LINUX.ORG.RU

Шифрование диска LUKS/dm-crypt - заметно ли ухудшится производительность?

 ,


1

2

Всем доброго времени суток!

Хочу вот зашифровать SSD на двух ноутбуках чтобы не переживать в случае кражи. Сильно ли просядет производительность? Насколько дольше будет загрузка системы, запуск программ?

Если это важно, то процессоры i7-3687U и i7-4600U.

И вообще, как именно лучше сделать шифрование? Стоит ли зашифровать весь диск, или лучше только /home?

★★★★★

А хз, меня устраивает. Что бы сравнить, это надо в той же самой конфигурации поработать без шифрования - а это трудоемко. На мой взгляд, совсем не проседает.

Шифровать всё сразу. Обычно, сейчас установщики дистрибутивов предлагают разумный вариант по дефолту, если галку «шифровать» поставить.

Нет смысла не шифровать носители информации, это, вообще-то, интуитивно ожидаемое поведение. Так же, как и шифрование каналов передачи. Если бы люди задумались над тем, что данные лежат, на самом деле, незашифрованными, то спрос на шифрование вырос бы радикально, я считаю. Это как сон, когда понимаешь, что стоишь голым перед толпой людей :)

Deleted
()
Ответ на: комментарий от Deleted

Это как сон, когда понимаешь, что стоишь голым перед толпой людей :)

Да я вот тоже представил, что кто-то шарится по моим заметкам и фотографиям на SSD и меня передернуло.

Но очень не хочу терять производительность, т.к. сейчас мой ультрабук просто летает.

aquadon ★★★★★
() автор топика
Ответ на: комментарий от erfea

А нагрузка на процессор заметно повышается? Мне интересна сейчас не сама нагрузка, а ее следствие - время автономной работы.

aquadon ★★★★★
() автор топика

дык шифруй ток хомяк, зачем шифровать системный раздел

vvviperrr ★★★★★
()
Ответ на: комментарий от aquadon

Думаю сильно зависит от нагрузки. В обычном десктопном использовании она мала. Не сильно заморачивался изучением автомоной работы ноутбука, но на глаз не изменяется ничего.

erfea ★★★★★
()
Ответ на: комментарий от aquadon

Я думаю, на фоне общей разницы энергоэффективности линукса на фоне венды, вклад шифрования, да еще и с использованием aes-ni, будет минимальным.

Deleted
()

Шифрую корень, на производительность не жалуюсь, что на слабом нотике, что на сильном, что на стационарнике.

Andrey_Utkin ★★
()
Ответ на: комментарий от Deleted

Расскажите мне об этой разнице, пожалуйста. Ибо у меня ноутбук на час дольше под Debian работает.

aquadon ★★★★★
() автор топика

если процессор с aes-ni (и шифр AES), то вообще практически не изменится

TheAnonymous ★★★★★
()

Стоит ли зашифровать весь диск, или лучше только /home?

а secure boot включен?

TheAnonymous ★★★★★
()
Ответ на: комментарий от aquadon

t450s, под виндой где-то часов 7 серфинга в хромиуме. Под федорой22, теперь центос7 - часа 4.

Допускаю ошибки:

1. винда стояла на нем только эти 7 часов, ну может чуть подольше (но оценить длительность я могу, это был целый рабочий день без зарядки, на работе, в качестве интернет-терминала)

2. федора и центос сразу стояли на dm-crypt, никода без шифрования, поэтому, допускаю, что 3 часа автономной работы сжирает шифрование диска. Лол.

Приведи свои данные, хотя бы примерно.

Deleted
()
Ответ на: комментарий от Deleted

Dell XPS 13 L322X. Под Windows 10 3.5 часа в режиме серфинга, а Skype вообще нереально жрал батарею (и крутил вентилятор охлаждения). Под Debian 9 4.5 часа в том же режиме. Skype не нагружает так сильно процессор.

P.S. В поезде в режиме печатной машинки под Debian с выключенными всеми переключателями в powertop 7.5 часов. Можно ли так сделать в Windows - не знаю.

aquadon ★★★★★
() автор топика
Последнее исправление: aquadon (всего исправлений: 1)

На системах с аппаратно ускоренным AES шифрование незаметно, вообще.

И вообще, как именно лучше сделать шифрование? Стоит ли зашифровать весь диск, или лучше только /home?

Шифровать всё.

aidaho ★★★★★
()

Шифровать все. Производительность немного уменьшится (даже несмотря на aes-ni), особенно это заметно, если поставить laptop-mode-tools для энергосбережения. Но все равно будет быстрее, чем на HDD.

Время автономной работы не просядет, поскольку при обычной работе все закешировано в памяти.

AEP ★★★★★
()

Не, вообще не заметно. Если шифровать не «директорией» как в убунту.

LinuxDebian ★★★★
()
Последнее исправление: LinuxDebian (всего исправлений: 2)
Ответ на: комментарий от aquadon

Но очень не хочу терять производительность, т.к. сейчас мой ультрабук просто летает.

А ты прикинь если его свиснут или где-то потеряешь... А там пароли в браузере, бекапы телефонной книги, интеллектуальная собственность... итп итд...

LinuxDebian ★★★★
()

или лучше только /home?

И свап, чтобы после гибернации нельзя было залезть... А для паранойи можно тупо все :)

LinuxDebian ★★★★
()
Последнее исправление: LinuxDebian (всего исправлений: 1)
Ответ на: комментарий от LinuxDebian

Не, я не такой отмороженный, пароли в базе KeePass. Но вот текстовые заметки проще хранить обычными файлами.

aquadon ★★★★★
() автор топика
Ответ на: комментарий от aquadon

У меня свапа нет, я не знаю, как может не хватить 8 гб на обычной печатной машинке.

О чем ты? Причем здесь сколько у тебя оперативны? Ты хоть знаешь, что такое свап и для чего он нужен? Хотя зачем я спрашиваю — ответ очевиден... Ты даже не смог прочитать мой комент.

LinuxDebian ★★★★
()
Последнее исправление: LinuxDebian (всего исправлений: 2)
Ответ на: комментарий от aquadon

У меня свапа нет

Ладно открою секрет (одно из свойств): свап нужен на любой машине которая может работать автономно (без сети) для того чтобы во время критической разрядки при отсутствии оператора она могла выключится не теряя данных...

А второе это более живучая ос, иммунитет к ПО которое любит хавать РАМ, если такое появляется и хавает все, то дойдя до свапа оно начнет тупить и если у тебя есть «что-то» что знает что делать с этим, то оно убьет это по...

LinuxDebian ★★★★
()
Последнее исправление: LinuxDebian (всего исправлений: 1)
Ответ на: комментарий от LinuxDebian

Не нужно считать меня идиотом, я знаю что такое suspend to disk. Я им уже давно не пользуюсь, у меня в режиме suspend to ram ноутбук работает столько, что он ни разу не садился, даже когда я на пару недель уезжал без него. Думаю, что он и месяц сможет проработать от батареи.

aquadon ★★★★★
() автор топика
Ответ на: комментарий от aidaho

Шифровать всё.

Какая схема наиболее грамотная? Так пойдет?

1. EFI раздел
2. dm-crypt раздел
    2.1 LVM
        2.1.1 /
        2.1.1 /home

И как лучше EFI раздел монтировать? Как /boot/efi или как /boot?

aquadon ★★★★★
() автор топика

Не заметил. 500 гб /home зашифрован люксом

J ★★★★★
()
Ответ на: комментарий от aquadon

Не нужно считать меня идиотом

Я не считаю, но когда человек пишет в ответ что-то не связанное с тем что ему написали, наводит на подозрение.

у меня в режиме suspend to ram ноутбук работает столько, что он ни разу не садился

Ага, до первого сбоя этого режима — когда он с этого режима вылетит и будет, например, в сумке работать без вентиляции, или просто на столе.

даже когда я на пару недель уезжал без него

так у всех так, у кого аккум не сдох.

LinuxDebian ★★★★
()
Ответ на: комментарий от aquadon

Думаю, что он и месяц сможет проработать от батареи.

Поставь что-то на расчет, поди погуляй, а дома выключат свет он за час на 100% ЦП выжрет весь акум и уйдет в рам, где дохавает то, что осталось и тупо вырубится... Как не крути а сточки зрения надежности, лучше...

LinuxDebian ★★★★
()
Последнее исправление: LinuxDebian (всего исправлений: 2)
Ответ на: комментарий от LinuxDebian

В общем, мы друг друга поняли =)

Я понимаю что такое свап и зачем он нужен. Просто я сознательно отказался от него и сэкономил 8+ GB места на небольшом SSD.

Никаких неудобств не испытываю. На пред-предыдущем ноутбуке использовал suspend to disk и больше не хочу - медленно.

aquadon ★★★★★
() автор топика
Ответ на: комментарий от aquadon

Ок :) А LVM я бы не брал, контейнер в контейнере, стремное дело, хотя если бэкапы есть... И еще слышал -10% к скорости.

LinuxDebian ★★★★
()
Последнее исправление: LinuxDebian (всего исправлений: 1)
Ответ на: комментарий от aquadon

Какая схема наиболее грамотная?

Я думаю, что любая, которая из коробки поддерживается initrd любимого дистрибутива.

У меня обычные разделы и расшифровка по цепочке (корень открывается по passphrase, остальные разделы по ключу, который лежит на корне).

aidaho ★★★★★
()

Шифрую на плохоньком ноуте с медленным HDD всё (кроме /boot). Работает быстро, гибернация в шифрованный своп без проблем работает. Схема такая:

  • sda
    • sda1 — /boot
    • sda2 — LUKS с PV внутри
      • LV /
      • LV /home
spijet ★★★
()
Ответ на: комментарий от AEP

и всем, кто советует

Шифровать все.

А какой смысл?
Как способ обеспечить аутентичность это всё равно не поможет, если есть доступ к жесткому диску (а /boot в любом случае не зашифрован), можно подменить загрузчик, initrd, запихнуть туда кейлоггер и т.д.
Только если нет secure boot с цифровой подписью, или например, если хранить загрузчик на отдельной флешке, и загружаться с неё.

TheAnonymous ★★★★★
()
Ответ на: комментарий от aidaho

На системах с аппаратно ускоренным AES

Я вот обнаружил, что у Celeron N2840 такового нет. Там сильно просядет производительность?

sudopacman ★★★★★
()
Ответ на: комментарий от sudopacman

Там сильно просядет производительность?

В десктопных юзкейсах тяжело заметить эффект даже когда цпу по скорости шифрования сильно не дотягивает до накопителя.
Если у вас очень дохлый cpu и быстрый ssd, то в бенчмарках на линейное чтение он будет ограничен цпу.

Как пример такого крайнего случая, у меня рядом лежит atom z520 на dm-crypt.

aidaho ★★★★★
()
Ответ на: комментарий от sudopacman

Да, ещё если у ssd заявленные скорости измерены в попугаях после встроенного декомпрессора, то они просядут до реальных, т.к. зашифрованные данные практически несжимаемы.

aidaho ★★★★★
()

Имеет смысл выполнить cryptsetup benchmark. Скорее всего, на твоём компьютере самым быстрым будет AES, т. к. современные процессоры ускоряют его аппаратно.

Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

Спасибо, дельный совет.

➜  ~ sudo cryptsetup benchmark 
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1       923042 iterations per second for 256-bit key
PBKDF2-sha256    1310720 iterations per second for 256-bit key
PBKDF2-sha512     856679 iterations per second for 256-bit key
PBKDF2-ripemd160  780190 iterations per second for 256-bit key
PBKDF2-whirlpool  492751 iterations per second for 256-bit key
#  Algorithm | Key |  Encryption |  Decryption
     aes-cbc   128b   561,8 MiB/s  2061,1 MiB/s
 serpent-cbc   128b    78,5 MiB/s   271,1 MiB/s
 twofish-cbc   128b   170,8 MiB/s   322,2 MiB/s
     aes-cbc   256b   413,0 MiB/s  1489,9 MiB/s
 serpent-cbc   256b    79,1 MiB/s   273,1 MiB/s
 twofish-cbc   256b   171,7 MiB/s   328,7 MiB/s
     aes-xts   256b  1720,1 MiB/s  1662,0 MiB/s
 serpent-xts   256b   277,2 MiB/s   262,5 MiB/s
 twofish-xts   256b   322,5 MiB/s   317,3 MiB/s
     aes-xts   512b  1217,8 MiB/s  1221,0 MiB/s
 serpent-xts   512b   258,4 MiB/s   271,4 MiB/s
 twofish-xts   512b   316,7 MiB/s   295,2 MiB/s

Как теперь лучше всего протестировать скорость чтения/записи SSD?

aquadon ★★★★★
() автор топика
Последнее исправление: aquadon (всего исправлений: 1)
Ответ на: комментарий от TheAnonymous

А какой смысл шифровать все?

Смысла два. 1 - это проще настраивается, 2 - гарантия от утечек через временные копии в /var/tmp и т.п.

AEP ★★★★★
()
Ответ на: комментарий от AEP

А какой смысл шифровать все?

Смысла два. 1 - это проще настраивается, 2 - гарантия от утечек через временные копии в /var/tmp и т.п.

Именно. Тот же ответ

Deleted
()
Ответ на: комментарий от aquadon

Про EFI-то я и забыл. Как доберусь до того ноута — покажу разметку. :)

spijet ★★★
()
Ответ на: комментарий от AEP

это проще настраивается

не буду спорить, возможно, в каких-то дистрибутивах и так

гарантия от утечек через временные копии в /var/tmp

tmpfs

TheAnonymous ★★★★★
()

Использовал полное шифрование с разблокировкой в Grub и алгоритмом twofish на старой машине. Тогда все было ок, производительность может где и проседала, но я не замечал. Единственное что неудобно и долго было, так это два раза вводить пароль для LUKS'а (Grub и Systemd). А так и инициализации системы шла достаточно резво.

deterok ★★★★★
()
Ответ на: комментарий от TheAnonymous

Так и вижу в будущем гики будут использовать только временную память в мозге, а постоянная будет где-то там, в облаке с ULULUKS 2.竜. А все что сейчас мы делаем спасет только при условии работы через бота-аватара.

deterok ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.