Che impatto ha la crittografia del disco rigido completo sulle prestazioni?


24

Abbiamo notebook HP al lavoro ed è prassi che la crittografia del disco rigido HP sia attivata per proteggere i database client e l'IP in caso di smarrimento / furto.

Mi chiedevo se ci fossero prove di un colpo di scena in questa situazione? Le macchine sono principalmente utilizzate come workstation di sviluppo. Le prove aneddotiche qui suggeriscono che le macchine sono più lente.

Dovremmo usare un altro approccio (ovvero crittografare solo i dati sensibili anziché l'intero disco)?


4
"Dovremmo utilizzare un altro approccio (ovvero crittografare solo i dati sensibili anziché l'intero disco)?" Ciò viola il principio KISS dell'amministrazione del sistema. Se vuoi che le persone si ricordino di preformare un'azione per proteggersi, probabilmente non accadrà. Il tuo chilometraggio varierà ma meno devo chiedere ai miei utenti di fare i migliori risultati che ottengo.
Thomas Denton,

1
Inoltre, se gestisci le informazioni personali del cliente, non sarai coperto a meno che tu non possa provare che i suoi dati erano crittografati. (Compresi i file temporanei) L'intero disco è l'unico modo ragionevole per farlo.
duffbeer703,

Questo thread è un po 'vecchio (e questo è anche l'origine), ma secondo questo link ci sono molte perdite di prestazioni quando si utilizza FDE. Impatto
ambientale

Risposte:


9

"HP Protect Tools" è un prodotto FDE di McAfee / Safeboot rigenerato. L'impatto sulle prestazioni non dovrebbe essere troppo grave - suppongo che tu stia utilizzando AES.

Tre anni fa abbiamo crittografato circa 5.000 laptop e la nostra gente non ha segnalato problemi significativi relativi alle prestazioni. Alcune vecchie scatole schermate in blu, questo è tutto. Potresti riscontrare rallentamenti subito dopo aver abilitato la crittografia ... la crittografia del disco può richiedere 8-20 ore a seconda della vendemmia dell'attrezzatura e delle dimensioni del disco.


7

Abbiamo usato Safeguard Easy per anni e l'intera crittografia del disco di Truecrypt da quando è uscito, e nessuno dei due ha causato un grande calo delle prestazioni; anche i notebook più vecchi eseguono software di sviluppo e database senza una notevole differenza di velocità. Alcune persone ti diranno addirittura che l'intero software di crittografia del disco rende alcune operazioni molto più veloci a causa della compressione, delle routine di lettura dell'unità migliorate, del pipelining e simili. Non andrei così lontano, ma come per la maggior parte delle cose, la verità è probabilmente da qualche parte nel mezzo.

La tranquillità di crittografare il tuo disco, in particolare se hai qualsiasi tipo di soglia normativa / di conformità nel tuo settore (o sei solo paranoico) vale il colpo minimo del software di crittografia che abbiamo usato a questo scopo.


1
Sto usando TrueCrypt da circa un anno e non so nemmeno che sia lì. Ho anche chiesto al mio team di vendita di dirmi che le loro macchine sono più veloci dopo averle afferrate.
Thomas Denton,

5

Per rispondere a questa domanda, dobbiamo sapere: la tua app è legata al disco, alla CPU o qualcos'altro? Tradizionalmente la crittografia del disco comporta un impatto minore sulle prestazioni; il disco di solito è lento e l'overhead di decrittazione è minuscolo. Tuttavia, se la CPU è un problema, questo può diventare peloso.

Le workstation di sviluppo sono generalmente potenti per la CPU, per migliorare la produttività. Tempi di costruzione più rapidi, completamento automatico / intellisense, test di unità automatizzati, ecc. Normalmente i compromessi di un laptop in nome della portabilità ostacolano l'idea; dare agli sviluppatori un laptop suggerisce che hai già esaurito le idee per i cicli di CPU di riserva e potresti essere in grado di permettermi la crittografia del disco.

Quello che devi fare come professionista IT è costruire un modello di ciò per cui gli sviluppatori hanno bisogno del potere computazionale e confrontare il modo in cui tali compiti si comportano nelle condizioni proposte: nessuna crittografia, crittografia completa del disco e crittografia parziale.


3

L'unica prova è misurare. Prendi i tempi su un laptop senza crittografia e confrontali con uno che lo fa. Naturalmente ci sarà un sovraccarico nella crittografia, ma non fare affidamento su un soggettivo "sembra più lento". Quale crittografia stai usando? BitLocker? App di terze parti?

Per quanto riguarda l'ultima domanda, è troppo facile perdere accidentalmente (o persino definire) quali siano i dati sensibili. Quindi manterrei l'intera crittografia del disco, se possibile.


Stiamo utilizzando la crittografia HP integrata - "Drive Encryption for HP Protect Tools"
csjohnst

2

La mia esperienza personale è che circa il 30% della CPU sarà dedicato alla crittografia e un successo del 50% nelle prestazioni del disco. Ho provato diverse alternative di crittografia: SafeGuard, OSX FileVault, PGP WholeDisk .. sembra applicare la stessa regola empirica. L'uso della CPU è particolarmente fastidioso, poiché influisce anche sul tempo della batteria.

Una rapida ricerca su Google ha rivelato questo test che sembra confermare il mio istinto: http://www.isyougeekedup.com/full-hard-disk-drive-encryption-benchmarks-and-performance/


Si noti che il benchmark su isyougeekedup.com (che ha un indirizzo diverso) è un benchmark sintetico. Non è chiaro in che modo ciò sia correlato all'utilizzo reale.
sleske,

1

Collegati qui sono le misure di un blogger dal 2012. Su un SSD l'impatto è enorme.

La velocità di scrittura è stata approssimativamente quadrata mentre la velocità di lettura è poco più della metà

La CPU è il collo di bottiglia ma se hai molti thread fisici o persino Intel Hyperthreads questo potrebbe non disturbare molti utenti. La differenza è minore su un disco rigido che è più lento di un SSD per cominciare. I risultati per entrambi i dispositivi sono mostrati al link.

Collegamento a misurazioni della velocità di lettura e scrittura prima e dopo la crittografia


0

Per l'amore di Dio e tutto ciò che è puro e giusto, state alla larga da Credant !!

È utilizzato nella nostra azienda (non tecnologica) e praticamente tutti gli sviluppatori hanno una speciale rinuncia alla sicurezza per non averla installata sul proprio PC o laptop. Soffre di prestazioni orribili quando si accede a molti file contemporaneamente, come quando si compila il codice. Abbiamo anche avuto un problema per cui avevamo un servizio in grado di leggere il registro e altri file di configurazione, avviato prima dell'accesso dell'utente. Bene, dato che i file non sono stati crittografati fino a quando l'utente non ha effettuato l'accesso, il servizio sarebbe morto in modo orribile e precoce.

Inoltre, una volta installato questo mucchio di codice fumante, è presumibilmente difficile da disinstallare come IE, ma questo non è stato verificato in un ambiente non di laboratorio perché di solito ha comportato la perdita del sistema che richiede un reimage. YMMV


0

Non sei sicuro di poterlo fare (magari in un laboratorio?) Ma puoi provare a rieseguire questi test con AV disinstallato (o almeno disabilitato). Il motivo per cui suggerisco questo è perché abbiamo avuto un cliente con un problema simile al tuo (tranne per il fatto che avevano più ritardo nella scrittura sull'unità che nell'eliminazione; avevano anche i problemi di supporto della cache di scrittura che hai) e abbiamo riproposto i nostri test di benchmark con AV rimosso dal sistema e trovato Win2008 (prima che R2 fosse rilasciato) fuori Win2003 preformato da molto. Si è scoperto che l'AV era responsabile e abbiamo dovuto trovare un altro fornitore AV.) Non sono sicuro che ti aiuterà o no, ma è qualcosa da verificare se hai l'opzione.


-1

Vorrei evitare e non utilizzare Drive Encryption per gli strumenti di protezione HP. Di recente ho acquistato un HP elitebook 8440w con Windows 7 Professional a 64 bit. Pensavo di fare la cosa giusta abilitando la crittografia dell'unità poiché questo utente avrebbe viaggiato con documenti sensibili. È stata un'ottima idea fino a quando il software non gli avrebbe più consentito l'accesso. Il software di crittografia dell'unità utilizza un accesso Mcafee Endpoint Encryption prima dell'accesso al disco rigido per avviare l'avvio del sistema operativo.

Ho riscontrato diversi errori tra cui il file token non trovato e il token non è stato effettuato l'accesso. Ho tentato di accedere utilizzando il file di backup della crittografia dell'unità salvato su USB per l'autenticazione. Successivamente, Windows 7 era bloccato nella modalità "Avvio e ripristino" e non si avviava normalmente, indipendentemente dall'opzione di modalità provvisoria, dall'ultima buona configurazione conosciuta, dalla registrazione di avvio o dalle opzioni di riparazione.

In sintesi, questo software non è pronto per l'uso nel mondo degli affari. È un'ottima idea utilizzare la crittografia dell'unità, ma se si riscontra un problema o la corruzione del disco rigido, non esiste un metodo per decrittografare il disco rigido anche con l'autenticazione appropriata. Stai lontano, stai molto lontano dalla crittografia Drive per HP ProtectTools!

(il tuo chilometraggio può variare ma il mio era abominevole)


1
Mentre accetto che hai avuto un problema con il prodotto menzionato nel poster, questa "risposta" non ha nulla a che fare con la domanda sulle prestazioni di FDE.
Zoredache,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.