मैं / डी-एन्क्रिप्टेड डिवाइस का ओवरहेड?


10

लिनक्स-डेस्कटॉप (उबंटू) पर पूर्ण डिस्क-एन्क्रिप्शन (रूट विभाजन सहित) के रूप में डीएम-क्रिप्ट (एलयूकेएस) का उपयोग करते समय रीड-/-राइट-ओवरहेड क्या होगा? मैं इसे इस तरह स्टैक करने की योजना बनाता हूं: LUKS> LVM> ext4 सिस्टम में उपयोग में आने वाला सीपीयू 4 जीबी रैम के साथ कोर 2 डुओ 2.1 गीगाहर्ट्ज होगा।

  • क्या ऐसी प्रणाली का एन्क्रिप्शन एक महान / ध्यान देने योग्य ओवरहेड बना देगा?
  • क्या हाल ही में कोई भी बेंचमार्क नेट पर पाया जाना है? आपका व्यक्तिगत अनुभव क्या है?
  • क्या प्रदर्शन को बेहतर बनाने के लिए मैं कोई सेटिंग कर सकता हूं?

आपकी मदद के लिए thx।

जवाबों:


12

डीएम-क्रिप्ट में कोई आई / ओ-ओवरहेड शामिल नहीं है - बस सीपीयू ओवरहेड ...;)

उदाहरण के लिए एथलॉन 64 2.6 गीगाहर्ट्ज के दोहरे कोर सिस्टम पर मैं एक डीएम-क्रिप्ट डिस्क से दूसरे में ~ 40 एमबी / सेक (2.6.26 कर्नेल, सीगेट 1.5 टीबी एसएटीए डिस्क) के साथ कॉपी कर सकता हूं।

प्रदर्शन के लिए सुनिश्चित करें कि आपकी वास्तुकला के लिए अनुकूलित एईएस मॉड्यूल लोड किया गया है, जैसे

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

डेटा-सुरक्षा के संबंध में, डीएम-क्रिप्ट के कारण राइट-कैश को अक्षम करने की आवश्यकता नहीं है। पुराने संस्करणों ने लेखन-बाधाओं का समर्थन नहीं किया, लेकिन 2010 से (कर्नेल 2.6.31 या तो) डीएम-क्रिप्ट उनका समर्थन करता है (क्रमशः बल-यूनिट-एक्सेस - एफयूए)।

Btw, एक तर्क दे सकता है कि यह वास्तव में रूट-विभाजन को एन्क्रिप्ट करने के लिए समझ में नहीं आता है।

हालाँकि, स्वैप को एन्क्रिप्ट करने का कोई मतलब नहीं है।


1
एक के रूप में अच्छी तरह से बहस कर सकते हैं कि hdparm के साथ खिलवाड़ जब आप नहीं जानते कि आप क्या कर रहे हैं (या केवल आपको लगता है कि पता है) आपके हार्ड ड्राइव को नुकसान पहुंचा सकता है।
एम्फ़ैटेमाचिन

रूट विभाजन को एन्क्रिप्ट करने से समझ में आता है कि क्या आपके खतरे के मॉडल में अस्थायी भौतिक पहुंच प्राप्त करने और एकल उपयोगकर्ता मोड में या यूएसबी ड्राइव से बूट करने और एक की-लॉगगर या रूटकिट जैसे मैलवेयर स्थापित करने की संभावना शामिल है। नियमित उपयोगकर्ताओं के लिए, इसका मतलब यह भी है कि एन्क्रिप्ट करने के लिए भूलने की चिंता न करें /tmp(यदि यह `tmpfs के साथ मुहिम नहीं की गई है) और कोई अन्य निर्देशिका जो निजी डेटा लीक कर सकती है।
एंथोनी जोगेगन

1
@AnthonyGeoghegan, यह शायद कुछ विरोधी के खिलाफ प्रभावी है। लेकिन आपके द्वारा वर्णित खतरे के मॉडल से बचाने के लिए आपको बूटलोडर को भी सुरक्षित करना होगा (जैसे कि एक फर्मवेयर के साथ जो क्रिप्टोग्राफी को निष्पादित करने से पहले बूटलोडर की जांच करता है)।
maxschlepzig

@maxschlepzig मुझे लगा कि मैंने टिप्पणी पहले लिखी थी, लेकिन मैं एक छोटे से कमेंट बॉक्स में अस्वीकरण और प्रोविजोस के साथ ओवरबोर्ड नहीं जाना चाहता था। दूसरा कारण संभवतः अधिक महत्वपूर्ण है: मैं FDE (अपने 10 साल पुराने लैपटॉप पर) का उपयोग करता हूं, इसलिए मुझे क्रेडेंशियल्स और निजी कुंजी /etcया किसी अन्य संवेदनशील डेटा में किसी तरह लॉग इन करने /var/(अपवोटेड, बीटीडब्ल्यू ) के बारे में चिंता करने की ज़रूरत नहीं है। )।
एंथोनी जोगेगन

0

यदि आप LVM स्नैपशॉट करने की योजना बना रहे हैं, तो Ext4 फाइल सिस्टम का एक बुरा विकल्प हो सकता है। मैं लाइव जाने से पहले पर्याप्त डिस्क प्रदर्शन जाँच करने की सलाह दूंगा, FS और LVM दोनों पर ब्लॉक आकार के साथ experiementing। एक्सट्रीम 3 के साथ मेरा अनुभव था, लेकिन उस समय मैंने जो अन्य लेख देखे, उससे लगा कि एक्सट 4 में सिमर की समस्या थी।

मैंने फाइल सिस्टम के रूप में एक्सएफएस का उपयोग करके इसे हल किया।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.