ฉัน / O- ค่าใช้จ่ายของอุปกรณ์เข้ารหัส DM?


10

อะไรคือค่าใช้จ่ายในการอ่าน / เขียนเมื่อใช้ dm-crypt (LUKS) เป็นการเข้ารหัสดิสก์เต็มรูปแบบ (รวมถึงพาร์ติชันราก) บน Linux-Desktop (Ubuntu) ฉันวางแผนที่จะสแต็คเหมือนกัน: LUKS> LVM> ext4 CPU ที่ใช้ในระบบจะเป็น Core2 Duo 2.1 GHz พร้อม RAM 4GB

  • การเข้ารหัสของระบบดังกล่าวจะสร้างค่าใช้จ่ายที่ดี / เห็นได้ชัด?
  • มีการเปรียบเทียบล่าสุดที่จะพบในเน็ตหรือไม่? ประสบการณ์ส่วนตัวของคุณคืออะไร?
  • มีการตั้งค่าใดบ้างที่ฉันสามารถทำได้เพื่อปรับปรุงประสิทธิภาพ

ขอบคุณสำหรับความช่วยเหลือของคุณ

คำตอบ:


12

ไม่มี I / O-overhead เกี่ยวข้องกับ dm-crypt - เป็นเพียง CPU overhead ... ;)

บนระบบ Dual Core Athlon 64 2.6 GHz เช่นฉันสามารถคัดลอกจากดิสก์ dm-crypt หนึ่งไปยังอีกด้วย ~ 40 MB / วินาที (เคอร์เนล 2.6.26, Seagate ดิสก์ 1.5 TB SATA)

เพื่อประสิทธิภาพตรวจสอบให้แน่ใจว่าโหลดโมดูล aes ที่เหมาะสำหรับสถาปัตยกรรมของคุณแล้วเช่น

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

เกี่ยวกับความปลอดภัยของข้อมูลไม่จำเป็นต้องปิดการใช้งานแคชการเขียนเพราะ dm-crypt เวอร์ชันเก่าไม่รองรับอุปสรรคในการเขียน แต่ตั้งแต่ปี 2010 (เคอร์เนล 2.6.31 หรือดังนั้น) dm-crypt รองรับพวกมัน (ตามลำดับ Force-Unit-access - FUA)

Btw เราสามารถยืนยันได้ว่ามันไม่สมเหตุสมผลที่จะเข้ารหัสรูทพาร์ติชัน

อย่างไรก็ตามการสลับการเข้ารหัสนั้นสมเหตุสมผล


1
บางคนอาจโต้แย้งเช่นกันว่าการทำคลุกคลีกับ hdparm เมื่อคุณไม่รู้ว่าคุณกำลังทำอะไร (หรือคิดว่าคุณรู้) สามารถทำลายฮาร์ดไดรฟ์ของคุณได้
แอมเฟตามาจิน

การเข้ารหัสพาร์ติชั่นรูทนั้นสมเหตุสมผลถ้ารูปแบบการคุกคามของคุณรวมถึงความเป็นไปได้ของฝ่ายตรงข้ามที่เข้าถึงทางกายภาพชั่วคราวและการบูตในโหมดผู้ใช้คนเดียวหรือจากไดรฟ์ USB และติดตั้งมัลแวร์เช่น key-logger หรือ rootkit สำหรับผู้ใช้ทั่วไปก็หมายความว่าไม่ต้องกังวลเกี่ยวกับการลืมเข้ารหัส/tmp(หากไม่ได้ติดตั้งด้วย `tmpfs) และไดเรกทอรีอื่น ๆ ที่อาจรั่วข้อมูลส่วนตัว
Anthony Geoghegan

1
@AththonyGeoghegan นี่อาจจะมีผลกับคู่ต่อสู้บางคน แต่เพื่อป้องกันรูปแบบการคุกคามที่คุณอธิบายคุณต้องรักษาความปลอดภัย bootloader (เช่นด้วยเฟิร์มแวร์ที่เข้ารหัสลับการตรวจสอบ bootloader ก่อนที่จะดำเนินการ)
maxschlepzig

@maxschlepzig นั่นเป็นความคิดที่เกิดขึ้นกับฉันในขณะที่ฉันเขียนความคิดเห็นไว้ก่อนหน้านี้ แต่ฉันไม่ต้องการลงน้ำด้วยคำเตือนและข้อเสนอแนะในช่องแสดงความคิดเห็นขนาดเล็ก เหตุผลที่สองน่าจะสำคัญกว่า: ฉันใช้ FDE (บนแล็ปท็อปอายุ 10 ปี) ดังนั้นฉันไม่ต้องกังวล (มาก) เกี่ยวกับข้อมูลประจำตัวและกุญแจส่วนตัวใน/etcหรือข้อมูลสำคัญอื่น ๆ ที่ถูกบันทึกไว้/var/(upvoted, BTW) )
Anthony Geoghegan

0

Ext4 อาจเป็นตัวเลือกที่ไม่ดีของระบบไฟล์ถ้าคุณวางแผนที่จะทำสแนปชอตของ LVM ฉันจะแนะนำให้ทำการตรวจสอบประสิทธิภาพของดิสก์อย่างมีนัยสำคัญก่อนที่จะใช้งานจริงโดยใช้ขนาดบล็อกทั้ง FS และ LVM ประสบการณ์ของฉันอยู่กับ Ext3 แต่บทความอื่น ๆ ที่ฉันเห็นในขณะนั้นแสดงให้เห็นว่า Ext4 มีปัญหาแบบ simular

ฉันแก้ไขมันโดยใช้ XFS เป็นระบบไฟล์

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.