Tradizionalmente la crittografia del disco comporta un piccolo successo alla performance; Il disco è generalmente lento che il sovraccarico di decrittografia è minuscolo. Tuttavia, se la CPU è una preoccupazione, questo può diventare peloso.
Le stazioni di lavoro di sviluppo sono generalmente potenti della CPU, per migliorare la produttività. Tempi di costruzione più veloci, completamento automatico/intellezione, test unitari automatizzati, ecc. Normalmente i compromessi di un laptop in nome della portabilità ostacolano l’idea; Dare agli sviluppatori un laptop suggerisce che hai già esaurito le idee per i cicli di CPU di riserva e potresti essere in grado di permettersi la crittografia del disco.
Quello che devi fare come professionista IT è costruire un modello di ciò per cui gli sviluppatori hanno bisogno di potere computazionale e confrontare il modo in cui tali compiti sono disponibili in condizioni proposte: nessuna crittografia, crittografia a disco completo e crittografia parziale.
Risposta il 19 maggio 2009 alle 3:57
14.3k 19 19 badge dorati 76 76 badge d’argento 129 129 badge di bronzo
L’unica prova è misurare. Prendi i tempi su un laptop senza crittografia e confronta con uno che lo fa. Ovviamente ci sarà un sovraccarico nella crittografia, ma non fare affidamento su un “si sente più lento” soggettivo “. Quale crittografia stai usando? Bitlocker? App di terze parti?
Per quanto riguarda la domanda finale, è troppo facile perdere (o persino definire) quali sono i dati sensibili. Quindi manterrei l’intera crittografia del disco, se possibile.
Risposta il 19 maggio 2009 alle 3:24
PowerApp101 PowerApp101
2.604 1 1 badge d’oro 20 20 badge d’argento 28 28 badge di bronzo
Stiamo utilizzando la crittografia HP integrata – “Crittografia di guida per gli strumenti HP Protect”
19 maggio 2009 alle 3:30
La mia esperienza è che CA il 30% della CPU sarà dedicato alla cripto. Ho provato diverse alternative di crittografia: Safeguard, OSX FileVault, PGP Wholedisk.. la stessa regola empirica sembra applicarsi. L’uso della CPU è particolarmente fastidioso, poiché influisce anche sul tempo della batteria.
Risposta il 19 maggio 2009 alle 10:05
Comandante Keen Commander Keen
1.253 7 7 badge d’argento 11 11 badge in bronzo
Si noti che il benchmark su isyougeekedup.com (che ha un indirizzo diverso) è un punto di riferimento sintetico. Non è chiaro come ciò si riferisca al vero utilizzo.
26 febbraio 2010 alle 2:28
Qui sono collegate le misurazioni di un blogger dal 2012. Su un SSD l’impatto è enorme.
La velocità di scrittura è stata all’incirca quarti mentre la velocità di lettura è poco più della metà
La CPU è il collo di bottiglia ma se hai molti fili fisici o persino iperthread Intel questo potrebbe non disturbare molti utenti. La differenza è inferiore su un disco rigido che è più lento di un SSD per cominciare. I risultati per entrambi i dispositivi sono mostrati al collegamento.
Risposta il 19 febbraio 2017 alle 23:54
160 8 8 badge in bronzo
Per l’amore di Dio e tutto ciò che è puro e giusto, stai lontano dalle credanti!!
È utilizzato nella nostra azienda (non tecnologica) e praticamente tutti gli sviluppatori hanno una rinuncia alla sicurezza speciale per non averla installata sui loro PC né i laptop. Soffre di prestazioni orribili quando si accede a molti file contemporaneamente, come quando si compila il codice. Abbiamo anche avuto un problema in cui avevamo un servizio che avesse letto il registro e altri file di configurazione, che si sono avviati prima dell’accesso all’utente. Bene, poiché i file non sono stati crittografati fino a quando l’utente non ha effettuato l’accesso, il servizio sarebbe morto una morte iniziale e orribile.
Inoltre, una volta installata questa pila di codice a vapore, è presumibilmente difficile da disinstallare come IE, ma ciò non è stato verificato in un ambiente non labiclo perché di solito ha comportato il turno del sistema che richiede una reimage. Ymmv
Risposta il 2 giugno 2009 alle 17:20
Ed Griebel Ed Griebel
121 1 1 badge d’argento 7 7 badge in bronzo
Non sono sicuro se puoi farlo (forse in laboratorio?) ma puoi provare a eseguire il rientro di questi test con AV disinstallato (o almeno disabilitato). Il motivo per cui lo suggerisco è perché avevamo un cliente con un problema simile al tuo (tranne che avevano più ritardi nella scrittura dell’unità e poi eliminava; avevano anche i problemi di supporto della cache di scrittura che hai) e abbiamo rinnovato i nostri test di riferimento con AV rimosso dal sistema e hanno scoperto che Win2008 (prima che R2 fosse rilasciato) predefinito win2003 pre -formato da parte di ALTA. Si è scoperto che l’AV era responsabile e abbiamo dovuto trovare un fornitore AV diverso.) Non sono sicuro che ti aiuterà o no, ma è qualcosa da verificare se hai l’opzione.
Risposta il 30 dicembre 2009 alle 15:13
163 2 2 badge d’argento 7 7 badge in bronzo
Eviterei e non userei la crittografia dell’unità per HP ProtectTools. Di recente ho acquistato un HP EliteBook 8440W con Windows 7 Professional 64-bit. Pensavo di fare la cosa giusta abilitando la crittografia dell’unità poiché questo utente avrebbe viaggiato un mucchio con documenti sensibili. È stata una grande idea fino a quando il software non gli avrebbe più permesso di accedere. Il software di crittografia dell’unità utilizza un accesso alla crittografia di McAfee Endpoint prima dell’accesso al disco rigido per avviare l’avvio del sistema operativo.
Ho riscontrato diversi errori tra cui il file token non trovato e il token non viene effettuato l’accesso. Ho tentato di accedere utilizzando il file di backup di crittografia dell’unità salvata su USB per autenticare. Successivamente, Windows 7 è stato bloccato nella modalità “Startup and Recovery” e non si avvia normalmente indipendentemente dall’opzione della modalità provvisoria, sono state scelte le opzioni di registrazione o riparazione di avvio per ultimo noto.
In sintesi, questo software non è pronto per l’uso nel mondo degli affari. È un’ottima idea utilizzare la crittografia dell’unità, ma se si riscontra un problema o una corruzione del disco rigido, non esiste un metodo per decrittografare il disco rigido anche con l’autenticazione appropriata. Stai lontano, stare molto lontano dalla crittografia del drive per HP ProtectTools!
(Il tuo chilometraggio può variare ma il mio era abominevole)
La crittografia influisce sulla velocità?
Reddit e i suoi partner usano cookie e tecnologie simili per offrirti un’esperienza migliore.
Accettando tutti i cookie, accetti il nostro utilizzo dei cookie per fornire e mantenere i nostri servizi e il nostro sito, migliorare la qualità di Reddit, personalizzare i contenuti e pubblicità Reddit e misurare l’efficacia della pubblicità.
Rifiutando i cookie non essenziali, Reddit può ancora utilizzare alcuni cookie per garantire la corretta funzionalità della nostra piattaforma.
Per ulteriori informazioni, consultare il nostro avviso sui cookie e la nostra politica sulla privacy .
Ottieni l’app Reddit
Scansiona questo codice QR per scaricare ora l’app
O dai un’occhiata negli app store
R/Linux4noobs
R/Linux4noobs
Introduzioni, suggerimenti e tutorial di Linux. Le domande sono incoraggiate. Qualsiasi distro, qualsiasi piattaforma! Esplicitamente noob-friendly.
Membri online
per [cancellato] •
La crittografia del disco completo influisce sulle prestazioni
Attualmente sto usando un laptop HP che ha un processore di quinta generazione, 4 GB di RAM e 5400 giri / min HDD. Ci sono pochi importanti documenti personali e per lo più film e serie TV codificati H265 sull’HDD. In precedenza ero un utente di Windows 10 LTSC ma ora sto usando Kubuntu con la crittografia a disco completo. La crittografia del disco completo influisce sulle prestazioni del laptop o aumenta solo il tempo di avvio; Perché con Win10 sono stato in grado di riprodurre quei file H265 senza intoppi ma ora con Linux crittografato quei file video potrebbero rimanere bloccati per pochi millisecondi in modo casuale durante la riproduzione. Ho notato che ogni volta che quei video rimangono bloccati per pochi millisecondi ci sarà sempre un enorme picco nell’uso della CPU a causa di un processo noto come WPA_Supplicant. Aiutami a decidere se la crittografia è buona o meno per il sistema.
La crittografia intera del disco influisce sulle prestazioni del computer?
La crittografia integrale ha solo un impatto minimo sulle prestazioni dei computer e dei dischi rigidi moderni. Esaminerò perché questo è il caso e delinea qualcosa di più importante: la tua capacità di accedere ai dati quando qualcosa va storto.
La crittografia intera del disco influisce solo sulle prestazioni mentre il computer inizia o ha un effetto costante sul computer’prestazioni complessive?
Nessuno dei due ed entrambi, in realtà.
La crittografia in generale, e la crittografia intero in particolare, ha fatto molta strada da quando è stata introdotta molti anni fa. Uno dei cambiamenti più sorprendenti è il suo impatto sulle prestazioni.
IO’lo metterò così: non lo farei’t Lascia che i problemi di prestazioni ti trattengano dall’uso della crittografia intero.
“L’intero disco” è tutto incentrato sul disco
La crittografia a discorso intero inizia quando le cose vengono scritte o lette dal disco. Ciò significa che le prestazioni apparenti del disco quando la crittografia è in gioco è misurata da due cose: la velocità del disco stesso e la velocità della tua CPU.
Entrambi sono diventati significativamente più veloci nel tempo.
Pur non influendo direttamente sulla crittografia, la velocità dei dischi rigidi – sia SSD che HDD – è impressionante. In generale, la velocità è la prima cosa a cui pensiamo quando si tratta di leggere/scrivere prestazioni, se i tuoi dati sono crittografati o no. Voi’è più probabile che noti l’impatto di un’unità più lenta di quanto si noti se i dati vengono crittografati.
Le velocità della CPU, nonché il numero di CPU disponibili su un PC, influiscono direttamente sull’impatto delle prestazioni della crittografia. La crittografia può essere un (molto) calcolo matematico complesso. Per quanto complesso possa essere, tuttavia, oggi’I CPU sono più che in grado di gestire il lavoro senza rompere un sudore digitale.
Rispetto alla quantità di tempo richiesta per ottenere i dati su e fuori dal disco, il che è lo stesso se’S crittografato o no – il tempo aggiuntivo impiegato per crittografare o decrittografare che i dati sono incredibilmente piccoli.
La crittografia riguarda l’attività del disco
Là’non tempo specifico in cui la crittografia a discorso intero ha un impatto più o meno. Esso’S semplicemente qualcosa che accade mentre il tuo computer legge e scrive dati da e verso il disco crittografato.
L’avvio tende ad essere particolarmente intensivo del disco, poiché il sistema operativo e tutte le applicazioni di avvio e i dati vengono letti (o scritti a) il disco. Ma questo è lo stesso con o senza crittografia.
Anche io posso’d dire che ha “costante” effetto sulle tue prestazioni, perché è’sono solo le operazioni del disco, nient’altro. Se il tuo computer è al minimo, non ci può essere alcun impatto, come lì’S nessuna attività del disco e nessuna crittografia eseguita.
Crittografia integrale: più importante della velocità
Le prestazioni non sono un motivo per evitare la moderna crittografia a disco integrale offerto da Windows’ Ottenere bitlocker o strumenti come Veracript. L’impatto delle prestazioni è minimo se lo è’s persino evidente.
- Eseguire il backup della chiave. Fai in modo che il tuo tasto di crittografia sia eseguito il backup. Microsoft lo rende facile se tu’Re Using BitLocker, un account Microsoft e OneDrive: si offre di eseguire il backup delle informazioni per te. Indipendentemente da ciò, prenditi il tempo extra per esportare la chiave 1 e salvala in un luogo sicuro. Se per qualsiasi motivo perdi la possibilità di accedere alla macchina, i dati crittografati vengono persi per sempre senza la possibilità di recuperare quella chiave 2 .
- Ricorda la password. Se si utilizza uno strumento di crittografia basato su password o passphrase come Veracript, assistente’t perdere la password. Là’s nessuna porta posteriore. Senza la password, i tuoi dati sono inaccessibili. Tienilo in un luogo sicuro, come il tuo Vault password crittografato (anche se solo per essere in grado di ricordare a te stesso o copiare/incollare quando necessario) o qualche altra posizione sicura.
- Mantieni i backup al sicuro. Consiglio vivamente di eseguire il backup della tua unità crittografata non crittografato modulo. La maggior parte dei programmi di backup lo fanno automaticamente, poiché la crittografia è altrettanto trasparente quanto lo è per qualsiasi altro software in esecuzione sulla macchina. Ciò significa che devi assicurarti che i backup stessi siano archiviati saldamente da loro’re non crittografato.
Se i tuoi dati sono sensibili o il tuo computer viene facilmente perso o rubato, vale la pena prendere in considerazione i vantaggi della crittografia a dischi integrale per la privacy e la sicurezza dei dati.
Fai questo
Iscriviti al calcolo sicuro! Meno frustrazione e più fiducia, soluzioni, risposte e suggerimenti nella tua casella di posta ogni settimana.
Ci vediamo lì!
Audio podcast
Note e riferimenti
1: articolo di pubblicazione; Ma per iniziare, fai clic con il pulsante destro del mouse sull’unità in Windows File Explorer e quindi fai clic su Gestisci BitLocker.
2: in qualche modo il punto della crittografia: qualcuno incapace di accedere alla macchina e non in possesso della chiave di recupero, non dovrebbe’essere in grado di visualizzare i tuoi dati.
« Messaggio precedente: Dovrei dividere il mio disco rigido?
Leo che?
Sono Leo Notenboom e ho giocato con i computer da quando ho seguito una classe di programmazione richiesta nel 1976. Ho trascorso oltre 18 anni come ingegnere del software presso Microsoft e “in pensione” nel 2001. Ho iniziato a chiedere a Leo! Nel 2003 come luogo per aiutarti a trovare risposte e diventare più sicuro usando tutta questa straordinaria tecnologia a portata di mano. Maggiori informazioni su Leo.
17 commenti su “La crittografia intera del disco influisce sulle prestazioni del computer?”
“1: articolo di pubblicazione; Ma per iniziare, fai clic con il pulsante destro del mouse sull’unità in Windows File Explorer e quindi fai clic su Gestisci BitLocker”
Bit Locker è anche nel pannello di controllo. C’è un motivo per cui hai scelto questo metodo per accedervi?
Mark Jacobs (Team Leo)
Ad ogni modo funzionerà. Fare clic con il pulsante destro del mouse in File Explorer potrebbe essere un modo più veloce di accedervi, ma per il resto, entrambi i metodi ti risuonano nello stesso posto.
Più strettamente associato all’unità, immagino. Windows rende disponibili molte delle loro interfacce tramite molti percorsi. Qualsiasi cosa tu’stare a proprio agio con.
Una volta ho usato la crittografia su alcuni file sensibili (tasse, testamenti, ecc.) Su un’unità portatile e il computer principale. Poi ho ricevuto un nuovo computer, ho clonato tutto su di esso e con mio grande sgomento ho scoperto nel modo più duro che non potevo più accedere a quei file, anche con le chiavi adeguate. Poiché l’hardware ha modificato i file sono stati bloccati sia sul computer che sul pulsante portatile. Sono stato fortunato e ho trovato una vecchia unità che aveva ancora i file su di loro. Mai più!
Viaggio un po ‘. Se il mio computer crittografato viene perso o rubato, un hacker intelligente potrebbe accedere al disco rigido rimuovendolo dal mio computer e installandolo in un altro, o il BIOS o altri problemi hardware impedirebbero comunque l’accesso?
Mark Jacobs (Team Leo)
Se l’unità è crittografata, un hacker lo farebbe’essere in grado di accedere a qualsiasi cosa su di esso. Tutto ciò che sarebbero in grado di fare è riformattare e installare una nuova versione di Windows fintanto che si utilizza una forte crittografia.
Ci sono stati rapporti molto precisi su grandi performance drop su SSD, quando si utilizza la crittografia del disco intero di Vera Crypt. Questo sembra dipendere dal modello utilizzato. I singoli utenti lo hanno segnalato e Vera Crypt ha riconosciuto il problema. Qualsiasi interpretazione di questo ?
Prima io’ne ho sentito parlare. Sarebbe interessante vedere se Veracript ha una spiegazione.
Ecco un utente’S Testimonianza:
Ho molti collegamenti su questo problema da Vera Crypt’forum s, ma sembra essere giù al momento. Quindi ecco uno singolo, in cui lo sviluppatore Aknowledges il problema (il link non funziona per me in questo momento; sperando che sia solo temporaneo):
Di recente stavo usando Veracript. Ho provato a usare la sua funzione per creare un’unità nascosta (errore) per eseguire il backup del materiale relativo a una transizione nella mia vita. Per creare un’unità nascosta, è necessario creare prima un’unità non nascosta crittografata, quindi creare l’unità nascosta al suo interno. Ho eseguito il backup di un sacco di materiale lì. Tutti tranne gli ultimi 30 giorni sono stati eseguiti il backup di un servizio cloud con autenticazione a 2 fattori. Ho appena finito il tempo e non ho fatto’avere la possibilità di fare il secondo backup degli ultimi 30 giorni.
Non ne sappia abbastanza, in seguito ho scritto qualcosa alla sezione crittografata non nascosta. Con ciò, tutto sull’unità nascosta è stato corrotto. Ora ho scoperto dove Veracrypt dice di non farlo, ma non l’ho fatto’t so. Ho provato una serie di strumenti per recuperarli, senza risultati. Quindi ho perso gli ultimi 30 giorni. Tutto il resto sono stato in grado di trovare da qualche altra parte.
Da allora sono molto più attento con Veracript
Mark Jacobs (Team Leo)
Quando si utilizza un volume nascosto in Veracript, il volume nascosto viene scritto dalla fine che si sposta verso l’inizio del file VeraCrypt. Se salvi troppe informazioni in entrambi i volumi, inizierà a sovrascrivere le informazioni sull’altro volume. Devi tenere d’occhio la quantità di dati che stai scrivendo su ciascun volume.
Ho appena visto la tua risposta su Veracript che scrive interiore dalla direzione opposta come esterno.
Non credo che sia corretto. Credo che dopo aver creato l’interno, scrivere qualsiasi cosa, anche un byte all’esterno, corromerebbe l’interno. Vedi questo da Veracript:
https: // www.Veracript.fr/en/protezione%20of%20hidden%20volumes.html
Ho provato molti modi per recuperare quell’autonomia interiore, in base alle raccomandazioni di quel sito, ma nulla ha funzionato davvero. Ciò che mi ha aiutato è stato che avevo il materiale sul disco prima di averlo copiato nell’interno, quindi sono stato in grado di unletelo. L’unica cosa che potrei’Tieni, credo, mi ero dimenticato di copiare per cominciare.
David Hart
Uso BitLocker su uno dei miei PC che ha Windows Professional. Ogni tanto, la macchina insiste su di me fornendo la chiave di sblocco piuttosto che lasciarmi accedere. Esso’non è chiaro perché questo accada. Qualche idea?
Sul lato positivo è un modo per garantire che ricordi ancora dove trovare la mia chiave di crittografia.
Avere la mia chiave memorizzata su OneDrive è un’utile opzione di backup (e penso che sia facoltativo) ma per il veramente paranoico, è probabile che questo backup sia vulnerabile a un ordine del tribunale che indirizza Microsoft a divulgare la chiave.
Un altro punto da notare è che mentre il disco può essere crittografato, ciò non significa che qualsiasi contenuto replicato in un servizio cloud sia crittografato nel servizio cloud. Condivido gli account OneDrive e un dropbox tra 2 PC (uno con bitlocker e l’altro senza crittografia del disco intero). Non ci sono problemi con questo accordo, il che significa che la crittografia BitLocker su un PC non viene replicata nel servizio cloud.
Forse memorizzare la chiave in LastPass, quindi è protetto da un ordine del tribunale.
Relax! Le buone pratiche di crittografia non influiranno sulle prestazioni dell’app
ATTENZIONE: l’uso della crittografia può causare problemi di prestazioni. O forse no. Dipende davvero da come lo usi. Se capisci quanto sia “costoso” ogni parte dell’operazione di crittografia aziendale, è possibile che tu possa evitare le parti costose e aumentare drasticamente le prestazioni delle applicazioni.
Questo non richiede l’hacking di basso livello di algoritmi di crittografia. Affatto. Devi semplicemente comprendere il costo relativo delle operazioni che esegue il software di crittografia aziendale, quindi minimizza l’uso del più costoso di questi: Connessioni di rete.
Un esempio: e -mail crittografia
Il modo in cui implementi la crittografia e -mail tra due persone è un buon esempio. Supponiamo che Alice voglia utilizzare il protocollo s/mime per firmare e crittografare un messaggio di posta elettronica da 75 kb di dimensioni medie che vuole inviare a Bob. Facciamo i seguenti ipotesi, tipici di questo particolare uso della crittografia:
- Sia Alice che Bob hanno x.Certificati basati su 509 che verranno utilizzati in questo protocollo.
- Alice otterrà Bob’Certificato S da un server LDAP.
- Alice convaliderà Bob’Certificato S con una chiamata a un server OCSP prima di utilizzare il certificato.
- Alice utilizzerà una chiave di firma RSA da 2.048 bit per firmare l’e-mail.
- Alice utilizzerà AES-CBC con una chiave a 128 bit per crittografare l’e-mail.
- Bob’La chiave di crittografia pubblica è una chiave RSA da 2.048 bit.
Per crittografare un’e -mail a Bob, Alice dovrà eseguire i seguenti passaggi:
- Prendi Bob’Certificato S da un server LDAP.
- Convalida Bob’Certificato S effettuando una chiamata a un server OCSP.
- Usa la sua chiave privata RSA per firmare digitalmente l’e -mail.
- Scegli un tasto AES casuale e usa quella chiave per crittografare il messaggio di posta elettronica.
- Usa Bob’STA CHIAVE PUBBLICA RSA per crittografare la chiave AES casuale.
Stima dei tempi di crittografia
È facile stimare i tempi per le connessioni di rete necessarie nei passaggi 1 e 2 utilizzando un’utilità come Traceroute . Stime ragionevoli per questi sono circa 200 ms (ricorda che 1.000 ms = 1s) per la connessione al server LDAP e altri 200 ms per la connessione al server OCSP. That 200ms include l’impostazione di una connessione TCP a un server (SYN, SYN ACK, ACK) e la protezione TLS necessaria per quella connessione (ClientHello, ServerHello, ecc.), nonché la richiesta e la risposta dal server. Include il ritardo di propagazione, il ritardo delle trasmissioni, il ritardo dell’elaborazione e il ritardo di accodamento. Include anche le operazioni crittografiche necessarie per implementare il protocollo TLS, ma queste sono probabilmente una piccola parte dei 200 ms, come vedremo a breve. Non include il tempo per chiudere la connessione TCP (pin, ACK).
Le prestazioni varieranno
Devo notare che i tempi necessari per queste connessioni TCP possono variare in modo significativo da queste stime. Se la connessione TCP viene effettuata a un server nello stesso data center dell’applicazione client, il tempo sarà inferiore. Se la connessione TCP viene effettuata a un server in tutto il paese o in un continente diverso, il tempo sarà di più. Una connessione a un server vicino potrebbe essere più veloce di un fattore di due o più, mentre una connessione a un server distante potrebbe essere più lenta di un fattore due o più.
Utilizzando il comando OpenSSL Speed
È anche facile stimare i tempi necessari per le altre operazioni crittografiche. In particolare, il comando Speed per OpenSSL è un modo semplice per farlo. Quindi se digiti “ Speed OpenSSL RSA2048 ” O “ OpenSSL Speed AES-128-CBC ” In un prompt dei comandi Linux, otterrai buone stime per le informazioni di temporizzazione che desideriamo.
Anche se non stai usando la libreria OpenSSL per la tua crittografia, le stime che OpenSSL ti darà probabilmente non saranno troppo diverse dalle prestazioni effettive della libreria crittografica che stai usando invece. Quindi, se non stai usando OpenSSL, Don’non aver paura di ottenere stime approssimative usando OpenSSL’comando di velocità.
Totale delle stime
Su un computer tipico, Alice’L’operazione di firma S RSA richiede circa 0.06ms, la sua crittografia AES circa 0.75 ms e la sua operazione di crittografia RSA circa 1.6ms. Poiché questi valori sono molto più piccoli dei tempi totali necessari per le connessioni di rete, probabilmente non dovresti preoccuparti del tempo necessario per le operazioni crittografiche nell’impostazione delle connessioni TLS necessarie. I tempi necessari per le connessioni di rete possono variare facilmente di pochi millisecondi, il che è molto più del tempo totale necessario per le operazioni crittografiche aggiuntive: i.e., 200 ms più o meno alcuni millisecondi sono ancora di circa 200 ms.
Ora abbiamo stime per tutti i passaggi di cui Alice ha bisogno per creare la sua e -mail crittografata per Bob. Questi sono riassunti nella tabella seguente.
Tempo approssimativo dei passaggi necessari per crittografare un tipico messaggio di posta elettronica.
Fare un passo
Operazione
Tempo impiegato
Alice ottiene Bob’Certificato S da un server LDAP
Alice convalida Bob’Certificato S effettuando una chiamata a un server OCSP
Alice usa la sua chiave RSA privata per firmare digitalmente l’e -mail
Alice sceglie un tasto AES casuale e usa quella chiave per crittografare il messaggio di posta elettronica da 75kb
Alice usa Bob’S Chiave RSA pubblica per crittografare la chiave AES casuale
Riduci al minimo le connessioni di rete della tua app
Si noti che quasi tutto il tempo impiegato per questa operazione di crittografia relativamente semplice è dovuta a connessioni di rete anziché operazioni crittografiche. Potrebbe sembrare un po ‘sorprendente. Dopotutto, l’uso di una chiave RSA per firmare o crittografare comporta calcoli complicati con numeri da 2.048 bit (671 cifre decimali).
Questi sono grandi numeri ed è facile capire perché fare calcoli con loro è lento. Ma le connessioni di rete sono persino peggiori che fare quei calcoli. Molto peggio. Quindi, se sei preoccupato per le prestazioni di un’operazione di crittografia, la prima cosa da fare è ridurre al minimo il numero di connessioni di rete che l’applicazione fa per implementare la crittografia. Quelli sono molto costosi e il loro uso dovrebbe essere evitato se possibile e ridotto al minimo in tutte le altre situazioni.
E notlo solo Alcuni Di queste operazioni diventerà più veloce se Alice utilizza hardware più veloce. La firma digitale può diventare più veloce. La crittografia AES dell’e -mail può diventare più veloce. La crittografia della chiave AES può diventare più veloce. Ma hardware più veloce probabilmente non avrà alcuna influenza sul tempo impiegato dalle connessioni di rete. Anche se Alice può ridurre il tempo impiegato dalla crittografia e dalla firma delle operazioni zero, Rimarrà comunque con oltre il 99 percento dell’ora originale richiesta per l’operazione complessiva.
Le connessioni di rete non sono tutto, ma sono quasi tutto.
Altre operazioni di sicurezza “costose”
Tutta questa discussione è stata dal punto di vista di un’applicazione del cliente. Dal punto di vista del server con cui l’applicazione client comunica, esistono ulteriori operazioni costose da considerare, poiché in genere vengono registrate molte operazioni relative alla sicurezza.
Ogni richiesta per una chiave da un server chiave è probabilmente registrata. E il successo o il fallimento dell’autenticazione della richiesta di ottenere una chiave da un server chiave è probabilmente registrato. Le informazioni su questi eventi sono in genere archiviate in un database e che ciò accada, l’applicazione del server deve stabilire una connessione al database e tali eventi vengono archiviati nel database.
Entrambe queste operazioni possono essere costose rispetto al tempo che utilizza la chiave. La connessione al database richiede all’incirca lo stesso tempo delle altre connessioni TCP che ho descritto in precedenza e scrivere i dati del registro degli eventi su un disco duro probabilmente richiede circa lo stesso tempo di un’operazione di firma digitale.
È facile pensare ad altri esempi in cui il tempo necessario per eseguire l’operazione di crittografia è davvero il costo maggiore, come l’utilizzo di una singola chiave AES per crittografare 1 milione di record in un database. Ma non dare per scontato che la crittografia causerà sempre problemi di prestazioni. Se non dipende davvero da come viene utilizzato.
Le prestazioni dipendono da Come Crittografia
Così anche la crittografia danneggia le prestazioni? Forse. Dipende davvero esattamente da quello che stai facendo e da come lo stai facendo. In molti casi, scoprirai che la crittografia effettiva non è un fattore significativo.
Altre cose come il sovraccarico di connessioni di rete sicure sono in genere molto più costose, e si tratta di costi aggiuntivi che molti tipi di software aziendale. Non sono affatto unici per la crittografia.
Continua a imparare
- Salire Sulla sicurezza dei dati non strutturati con la guida di TechBeacon. Inoltre: ottieni l’onda di Forrester per forme di sicurezza dei dati non strutturate, Q2 2021.
- Unisciti a questa discussione su come rompere la ripetizione del Giornata del Hog Ground con migliori capacità di gestione dei dati.
- Impara come per accelerare la tua analisi in modo sicuro nel cloud in questo webinar.
- Scopri di più sulla sicurezza e sulla privacy del cloud e selezionando la crittografia e la gestione delle chiavi giuste nella Guida di TechBeacon.
- Impara ad apprezzarel’arte della protezione dei dati e andare dietro lo scudo della privacy in questo webinar.
- Immergersi nelle nuove leggi con la guida di TechBeacon a GDPR e CCPA.