La crittografia rallenta?
Riepilogo:
La crittografia rallenta il computer? Questa domanda è stata sollevata sui forum di Linux Mint e gli utenti avevano opinioni diverse sulla questione. Alcuni utenti credevano che la crittografia potesse davvero rallentare un computer, mentre altri hanno sostenuto che l’impatto è trascurabile e potrebbe passare inosservato durante un uso regolare.
Un utente, distonaut, ha detto che scelgono sempre di crittografare la cartella di casa durante l’installazione. Tuttavia, erano preoccupati per il potenziale impatto sulle prestazioni del loro computer. Un altro utente, Rene, ha spiegato che la crittografia dei file richiede una potenza di elaborazione aggiuntiva, che può comportare velocità di lettura e scrittura più lente. Hanno chiarito che la crittografia della directory della casa usando ECRYPTFS non è particolarmente rapida rispetto ai metodi di crittografia nativi, sebbene la differenza potrebbe non essere evidente.
D’altra parte, l’utente ha concordato il Personhitw con l’idea che la crittografia possa rallentare un computer, citando le informazioni che leggono in una guida. Tuttavia, hanno anche riconosciuto che l’impatto potrebbe variare a seconda dell’hardware utilizzato.
Nonostante le diverse opinioni, Rene ha sottolineato che l’utente medio potrebbe non notare alcuna riduzione significativa delle prestazioni causata dalla crittografia. Distratonaut ha preso in considerazione la possibilità di condurre una reinstallazione senza crittografia per osservare il potenziale impatto sul loro sistema. Entrambi gli utenti hanno concordato sul fatto che hardware svolge un ruolo cruciale nel determinare le prestazioni complessive di un computer.
Domande:
- La crittografia rallenta in modo significativo un computer?
- Quale metodo di crittografia viene utilizzato per la crittografia della directory home in Linux Mint?
- In che modo la crittografia della directory home in Linux Mint si confronta con la crittografia a discorso completo usando Luks?
- C’è una notevole differenza nelle prestazioni tra sistemi crittografati e non crittografati?
- Chiedi agli sviluppatori di Linux Mint di confermare che la crittografia rallenta un computer?
- Ci sono potenziali vantaggi dell’utilizzo della crittografia nonostante il suo potenziale impatto sulle prestazioni?
- È consigliabile utilizzare la crittografia per le cartelle domestiche?
- Ci sono alternative agli ecryptfs per la crittografia della directory home in Linux Mint?
- La crittografia influisce sull’utilizzo della CPU?
- Reinstallare Linux Mint senza crittografia migliorerà le prestazioni su un computer più vecchio?
- Quale ruolo svolge l’hardware nelle prestazioni di un sistema crittografato?
- Esiste una possibilità di un effetto placebo quando percepisce l’impatto della crittografia sulle prestazioni?
- Qualsiasi utente ha indicato con la conversazione del forum che ha notato un rallentamento a causa della crittografia?
- Può imparare la crittografia le letture e le velocità di scrittura?
- Gli sviluppatori di Linux Mint forniscono una documentazione ufficiale sull’impatto della crittografia?
Secondo Rene, la crittografia aggiunge un sovraccarico alle operazioni di lettura e scrittura del file, il che può comportare prestazioni più lente. Tuttavia, hanno detto che l’impatto spesso non è evidente durante l’uso regolare.
La crittografia della directory home in Linux Mint è realizzata utilizzando ECRYPTFS.
Rene ha suggerito che la crittografia della directory home usando ecryptfs è più lenta rispetto ai metodi di crittografia nativi come la crittografia a discorso completo con Luks.
Secondo Rene, è improbabile che l’utente medio subisca una notevole riduzione delle prestazioni quando si utilizza la crittografia.
L’utente Gittiest Personitw ha menzionato le informazioni di lettura dagli sviluppatori o dalle fonti ufficiali che supportano l’idea che la crittografia possa influire sulle prestazioni.
Mentre la discussione si è concentrata sulle prestazioni, non sono stati menzionati vantaggi specifici della crittografia nella conversazione del forum.
Non sono state fornite raccomandazioni specifiche nella conversazione del forum sull’opportunità di utilizzare o meno la crittografia per le cartelle domestiche.
Non sono state menzionate alternative agli ecryptfs nella conversazione del forum.
La crittografia aggiunge ulteriori spese generali di elaborazione, il che può comportare un aumento dell’utilizzo della CPU.
La disonauta ha programmato di reinstallare Linux Mint senza crittografia sul proprio computer più vecchio per osservare eventuali potenziali miglioramenti delle prestazioni. Tuttavia, il risultato non è stato discusso nella conversazione del forum.
Sia Distrutonaut che Rene hanno concordato sul fatto che l’hardware ha un impatto significativo sulle prestazioni complessive di un computer, anche quando si utilizza la crittografia.
Rene ha detto che l’effetto placebo potrebbe svolgere un ruolo nel percepire l’impatto della crittografia sulle prestazioni.
Nessun utente menzionato esplicitamente ha sperimentato notevoli rallentamenti a causa della crittografia nella conversazione del forum.
La crittografia può influire sulle velocità di lettura e scrittura poiché è necessaria un’elaborazione aggiuntiva per le operazioni di crittografia e decrittografia.
Non è stata menzionata alcuna documentazione specifica degli sviluppatori di Mint Linux in merito all’impatto della crittografia.
La crittografia rallenta?
Post da Distrae » Sun 15 gennaio 2023 15:14
Forum Linux Mint
È vero che l’uso della crittografia rende il tuo computer lento?
Presto a rispondere alle domande sulla ricerca di Linux Mint come nuovo utente.
Regole del forum
Non ci sono cose come “stupide” domande. Tuttavia, se pensi che la tua domanda sia un po ‘stupida, allora questo è il posto giusto per pubblicarla. Si prega di attenersi a domande facili da punto a cui ritieni che le persone possano rispondere velocemente. Per domande lunghe e complicate preferiscono gli altri forum all’interno della sezione di supporto.
Prima di pubblicare leggi come ottenere aiuto. Gli argomenti in questo forum vengono automaticamente chiusi 6 mesi dopo la creazione.
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
È vero che l’uso della crittografia rende il tuo computer lento?
Post da Distrae » Sun 15 gennaio 2023 11:27
All’installazione c’è una scelta per crittografare la cartella domestica (cosa che faccio sempre), è vero che questo potrebbe far funzionare il tuo computer un po ‘più lento?
Rene Livello 20
Post: 11987 Partecipato: Sun 27 marzo 2016 18:58
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Rene » Sun 15 gennaio 2023 11:40
SÌ. Ogni file che viene letto/scritto deve essere crittografato. La crittografia della directory della casa è tramite ECRYPTFS e non è particolarmente veloce rispetto ai nativi; Con la crittografia a discorso completo (Luks) di solito si sarebbe difficile per dire la differenza.
Livello 11
Post: 3789 Partecipato: Mar 28 maggio 2019 16:27
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Personitw più omaggio » Sun 15 gennaio 2023 11:41
Sì, secondo gli sviluppatori.
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Distrae » Sun 15 gennaio 2023 11:52
Rene ha scritto: ⤴ Sun 15 gennaio 2023 11:40 SÌ. Ogni file che viene letto/scritto deve essere crittografato. La crittografia della directory della casa è tramite ECRYPTFS e non è particolarmente veloce rispetto ai nativi; Con la crittografia a discorso completo (Luks) di solito si sarebbe difficile per dire la differenza.
Grazie per il link! Buone informazioni lì.
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Distrae » Sun 15 gennaio 2023 11:53
Gittiest Personitw ha scritto: ⤴ Sun 15 gennaio 2023 11:41 Sì, secondo gli sviluppatori.
Vedo, sono su un computer che è stato realizzato nel 2013, potrei provare a fare una reinstallazione dell’edizione XFCE e non usare la crittografia per vedere se vola meglio.
Rene Livello 20
Post: 11987 Partecipato: Sun 27 marzo 2016 18:58
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Rene » Sun 15 gennaio 2023 11:57
Praticamente ti garantisce che in realtà non lo accorgerai (diverso da come un effetto placebo).
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Distrae » Sun 15 gennaio 2023 12:04
Rene ha scritto: ⤴ Sun 15 gennaio 2023 11:57 Praticamente ti garantisce che in realtà non lo accorgerai (se non come un effetto placebo).
Non sottovalutare il placebo. Scherza a parte, secondo Personitw più omaggio Gli sviluppatori lo hanno detto che è il caso.
Rene Livello 20
Post: 11987 Partecipato: Sun 27 marzo 2016 18:58
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Rene » Sun 15 gennaio 2023 12:06 pm
Oh, certamente è così; Vedi anche la risposta iniziale e il link a Phoonix. Ma posso ancora praticamente garantire che in realtà non lo accorgerai durante il normale uso (diverso da ecc.)
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Distrae » Sun 15 gennaio 2023 12:17
Rene ha scritto: ⤴ Sun 15 gennaio 2023 12:06 PM Oh, certamente è così; Vedi anche la risposta iniziale e il link a Phoonix. Ma posso ancora praticamente garantire che in realtà non lo accorgerai durante il normale uso (diverso da ecc.)
Forse hai ragione, farò una reinstallazione questa settimana e non userò la crittografia per vedere cosa succede, unico modo per scoprirlo veramente. Quello che ho imparato dall’uso di Linux è che si tratta di l’hardware.
Livello 11
Post: 3789 Partecipato: Mar 28 maggio 2019 16:27
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Personitw più omaggio » Sun 15 gennaio 2023 12:54
Onesto – Non provare a tori ***
Sono sicuro di averlo letto su una delle guide di recente – è stato un piccolo paragrafo in una scatola – sì, leggo sempre le istruzioni se sto usando quello strumento/macchina o no.
Non riesco a ricordare male dove però. Se lo trovo lo posterò.
Se non fosse “devs” era “ufficiale”. Tuttavia, come avete detto entrambi, dipende dal tuo hardware e potresti non notarlo.
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Distrae » Sun 15 gennaio 2023 15:14
Gittiest Personitw ha scritto: ⤴ Sun 15 gennaio 2023 12:54 PM Onesto – Non provare a tori ***
Sono sicuro di averlo letto su una delle guide di recente – è stato un piccolo paragrafo in una scatola – sì, leggo sempre le istruzioni se sto usando quello strumento/macchina o no.
Non riesco a ricordare male dove però. Se lo trovo lo posterò.
Se non fosse “devs” era “ufficiale”. Tuttavia, come avete detto entrambi, dipende dal tuo hardware e potresti non notarlo.
Se lo trovi, fammi sapere!
Linux-Rox Livello 8
Post: 2439 Partecipato: Sun 19 luglio 2020 21:17
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Linux-rox » Sun 15 gennaio 2023 23:07
Distronaut ha scritto: ⤴ Sun 15 gennaio 2023 12:17 . unico modo per scoprirlo veramente.
Non c’è bisogno di reinstallare, però. Basta creare un altro utente e non spuntare la casella per crittografare la cartella di casa dell’utente. Copia nei file di dati dal backup (si dispone di backup, a destra?) e testare. Può saltare avanti e indietro registrandoti, quindi-back-in.
Per quanto ne accorgerà, i pensieri di Xenopeek.
Sii consapevole, a proposito, ci sono altri modi per proteggere i file di dati. Una partizione di dati con la crittografia di Luks funziona molto bene. Se hai solo bisogno di proteggere una parte relativamente piccola dei tuoi file e/o vuoi essere in grado di condividere con Windows, guarda Veracrypt.
Rene Livello 20
Post: 11987 Partecipato: Sun 27 marzo 2016 18:58
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Rene » Lun 16 gennaio 2023 1:44
Giusto per chiarire ulteriormente: ancora una volta indicando anche quell’articolo di Phoronix, sì, gli ecryptfs possono essere lenti come un cane – ma il contesto di ciò è qualcosa di effettivamente accedendo alle cose. Il contesto di Linux Mint è di un desktop per utenti domestici in cui non è generalmente il caso. Se l’utente capita E.G. Shuffle su grandi alberi git durante lo sviluppo si può entrare nella situazione peggiore per gli ecryptfs di frequente accesso a molti piccoli file (non camiciati) ma generalmente. nah.
T42 Livello 9
Post: 2777 Partecipato: Lun 20 gennaio 2014 18:48
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da T42 » Lun 16 gennaio 2023 3:44 AM
Rene ha scritto: ⤴ lunedì 16 gennaio 2023 1:44 di nuovo anche indicando quell’articolo di Phoronix
Articolo interessante, grazie per averlo sottolineato, sebbene di interesse accademico per gli utenti desktop. Si prega di notare che il test è stato eseguito a giugno 2018 o prima con impostazioni predefinite e criptsetup-2.0.6 è stato rilasciato a dicembre 2018-il suo valore predefinito è stato cambiato in AES-256-TXT con un numero di iterazione considerevolmente maggiore. Quindi, ora DM-Crypt dovrebbe essere più lento in questo test.
Rene Livello 20
Post: 11987 Partecipato: Sun 27 marzo 2016 18:58
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Rene » Lun 16 gennaio 2023 4:06
Vedo; Grazie per averlo notato.
Distronauta Livello 1
Post: 46 Partecipato: Ven 13 gennaio 2023 16:59
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Distrae » Lun 16 gennaio 2023 9:22
Linux-Rox ha scritto: ⤴ Sun 15 gennaio 2023 23:07
Distronaut ha scritto: ⤴ Sun 15 gennaio 2023 12:17 . unico modo per scoprirlo veramente.
Non c’è bisogno di reinstallare, però. Basta creare un altro utente e non spuntare la casella per crittografare la cartella di casa dell’utente. Copia nei file di dati dal backup (si dispone di backup, a destra?) e testare. Può saltare avanti e indietro registrandoti, quindi-back-in.
Per quanto ne accorgerà, i pensieri di Xenopeek.
Sii consapevole, a proposito, ci sono altri modi per proteggere i file di dati. Una partizione di dati con la crittografia di Luks funziona molto bene. Se hai solo bisogno di proteggere una parte relativamente piccola dei tuoi file e/o vuoi essere in grado di condividere con Windows, guarda Veracrypt.
Non ho davvero nulla di importazione in questo momento, solo per assicurarmi di fare ancora una reinstallazione in modo che nulla possa interferire. Se lo facessi come hai suggerito che qualcosa potrebbe andare storto e non vedrei una differenza, altrimenti un buon consiglio!
Linux-Rox Livello 8
Post: 2439 Partecipato: Sun 19 luglio 2020 21:17
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Linux-rox » Lun 16 gennaio 2023 12:35 pm
Disonaut ha scritto: ⤴ mon 16 gennaio 2023 9:22 se lo facessi come hai suggerito che qualcosa potrebbe andare storto e non vedrei una differenza
No, è il contrario. Fare A vs B in sequenza è un test meno affidabile rispetto a un vs B sullo stesso sistema.
Otoh, è il tuo computer, quindi puoi fare quello che vuoi. Buona fortuna.
Trashpanda Livello 1
Post: 13 Partecipato: Sun 09 ottobre 2022 6:12
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Trashpanda » Lun 16 gennaio 2023 16:15
Quindi, possiamo dire che la crittografia della cartella domestica rallenta le cose, ma la differenza sarà evidente da un utente normale che sfoglia il web, scrive cose su libreoffice, ascolta la musica, guarda film e riproduce alcuni videogiochi?
Rene Livello 20
Post: 11987 Partecipato: Sun 27 marzo 2016 18:58
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Rene » Mar 17 gennaio 2023 1:42
Entrambe le domande erano indirizzi in questo thread. Sì e no, rispettivamente. Per i giochi (sensibili alla latenza) installati nella casa-directory e costituiti da molti piccoli file, forse.
La crittografia della casa-directory non è più supportata da Ubuntu a monte da qualche anno, io.e., Essere aggiunto appositamente dalla sola menta e per quanto riguarda aver visto un’ultima uscita di almeno i suoi strumenti 7 anni fa anche a Project-upstream-https: // launchpad.download net/ecryptfs/+ – sarebbe un motivo molto migliore per non usarlo più della velocità.
Dave0808 Livello 5
Post: 719 Partecipato: Sab 16 maggio 2015 13:02
Ri: È vero che l’uso della crittografia rallenta il tuo computer?
Post da Dave0808 » Mar 17 gennaio 2023 9:54
Trashpanda ha scritto: ⤴ lunedì 16 gennaio 2023 16:15 Quindi, possiamo dire che la crittografia della cartella domestica rallenta le cose, ma la differenza sarà evidente da un utente normale che sfoglia il web, scrive cose su Libreoffice, ascolta la musica, guarda i film e interpreterà alcuni videogiochi?
Crittografia/decrittografia di tutto ciò che “rallenterà le cose”. Non c’è sfuggire alle leggi fondamentali dell’esecuzione della matematica su una CPU. Sono necessari cicli di clock.
Si noti, tuttavia, che la maggior parte delle varie opzioni/programmi di crittografia utilizzerà gli eventi avversi in una modalità o nell’altra e dovrebbe (dovrebbe) utilizzare librerie che invocano le implementazioni hardware. Se le tue routine cripto sono lente, controlla l’algoritmo. Questa è un’area in cui altri algoritmi sono in svantaggio. Sono fatti nel software e subiranno una penalità di prestazione apparente anche se tecnicamente potrebbero essere più veloci di quello che chiamiamo AES.
Per un uso regolare, l’utente non noterai molto se qualche differenza. A seconda del mio umore, posso suonare musica tutto il giorno dal mio spazio di archiviazione locale mentre faccio sviluppo. Non ho mai fatto una pausa del lettore musicale solo perché sta caricando (e implicitamente decritting) il prossimo pezzo nel suo buffer.
La crittografia rallenta?
Reddit e i suoi partner usano cookie e tecnologie simili per offrirti un’esperienza migliore.
Accettando tutti i cookie, accetti il nostro utilizzo dei cookie per fornire e mantenere i nostri servizi e il nostro sito, migliorare la qualità di Reddit, personalizzare i contenuti e pubblicità Reddit e misurare l’efficacia della pubblicità.
Rifiutando i cookie non essenziali, Reddit può ancora utilizzare alcuni cookie per garantire la corretta funzionalità della nostra piattaforma.
Per ulteriori informazioni, consultare il nostro avviso sui cookie e la nostra politica sulla privacy .
BitLocker ha posto le domande frequenti (FAQ)
La distribuzione BitLocker può essere automatizzata in un ambiente aziendale?
Sì, la distribuzione e la configurazione di BitLocker e TPM possono essere automatizzate utilizzando gli script WMI o Windows PowerShell. Il metodo è scelto per implementare l’automazione dipende dall’ambiente. Gestisci-BDE.EXE può anche essere utilizzato per configurare a livello locale o remoto BitLocker. Per maggiori informazioni sulla scrittura di script che utilizzano i provider WMI BitLocker, vedere BitLocker Drive Cryption Provider. Per maggiori informazioni sull’uso di Windows PowerShell Cmdlets con crittografia Drive BitLocker, consultare BitLocker Cmdlets in Windows PowerShell.
Può bitlocker crittografare più di un semplice comitato di sistema operativo?
C’è un notevole impatto sulle prestazioni quando BitLocker è abilitato su un computer?
In genere, c’è un sovraccarico di piccole prestazioni, spesso in percentuali a una cifra, che è relativa al throughput delle operazioni di archiviazione su cui deve funzionare.
Quanto tempo impiegherà la crittografia iniziale quando Bitlocker è acceso?
Sebbene la crittografia BitLocker si verifichi in background mentre un utente continua a funzionare con il sistema rimanente utilizzabile, i tempi di crittografia variano a seconda del tipo di azionamento che viene crittografato, delle dimensioni dell’unità e della velocità dell’unità. Se crittografia di grandi unità, la crittografia potrebbe voler essere programmata durante i momenti in cui l’unità non viene utilizzata.
Quando BitLocker è abilitato, BitLocker può anche essere impostato per crittografare l’intera unità o solo lo spazio usato sull’unità. Su un nuovo disco rigido, crittografare solo il distanziale usato può essere considerevolmente più veloce della crittografia dell’intera unità. Quando viene selezionata questa opzione di crittografia, BitLocker crittografa automaticamente i dati in quanto viene salvato, garantendo che non vengano memorizzati i dati non crittografati.
Cosa succede se il computer viene disattivato durante la crittografia o la decrittografia?
Se il computer viene spento o va in letargo, il processo di crittografia e decrittografia bitlocker riprenderà dove ha interrotto la prossima volta che Windows inizia. Bitlocker che riprende la crittografia o la decrittografia è vero anche se il potere non è improvvisamente disponibile.
BitLocker crittografa e decrittono l’intero unità tutto in una volta quando si legge e si scrive dati?
No, Bitlocker non crittografa e decrittò l’intera unità durante la lettura e la scrittura dei dati. I settori crittografato nell’unità protetta da bitlocker sono decrittografati solo quando vengono richiesti dalle operazioni di lettura del sistema. I blocchi scritti sull’unità vengono crittografati prima che il sistema li scriva sul disco fisico. Nessun dato non crittografato viene mai archiviato su un’unità protetta da bitlocker.
Come posso impedire agli utenti su una rete di archiviare dati su un’unità non crittografata?
Le impostazioni della politica del gruppo possono essere configurate per richiedere che le unità di dati siano protette da bitlocker prima che un computer protetto da bitlocker possa scrivere dati su di loro. Per maggiori informazioni, consultare le impostazioni della politica del gruppo BitLocker. Quando queste impostazioni del criterio sono abilitate, il sistema operativo protetto da BitLocker monterà eventuali unità di dati che non sono protette da BitLocker come sola lettura.
Ciò che viene utilizzato lo spazio su disco solo crittografia?
BitLocker in Windows 10 consente agli utenti di scegliere di crittografare solo i loro dati. Sebbene non sia il modo più sicuro per crittografare un’unità, questa opzione può ridurre i tempi di crittografia di oltre il 99 percento, a seconda di quanti dati devono essere crittografati. Per ulteriori informazioni, consultare la crittografia usata solo dello spazio su disco.
Quali modifiche al sistema causerebbero il controllo del mio sistema operativo del sistema operativo?
I seguenti tipi di modifiche al sistema possono causare un errore di controllo dell’integrità e impedire al TPM di rilasciare la chiave BitLocker per decrittografare l’unità del sistema operativo protetto:
- Spostando l’unità protetta da bitlocker in un nuovo computer.
- Installazione di una nuova scheda madre con un nuovo TPM.
- Disattivare, disabilitare o cancellare il TPM.
- Modifica di tutte le impostazioni di configurazione di avvio.
- Modifica del BIOS, del firmware UEFI, del record di avvio principale, del settore di avvio, del gestore di avvio, della ROM di opzione o di altri componenti di avvio precoce o dati di configurazione di avvio.
Cosa fa sì che BitLocker inizi in modalità di ripristino quando si tenta di avviare l’unità del sistema operativo?
Poiché BitLocker è progettato per proteggere i computer da numerosi attacchi, ci sono numerosi motivi per cui BitLocker potrebbe iniziare in modalità di recupero. Per esempio:
- Modifica dell’ordine di avvio del BIOS per avviare un altro disco prima del disco rigido.
- Aggiunta o rimozione di hardware, come l’inserimento di una nuova scheda nel computer.
- Rimozione, inserimento o esaurito completamente la carica su una batteria intelligente su un computer portatile.
In BitLocker, il recupero consiste nel decrittografare una copia della chiave di volume utilizzando una chiave di recupero memorizzata su un’unità flash USB o una chiave crittografica derivata da una password di recupero. Il TPM non è coinvolto in alcuna scenari di recupero, quindi il recupero è ancora possibile se il TPM non riesce la convalida del componente di avvio, i malfunzionamenti o viene rimosso.
Cosa può impedire a BitLocker di vincolare alla PCR 7?
BitLocker può essere impedito di associare a PCR 7 se un sistema operativo non Windows avviato prima di Windows o se l’avvio sicuro non è disponibile per il dispositivo, sia perché è stato disabilitato o l’hardware non lo supporta.
Posso scambiare dischi rigidi sullo stesso computer se BitLocker è abilitato sull’unità del sistema operativo?
Sì, più dischi rigidi possono essere scambiati sullo stesso computer se BitLocker è abilitato, ma solo se i dischi rigidi sono stati protetti da bitlocker sullo stesso computer. I tasti BitLocker sono unici per il TPM e l’unità del sistema operativo. Se è necessario preparare un sistema operativo di backup o un’unità dati in caso di guasto del disco, assicurarsi che siano abbinati al TPM corretto. Diversi dischi rigidi possono anche essere configurati per diversi sistemi operativi e quindi abilitare BitLocker su ciascuno con metodi di autenticazione diversi (come uno con solo TPM e uno con pin TPM+) senza conflitti.
Posso accedere alla mia unità protetta da bitlocker se inserisco il disco rigido in un computer diverso?
Sì, se l’unità è un’unità dati, può essere sbloccata da BitLocker Drive Critty Elemento del pannello di controllo utilizzando una password o una smart card. Se l’unità dati è stata configurata solo per lo sblocco automatico, dovrà essere sbloccato utilizzando il tasto di ripristino. Il disco rigido crittografato può essere sbloccato da un agente di recupero dei dati (se uno è stato configurato) o può essere sbloccato utilizzando il tasto di ripristino.
Perché ** Accendi BitLocker su ** non è disponibile quando faccio clic con il pulsante destro del mouse su un disco?
Alcune unità non possono essere crittografate con BitLocker. I motivi per cui un’unità non può essere crittografata includono dimensioni del disco insufficienti, un file system incompatibile, se l’unità è un disco dinamico o un’unità viene designata come partizione di sistema. Per impostazione predefinita, l’unità di sistema (o la partizione di sistema) è nascosta dal display. Tuttavia, se non è stato creato come unità nascosta quando il sistema operativo è stato installato a causa di un processo di installazione personalizzato, quell’unità potrebbe essere visualizzata ma non può essere crittografata.
Che tipo di configurazioni di disco sono supportati da BitLocker?
Qualsiasi numero di dati di dati fissi interni può essere protetto con BitLocker. Su alcune versioni sono supportati anche i dispositivi di archiviazione a base diretta con SATA.
Configurazione BitLocker: problemi noti
Questo articolo descrive questioni comuni che influenzano la configurazione e la funzionalità generale di Bitlocker. Questo articolo fornisce anche una guida per affrontare questi problemi.
La crittografia BitLocker è più lenta in Windows 10 e Windows 11
Bitlocker funziona in background per crittografare le unità. Tuttavia, in Windows 11 e Windows 10, BitLocker è meno aggressivo sulla richiesta di risorse che nelle versioni precedenti di Windows. Questo comportamento riduce la possibilità che BitLocker influenzerà le prestazioni del computer.
Per compensare queste modifiche, BitLocker utilizza un modello di conversione chiamato crittografa-on-write. Questo modello si assicura che qualsiasi nuova scrittura del disco sia crittografato non appena BitLocker è abilitato. Questo comportamento avviene su tutte le edizioni client e per eventuali unità interne.
Per preservare la compatibilità all’indietro, BitLocker utilizza il precedente modello di conversione per crittografare le unità rimovibili.
Vantaggi dell’utilizzo del nuovo modello di conversione
Utilizzando il modello di conversione precedente, un’unità interna non può essere considerata protetta e conforme agli standard di protezione dei dati fino a quando la conversione BitLocker è completa al 100 %. Prima che il processo finisca, i dati esistenti sull’unità prima dell’inizio della crittografia, ovvero i dati potenzialmente compromessi – possono ancora essere letti e scritti senza crittografia. Pertanto, affinché i dati siano considerati protetti e conformi agli standard di protezione dei dati, il processo di crittografia deve terminare prima che i dati sensibili vengano archiviati sull’unità. A seconda delle dimensioni dell’unità, questo ritardo può essere sostanziale.
Utilizzando il nuovo modello di conversione, i dati sensibili possono essere archiviati sull’unità non appena BitLocker è acceso. Il processo di crittografia non deve prima finire e la crittografia non influisce negativamente sulle prestazioni. Il compromesso è che il processo di crittografia per i dati preesistenti richiede più tempo.
Altri miglioramenti di bitlocker
Diverse altre aree di BitLocker sono state migliorate nelle versioni di Windows rilasciate dopo Windows 7:
- Nuovo algoritmo di crittografia, XTS-AES – Aggiunto nella versione 1511 di Windows 10, questo algoritmo fornisce una protezione aggiuntiva da una classe di attacchi ai dati crittografati che si basano sulla manipolazione del testo cifrato per causare modifiche prevedibili nel testo semplice. Per impostazione predefinita, questo algoritmo è conforme agli standard federali di elaborazione delle informazioni (FIPS). FIPS è uno standard del governo degli Stati Uniti che fornisce un punto di riferimento per l’implementazione di software crittografico.
- Caratteristiche di amministrazione migliorate. BitLocker può essere gestito su PC o altri dispositivi utilizzando le seguenti interfacce:
- Bitlocker Wizard
- Gestisci-BDE.exe
- Oggetti della politica di gruppo (GPO)
- Politica di gestione dei dispositivi mobili (MDM)
- Windows Powershell
- Windows Management Interface (WMI)
Hyper-V Gen 2 VM: Impossibile accedere al volume dopo la crittografia BitLocker
Considera il seguente scenario:
- BitLocker è acceso su una macchina virtuale di generazione 2 (VM) che funziona su Hyper-V.
- I dati vengono aggiunti al disco di dati in quanto crittografa.
- La VM viene riavviata e si osserva il seguente comportamento:
- Il volume del sistema non è crittografato.
- Il volume crittografato non è accessibile e il computer elenca il file system del volume come Sconosciuto.
- Viene visualizzato un messaggio simile al seguente messaggio:
È necessario formattare il disco in drive_letter:> guida prima di poterlo usare
Causa di non essere in grado di accedere al volume dopo la crittografia BitLocker su una VM Hyper-V Gen 2
Questo problema si verifica perché il driver del filtro di terze parti STCVSM.sys (da Storagecraft) è installato sulla VM.
Risoluzione per non essere in grado di accedere al volume dopo la crittografia BitLocker su una VM Hyper-V Gen 2
Per risolvere questo problema, rimuovere il software di terze parti.
Le istantanee di produzione falliscono per i controller di dominio virtualizzati che utilizzano dischi crittografati con bitlocker
Considera il seguente scenario:
Un server Hyper-V di Windows Server 2019 o 2016 ospita VM (ospiti) configurati come controller di dominio Windows. Su un controller di dominio VM ospite, BitLocker ha crittografato i dischi che archiviano il database di Active Directory e i file di registro. Quando viene tentata una “snapshot di produzione” del controller di dominio VM ospite, il servizio Volume Snap-Shot (VSS) non elabora correttamente il backup.
Questo problema si verifica indipendentemente da una delle seguenti variazioni nell’ambiente:
- Come vengono sbloccati i volumi del controller del dominio.
- Se le VM sono generazioni 1 o generazione 2.
- Se il sistema operativo ospite è Windows Server 2019, 2016 o 2012 R2.
Nel controller di dominio VM ospite Log di Windows > Applicazione Event Viewer Log, l’evento VSS Event Source Records ID 8229:
ID: 8229
Livello: avvertimento
Fonte: VSS
Messaggio: uno scrittore VSS ha respinto un evento con errore 0x800423f4. Lo scrittore ha sperimentato un errore non transiente. Se il processo di backup viene riprovato, è probabile che l’errore si ripresenta.Le modifiche apportate allo scrittore ai componenti dello scrittore durante la gestione dell’evento non saranno disponibili per il richiedente.
Controlla il registro degli eventi per gli eventi correlati dall’applicazione che ospita lo scrittore VSS.
Operazione:
Evento PostNapshotContesto:
Contesto di esecuzione: scrittore
Writer Class ID:
Nome scrittore: NTDS
ID istanza dello scrittore:
Riga di comando: C: \ Windows \ System32 \ LSASS.exeID processo: 680
Nel controller di dominio VM ospite Registro delle applicazioni e dei servizi > Servizio di directory Event Viewer Log, c’è un evento registrato in modo simile al seguente evento:
Errore Microsoft-Windows-AttiveDirectory_DomainService 1168
Elaborazione interna Errore interno: si è verificato un errore di servizi di dominio Active Directory.Dati aggiuntivi
Valore di errore (decimale): -1022Valore di errore (esagono): FFFFFC02
ID interno: 160207d9
L’ID interno di questo evento può differire in base alla versione di rilascio del sistema operativo e al livello di patch.
Quando si verifica questo problema, il Active Directory Domain Services (NTDS) VSS Writer visualizzerà il seguente errore quando il VSSADMIN.Exe List Writers Il comando è eseguito:
Nome scrittore: ID writer 'NTDS': ID istanza dello scrittore: Stato: [11] Errore non riuscito Ultimo Errore: Errore non retrominabile
Inoltre, le VM non possono essere eseguite il backup fino a quando non vengono riavviate.
Causa delle istantanee di produzione non riescono a controller di dominio virtualizzati che utilizzano dischi crittografati BitLocker
Dopo che VSS crea un’istantanea di un volume, lo scrittore VSS intraprende azioni “post snapshot”. Quando un “snapshot di produzione” viene avviato dal server host, Hyper-V tenta di montare il volume snapshot. Tuttavia, non può sbloccare il volume per l’accesso non crittografato. BitLocker sul server Hyper-V non riconosce il volume. Pertanto, il tentativo di accesso non riesce e quindi l’operazione di istantanea non riesce.
Questo comportamento è in base alla progettazione.
Soluzione alternativa per le snapshot di produzione falliscono per i controller di dominio virtualizzati che utilizzano dischi crittografati con bitlocker
Un modo supportato per eseguire il backup e il ripristino di un controller di dominio virtualizzato è l’esecuzione Windows Server Backup nel sistema operativo degli ospiti.
Se è necessario prendere un’istantanea di produzione di un controller di dominio virtualizzato, BitLocker può essere sospeso nel sistema operativo degli ospiti prima che l’istantanea di produzione sia iniziata. Tuttavia, questo approccio non è consigliato.
Maggiori informazioni
Quando lo scrittore VSS NTDS richiede l’accesso all’unità crittografata, il Servizio del sottosistema dell’autorità di sicurezza locale (LSASS) genera una voce di errore simile al seguente errore:
\# per hex 0xc0210000 / decimal -1071579136 status \ _fve \ _locked \ _volume ntstatus.H \# Questo volume è bloccato da BitLocker Drive Cryption.
L’operazione produce il seguente stack di chiamate:
\# Child-SP Retaddr Call Sito 00000086 \ `B357A800 00007FFC \` EA6E7A4C Kernelbase \!FindFirstFileExw+0x1ba \ [d: \\ rs1 \\ Minkenel \\ Kernelbase \\ filefind.C @ 872 \] 01 00000086 \ `B357ABD0 00007FFC \` E824ACCB Kernelbase \!FindFirstFilew+0x1c \ [d: \\ rs1 \\ Minkenel \\ kernelbase \\ filefind.C @ 208 \] 02 00000086 \ `B357AC10 00007FFC \` E824AFA1 ESENT \!Cosfilefind :: errinit+0x10b \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ OS \\ OSFS.cxx @ 2476 \] 03 00000086 \ `b357b700 00007ffc \` e827bf02 esent \!Cosfilesystem :: errfilefind+0xa1 \ [d: \\ rs1 \\ OneCore \\ ds \\ esent \\ src \\ os \\ OSFS.cxx @ 1443 \] 04 00000086 \ `b357b960 00007ffc \` e82882a9 esent \!Jetgetdabasefileinfoex+0xa2 \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ ese \\ jetapi.cxx @ 11503 \] 05 00000086 \ `b357c260 00007ffc \` e8288166 esent \!Jetgetdabasefileinfoexa+0x59 \ [d: \\ rs1 \\ OneCore \\ ds \\ esent \\ src \\ ese \\ jetapi.cxx @ 11759 \] 06 00000086 \ `b357c390 00007ffc \` e84c64fb esent \!Jetgetdabasefileinfoa+0x46 \ [d: \\ rs1 \\ OneCore \\ ds \\ esent \\ src \\ ese \\ jetapi.cxx @ 12076 \] 07 00000086 \ `b357c3f0 00007ffc \` e84c5f23 ntdsbsrv \!Cvssjetwriterlocal :: Recoverjetdb+0x12f \ [d: \\ rs1 \\ ds \\ ds \\ src \\ jetback \\ snapshot.cxx @ 2009 \] 08 00000086 \ `b357c710 00007ffc \` e80339e0 ntdsbsrv \!Cvssjetwriterlocal :: onpostsnapshot+0x293 \ [d: \\ rs1 \\ ds \\ ds \\ src \\ jetback \\ snapshot.cxx @ 2190 \] 09 00000086 \ `b357Cad0 00007ffc \` e801fe6d VSSAPI \!Cvssijetwriter :: onpostsnapshot+0x300 \ [d: \\ rs1 \\ base \\ Stor \\ vss \\ modules \\ jetwriter \\ ijetwriter.CPP @ 1704 \] 0A 00000086 \ `B357CCC0 00007FFC \` E8022193 VSSAPI!Cvsswriterimpl :: onpostsnapshotguard+0x1d \ [d: \\ rs1 \\ base \\ Stor \\ vss \\ modules \\ Vswriter \\ vswrtimp.CPP @ 5228 \] 0B 00000086 \ `B357CCF0 00007FFC \` E80214F0 VSSAPI!CvSswriterImpl :: PostNapShotInternal+0xc3b \ [d: \\ rs1 \\ base \\ Stor \\ VSS \\ modules \\ Vswriter \\ Vswrtimp.CPP @ 3552 \]
Come funziona la crittografia SSD Samsung?
Samsung SSD (unità a stato solido) sono dotati di crittografia a guida completa per impedire l’accesso non autorizzato da chiunque non sia in possesso della guida’S password. Con la crittografia a unità completa, Samsung SSDS sono protetti dal furto di dati a causa di unità smarrite o rubate o dei computer contenenti le unità. Questa protezione a sua volta, evita gli alti costi di protezione dei dati persi contro l’uso improprio.
Caratteristiche di crittografia Samsung SSD
- La crittografia su Samsung’SSDS è basato su hardware. Questo colloca le chiavi di crittografia nel controller di unità anziché la memoria di sistema più facilmente letta. Anche Samsung SSDS sono auto-crittografici, con il processo di crittografia che funziona automaticamente con tutti i dati posizionati sull’unità. Con un’unità auto-crittografia, Samsung garantisce che i dati siano sempre protetti dal processo di crittografia, piuttosto che dover fare affidamento sull’utente per crittografare i dati se necessario.
Come Samsung’S Crittografia a discorso completo
- Il meccanismo di crittografia hardware si trova tra il BIOS del sistema e il sistema operativo posizionato sul disco. Tutti i dati che passano attraverso il meccanismo devono essere non crittografati per l’uso. Quando il sistema viene avviato, è necessario inserire la parola chiave nel sistema prima che il sistema operativo possa essere caricato. Una volta utilizzata la parola chiave, il sistema sembra funzionare normalmente. In effetti, il contenuto è continuamente non crittografato quando viene letto dal disco e crittografato quando scritto sul disco. Quando il computer viene chiuso, i dati sul disco sono di nuovo illeggibili fino a quando la password non viene ripristinata. La maggior parte dei sistemi di crittografia a disco pieno utilizza un metodo di crittografia del software, ma Samsung’Il metodo S è più fissato senza possibilità che la chiave rimanga nella memoria volatile e non è necessario attivare il processo di crittografia per ciascun uso.
Sicurezza da 256 bit
- Samsung utilizza una chiave di crittografia a 256 bit per mantenere i dati protetti contro l’hacking bruto-forza. Brute-Force è un approccio in base al quale una serie di password viene tentata in sequenza fino a quando alla fine si funziona. Con le chiavi di crittografia a 256 bit, il tempo necessario per l’attacco a forza bruta, l’unità è proibitivo con sistemi anche rapidi, portando fino a migliaia di anni per determinare la sequenza chiave corretta.
Effetti della crittografia sulle prestazioni dell’unità
- La crittografia a volte può rallentare il funzionamento di un’unità, poiché i dati crittografati sono accessi e salvati sul disco. SAMSUNG’La crittografia SSD ha un effetto trascurabile sulle prestazioni dell’unità, principalmente perché nessuna sezione del disco rimane non crittografata e l’unità’S Utilizzo di una soluzione di crittografia hardware. Con la combinazione dei due, lì’S nessun ritardo man mano che i dati passano attraverso una fase intermedia di software un crittografare il file per la lettura e quindi rivillarlo per la scrittura. La crittografia basata su hardware riduce il periodo di tempo in cui una soluzione software richiederebbe enormemente, riducendo il tempo di ritardo al punto di essere impercettibile durante l’uso.
- Strategie affidabili: crittografia a guida completa con unità Samsung Solid State
- Settimana dell’informazione: iniziare con la crittografia a disco completo
Larry Simmons è uno scrittore freelance ed esperto nella fusione della tecnologia informatica e del business. Ha una B.S. in economia, un m.S. Nei sistemi di informazione, un M.S. nella tecnologia di comunicazione, nonché un lavoro significativo per un M.B.UN. in finanza. Ha pubblicato diverse centinaia di articoli con Studios di domanda.