Streszczenie:

Czy szyfrowanie spowalnia komputer? To pytanie zostało postawione na forach Linux Mint, a użytkownicy mieli różne opinie w tej sprawie. Niektórzy użytkownicy wierzyli, że szyfrowanie może rzeczywiście spowolnić komputer, podczas gdy inni twierdzili, że wpływ jest znikomy i może pozostać niezauważony podczas regularnego użytkowania.

Jeden użytkownik, Distronaut, wspomniał, że zawsze decydują się na szyfrowanie swojego folderu domowego podczas instalacji. Martwili się jednak potencjalnym wpływem na wydajność komputera. Inny użytkownik, Rene, wyjaśnił, że szyfrowanie plików wymaga dodatkowej mocy przetwarzania, co może spowodować wolniejsze prędkości odczytu i zapisu. Wyjaśnili, że szyfrowanie katalogu domowego za pomocą ecryptfs nie jest szczególnie szybkie w porównaniu z natywnymi metodami szyfrowania, chociaż różnica może nie być zauważalna.

Z drugiej strony użytkownik Gittest Personitw zgodził się z poglądem, że szyfrowanie może spowolnić komputer, powołując się na informacje, które czytają w przewodniku. Przyznali jednak również, że wpływ może się różnić w zależności od zastosowanego sprzętu.

Pomimo różnych opinii Rene podkreślił, że przeciętny użytkownik może nie zauważyć żadnego znaczącego spadku wydajności spowodowanej szyfrowaniem. Distronaut rozważał przeprowadzenie ponownej instalacji bez szyfrowania w celu obserwowania potencjalnego wpływu na ich system. Obaj użytkownicy zgodzili się, że sprzęt odgrywa kluczową rolę w określaniu ogólnej wydajności komputera.

Pytania:

  1. Czy szyfrowanie znacznie spowalnia komputer?
  2. Według Rene, Encryption dodaje koszty ogólne do operacji odczytu i zapisu, co może skutkować wolniejszym wydajnością. Wspominali jednak, że wpływ jest często nie zauważalny podczas regularnego użytkowania.

  3. Jaka metoda szyfrowania stosuje się do szyfrowania katalogu domowego w Linux Mint?
  4. Szyfrowanie katalogu domowego w Linux Mint odbywa się za pomocą Ecryptfs.

  5. Jak szyfrowanie katalogu domowego w Linux Mint Porównuje się z szyfrowaniem pełnego dysku za pomocą LUKS?
  6. Rene zasugerował, że szyfrowanie katalogu domowego za pomocą ecryptfs jest wolniejsze w porównaniu z natywnymi metodami szyfrowania, takimi jak szyfrowanie pełnego dysku z luksami.

  7. Czy istnieje zauważalna różnica w wydajności między systemami szyfrowanymi i niezaszyfrowanymi?
  8. Według Rene, przeciętny użytkownik raczej nie doświadczy zauważalnego spadku wydajności podczas korzystania z szyfrowania.

  9. Niech programiści Linux Mint potwierdzili, że szyfrowanie spowalnia komputer?
  10. Użytkownik Gittest Personitw wspomniał o czytaniu informacji od programistów lub oficjalnych źródeł, które wspierają pomysł, że szyfrowanie może wpłynąć na wydajność.

  11. Czy istnieją jakieś potencjalne korzyści z korzystania z szyfrowania pomimo jego potencjalnego wpływu na wydajność?
  12. Podczas gdy dyskusja koncentrowała się na wydajności, w rozmowie na forum nie wspomniano żadnych szczególnych korzyści.

  13. Czy zaleca się użycie szyfrowania folderów domowych?
  14. W rozmowie na forum nie zawierano żadnych konkretnych zaleceń dotyczących użycia szyfrowania folderów domowych.

  15. Czy istnieją jakieś alternatywy dla ecryptfs do szyfrowania katalogu domowego w Linux Mint?
  16. W rozmowie na forum nie wspomniano o alternatywach dla Ecryptfs.

  17. Czy szyfrowanie wpływa na użycie procesora?
  18. Szyfrowanie dodaje dodatkowe obciążenie przetwarzania, co może skutkować zwiększonym użyciem procesora.

  19. Ponownie zainstaluje Linux Mint bez szyfrowania, poprawia wydajność na starszym komputerze?
  20. Distronaut planował ponownie zainstalować Linux Mint bez szyfrowania na swoim starszym komputerze, aby zaobserwować potencjalne ulepszenia wydajności. Jednak wynik nie został omówiony w rozmowie na forum.

  21. Jaką rolę odgrywa sprzęt w wydajności zaszyfrowanego systemu?
  22. Zarówno Distronaut, jak i Rene zgodzili się, że sprzęt ma znaczący wpływ na ogólną wydajność komputera, w tym podczas korzystania z szyfrowania.

  23. Czy istnieje możliwość efektu placebo, gdy postrzegasz wpływ szyfrowania na wydajność?
  24. Rene wspomniał, że efekt placebo może odgrywać rolę w dostrzeżeniu wpływu szyfrowania na wydajność.

  25. Czy każdy użytkownik w rozmowie na forum stwierdził, że zauważył spowolnienie z powodu szyfrowania?
  26. Żaden użytkownik wyraźnie wspomniał o zauważalnym spowolnieniu z powodu szyfrowania w rozmowie na forum.

  27. Może szyfrowanie wpływu na odczyt i zapis prędkości?
  28. Szyfrowanie może wpływać na prędkości odczytu i zapisu, ponieważ wymagane jest dodatkowe przetwarzanie do operacji szyfrowania i deszyfrowania.

  29. Czy programiści Linux Mint dostarczają oficjalnej dokumentacji na temat wpływu szyfrowania?
  30. Nie wspomniano żadnej konkretnej dokumentacji programistów Linux Mint na temat wpływu szyfrowania.

Czy szyfrowanie spowalnia?

Post przez Dystrybucja » Sun 15 stycznia 2023 15:14

Linux Mint Forum

Czy to prawda, że ​​korzystanie z szyfrowania sprawia, że ​​komputer jest powolny?

Szybko odpowiedzieć na pytania dotyczące znalezienia drogi Linux Mint jako nowego użytkownika.

Zasady forum
Nie ma takich rzeczy jak „głupie” pytania. Jeśli jednak uważasz, że twoje pytanie jest trochę głupie, to jest to właściwe miejsce, w którym możesz je opublikować. Trzymaj się łatwych pytań, które według ciebie ludzie mogą odpowiedzieć szybko. Na długie i skomplikowane pytania wolą inne fora w sekcji wsparcia.
Przed opublikowaniem przeczytaj, jak uzyskać pomoc. Tematy na tym forum są automatycznie zamknięte 6 miesięcy po utworzeniu.

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Czy to prawda, że ​​korzystanie z szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Sun 15 stycznia 2023 11:27

Podczas instalacji istnieje wybór zaszyfrowania folderu domowego (co zawsze robię), czy to prawda, że ​​może to sprawić, że komputer był nieco wolniejszy?

Poziom 20
Posty: 11987 Dołączył: Sun 27 marca 2016 18:58

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Rene » Sun 15 stycznia 2023 11:40

Tak. Każdy plik, który jest odczytany/pisemny, musi zostać zaszyfrowany. Szyfrowanie katalogu domowego odbywa się za pośrednictwem EcryptFS i nie jest szczególnie szybkie w porównaniu z rodzimymi; Ze szyfrowaniem (luks) zwykle trudno było ci to powiedzieć, aby odróżnić.

Gittest Personitw Poziom 11
Posty: 3789 Dołączył: Wt 28 maja 2019 16:27

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Gittest Personitw » Sun 15 stycznia 2023 11:41

Tak według deweloperów.

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Sun 15 stycznia 2023 11:52

Rene napisał: ⤴ Sun 15 stycznia 2023 11:40. Każdy plik, który jest odczytany/pisemny, musi zostać zaszyfrowany. Szyfrowanie katalogu domowego odbywa się za pośrednictwem EcryptFS i nie jest szczególnie szybkie w porównaniu z rodzimymi; Ze szyfrowaniem (luks) zwykle trudno było ci to powiedzieć, aby odróżnić.

Dzięki za link! Dobre informacje.

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Sun 15 stycznia 2023 11:53

Gittiest Personitw napisał: ⤴ Sun 15 stycznia 2023 11:41 Tak, według deweloperów.

Rozumiem, jestem na komputerze, który został wykonany w 2013 roku, może spróbować ponownie zainstalować wydanie XFCE i nie używać szyfrowania, aby sprawdzić, czy leci lepiej.

Poziom 20
Posty: 11987 Dołączył: Sun 27 marca 2016 18:58

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Rene » Sun 15 stycznia 2023 11:57

Prawie gwarantujesz, że w rzeczywistości nie zauważysz tego (poza efektem placebo).

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Sun 15 stycznia 2023 12:04

Rene napisał: ⤴ Sun 15 stycznia 2023 11:57 AM prawie gwarantujesz, że w rzeczywistości nie zauważysz tego (poza efektem placebo).

Nie lekceważ placebo. Żartuje na bok, według Gittest Personitw deweloperzy tak powiedzieli, że tak jest.

Poziom 20
Posty: 11987 Dołączył: Sun 27 marca 2016 18:58

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Rene » Sun 15 stycznia 2023 12:06

Och, z pewnością tak; Zobacz także początkową odpowiedź i link do Phoronix. Ale nadal mogę zagwarantować, że w rzeczywistości nie zauważysz tego podczas normalnego użytkowania (inne niż itp.)

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Sun 15 stycznia 2023 12:17

Rene napisał: ⤴ Sun 15 stycznia 2023 12:06 Och, z pewnością tak; Zobacz także początkową odpowiedź i link do Phoronix. Ale nadal mogę zagwarantować, że w rzeczywistości nie zauważysz tego podczas normalnego użytkowania (inne niż itp.)

Może masz rację, w tym tygodniu zrobię ponowną instalację i nie używaj szyfrowania, aby zobaczyć, co się stanie, jedyny sposób, aby naprawdę się dowiedzieć. Nauczyłem się z korzystania z Linuksa, to to, że chodzi o sprzęt.

Gittest Personitw Poziom 11
Posty: 3789 Dołączył: Wt 28 maja 2019 16:27

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Gittest Personitw » Sun 15 stycznia 2023 12:54

Szczerze – nie próbuję byków ***

Jestem pewien, że ostatnio przeczytałem go na jednym z przewodników – był to mały akapit w pudełku – tak, zawsze czytam instrukcje, czy używam tego narzędzia/maszyny, czy nie.
Nie można pamiętać, gdzie jednak. Jeśli to znajdę, opublikuję to.
Gdyby to nie był „deweloperzy”, to było „oficjalne”. Jednak, jak powiedzieliście oboje, zależy to od twojego sprzętu, a także możesz tego nie zauważyć.

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Sun 15 stycznia 2023 15:14

Gittiest Personitw napisał: ⤴ Sun 15 stycznia 2023 12:54 PM SZCZĘŚLIWE – nie próbując byków ***

Jestem pewien, że ostatnio przeczytałem go na jednym z przewodników – był to mały akapit w pudełku – tak, zawsze czytam instrukcje, czy używam tego narzędzia/maszyny, czy nie.
Nie można pamiętać, gdzie jednak. Jeśli to znajdę, opublikuję to.
Gdyby to nie był „deweloperzy”, to było „oficjalne”. Jednak, jak powiedzieliście oboje, zależy to od twojego sprzętu, a także możesz tego nie zauważyć.

Jeśli go znajdziesz, daj mi znać!

Linux-Rox Poziom 8
Posty: 2439 Dołączył: Sun 19 lipca 2020 21:17

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Linux-Rox » Sun 15 stycznia 2023 23:07

Distronaut napisał: ⤴ Sun 15 stycznia 2023 12:17 . Jedyny sposób, aby naprawdę się dowiedzieć.

Nie trzeba jednak ponownie zainstalować. Po prostu utwórz innego użytkownika i nie zaznacz pola, aby zaszyfrować wspomniany folder domowy. Skopiuj pliki danych z kopii zapasowej (masz kopie zapasowe, prawda?) i testuj. Może skakać tam iz powrotem, logując się.

Jeśli chodzi o to, czy zauważą, myśli Xenopeek.

Nawiasem mówiąc, pamiętaj, że istnieją inne sposoby ochrony plików danych. Partycja danych z szyfrowaniem LUKS działa bardzo dobrze. Jeśli chcesz tylko chronić stosunkowo niewielką część plików i/lub chcesz móc udostępnić Windows, spójrz na Veracrypt.

Poziom 20
Posty: 11987 Dołączył: Sun 27 marca 2016 18:58

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Rene » Pon 16 stycznia 2023 1:44

Aby wyjaśnić dalej: ponownie wskazując na ten artykuł Phoronix, tak, Ecryptfs może być powolny jako pies – ale kontekst tego jest w rzeczywistości intensywnie dostęp do rzeczy. Kontekst mennicy Linux jest z pulpitu użytkownika domowego, w którym tak nie jest tak. Jeśli użytkownik zdarzy E.G. Shuffle wokół dużych drzew git podczas rozwoju można wejść do najgorszej sytuacji ecryptfs w częstym dostępie do wielu małych (nietypowych) małych plików, ale ogólnie. Nie.

T42 Poziom 9
Posty: 2777 Dołączył: Pon, 20 stycznia 2014 18:48

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez T42 » Pon 16 stycznia 2023 3:44

Rene napisał: ⤴ pon, 16 stycznia 2023 1:44 AM ponownie wskazując na ten artykuł Phoronix

Ciekawy artykuł, dziękuję za wskazanie tego, choć o zainteresowaniu akademickim użytkownikom komputerów stacjonarnych. Należy pamiętać, że test został przeprowadzony w czerwcu 2018 r. Lub wcześniej z ustawieniami domyślnymi i CryptsetUp-2.0.6 został wydany w grudniu 2018 r.-jego niewykonanie zobowiązania zostało zmienione na AES-256-TXS z znacznie większą liczbą iteracji. Tak więc teraz DM-Crypt, który ma być wolniejszy w tym teście.

Poziom 20
Posty: 11987 Dołączył: Sun 27 marca 2016 18:58

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Rene » Pon 16 stycznia 2023 4:06

Widzę; Dzięki, że to zwróciłem uwagę.

Distronaut poziom 1
Posty: 46 Dołączył: Pt 13 stycznia 2023 16:59

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dystrybucja » Pon 16 stycznia 2023 9:22

Linux-Rox napisał: ⤴ Sun 15 stycznia 2023 23:07

Distronaut napisał: ⤴ Sun 15 stycznia 2023 12:17 . Jedyny sposób, aby naprawdę się dowiedzieć.

Nie trzeba jednak ponownie zainstalować. Po prostu utwórz innego użytkownika i nie zaznacz pola, aby zaszyfrować wspomniany folder domowy. Skopiuj pliki danych z kopii zapasowej (masz kopie zapasowe, prawda?) i testuj. Może skakać tam iz powrotem, logując się.

Jeśli chodzi o to, czy zauważą, myśli Xenopeek.

Nawiasem mówiąc, pamiętaj, że istnieją inne sposoby ochrony plików danych. Partycja danych z szyfrowaniem LUKS działa bardzo dobrze. Jeśli chcesz tylko chronić stosunkowo niewielką część plików i/lub chcesz móc udostępnić Windows, spójrz na Veracrypt.

Tak naprawdę nie mam teraz nic importującego, aby upewnić się. Gdybym to zrobił tak, jak zasugerowałeś, że coś może pójść nie tak i nie widziałbym różnicy, w przeciwnym razie dobra rada!

Linux-Rox Poziom 8
Posty: 2439 Dołączył: Sun 19 lipca 2020 21:17

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Linux-Rox » Pon 16 stycznia 2023 12:35

Distronaut napisał: ⤴ pon, 16 stycznia 2023 9:22, gdybym to zrobił tak, jak zasugerowałeś, że coś może pójść nie tak i nie widziałbym różnicy

Nie, jest na odwrót. Wykonanie sekwencyjnego testu jest mniej niezawodnym testem niż wykonanie VS B w tym samym systemie.

Oto, to twój komputer, więc możesz robić, co chcesz. Powodzenia.

Trashpanda Poziom 1
Posty: 13 Dołączył: Sun 09 października, 2022 6:12

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Trashpanda » Pon 16 stycznia 2023 16:15

Możemy więc powiedzieć, że szyfrowanie folderu domowego spowalnia rzeczy, ale czy różnica będzie zauważalna przez zwykłego użytkownika, który przegląda sieć, pisze rzeczy na libreOffice, słucha muzyki, ogląda filmy i odtwarzaj kilka gier wideo?

Poziom 20
Posty: 11987 Dołączył: Sun 27 marca 2016 18:58

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Rene » Wt. 17 stycznia 2023 1:42

Oba pytania były adresami w tym wątku. Tak i nie, odpowiednio. W przypadku gier (wrażliwych na opóźnienie) zainstalowanych w domowej rektory i składającej się z wielu małych plików, być może.

Szyfrowanie domowe, które nie jest już obsługiwane przez Ubuntu Ubuntu.mi., Dodawane są specjalnie przez Mint, i o ile widziałem ostatnie wydanie co najmniej swoich narzędzi 7 lat temu nawet na Project-uptream-https: // uruchamianie.net/ecryptfs/+pobieranie – byłby znacznie lepszym powodem, aby nie używać go więcej niż prędkość.

DAVE0808 Poziom 5
Posty: 719 Dołączył: Sobota 16 maja 2015 13:02

Re: Czy to prawda, że ​​użycie szyfrowania sprawia, że ​​komputer jest powolny?

Post przez Dave0808 » Wt. 17 stycznia 2023 9:54

Trashpanda napisał: ⤴ Pon 16 stycznia 2023 16:15 Możemy powiedzieć, że szyfrowanie folderu domowego spowalnia rzeczy, ale czy różnica będzie zauważalna przez zwykłego użytkownika, który przegląda sieć, pisze rzeczy na LibreOffice, słucha muzyki, ogląda filmy i odtwarza niektóre filmy?

Szyfrowanie/odszyfrowanie czegokolwiek „spowolni”. Nie można uciec z podstawowych przepisów dotyczących matematyki na procesor. Wymagane są cykle zegara.

Należy jednak pamiętać, że większość różnych opcji/programów szyfrowania będzie używać AES w tym czy innym trybie i powinna (powinna) korzystać z bibliotek wywołujących implementacje sprzętowe. Jeśli twoje procedury kryptograficzne są powolne, sprawdź algorytm. Jest to jeden obszar, w którym inne algorytmy są w niekorzystnej sytuacji. Są gotowe w oprogramowaniu i cierpią z widoczną karą wydajności, chociaż technicznie mogą być szybsze niż to, co nazywamy AES.

Do regularnego użytkowania użytkownik nie zauważysz wiele, jeśli jakakolwiek różnica. W zależności od mojego nastroju mogę odtwarzać muzykę przez cały dzień z lokalnego przechowywania podczas rozwoju. Nigdy nie mam odtwarzacza muzycznego tylko dlatego, że ładuje się (i domyślnie odszyfrowanie) następnego kawałka w buforze.

Czy szyfrowanie spowalnia?

Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.

Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.

Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.

Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .

Bitlocker często zadawane pytania (FAQ)

Czy wdrożenie bitlocker może być zautomatyzowane w środowisku korporacyjnym?

Tak, wdrażanie i konfiguracja zarówno BitLocker, jak i TPM można zautomatyzować za pomocą skryptów WMI lub Windows PowerShell. Która metoda jest wybrana do wdrożenia automatyzacji, zależy od środowiska. Zarządzaj BDE.EXE może być również używane do lokalnej lub zdalnej konfigurowania bitlocker. Aby uzyskać więcej informacji na temat pisania skryptów, które korzystają z dostawców WMI Bitlocker, zobacz dostawca szyfrowania Bitlocker Drive. Aby uzyskać więcej informacji na temat korzystania z Windows PowerShell CMDLETS z szyfrowaniem napędu Bitlocker, patrz CMDLETS BITLOCKER W systemie Windows PowerShell.

Czy Bitlocker może szyfrować coś więcej niż tylko napęd systemowy?

Czy istnieje zauważalny wpływ na wydajność, gdy Bitlocker jest włączony na komputerze?

Zazwyczaj istnieje niewielki koszt wydajności, często w jednocyfrowym procentach, co jest w stosunku do przepustowości operacji magazynowych, na których musi działać.

Jak długo potrwa początkowe szyfrowanie, gdy włączenie Bitlocker?

Chociaż szyfrowanie bitlocker występuje w tle, podczas gdy użytkownik nadal pracuje z systemem pozostającym w użyciu, czasy szyfrowania różnią się w zależności od rodzaju szyfrowanego napędu, rozmiaru napędu i prędkości napędu. Jeśli szyfruje duże dyski, szyfrowanie może być zaplanowane w czasach, gdy dysk nie jest używany.

Po włączeniu BitLocker, Bitlocker można również ustawić do szyfrowania całego napędu lub po prostu używanego miejsca na napędu. Podczas nowego dysku twardego szyfrowanie tylko używanych odstępów może być znacznie szybsze niż szyfrowanie całego dysku. Po wybraniu tej opcji szyfrowania BitLocker automatycznie szyfruje dane podczas ich zapisywania, upewniając się, że żadne dane nie są przechowywane niezaszyfrowane.

Co się stanie, jeśli komputer zostanie wyłączony podczas szyfrowania lub odszyfrowania?

Jeśli komputer zostanie wyłączony lub przejdzie do hibernacji, proces szyfrowania i deszyfrowania bitlocker. Bitlocker wznawianie szyfrowania lub deszyfrowania jest prawdziwe, nawet jeśli moc jest nagle niedostępna.

Czy Bitlocker szyfruje i odszyfrowuje cały dysk jednocześnie podczas czytania i zapisywania danych?

Nie, BitLocker nie szyfruje i nie odszyfiera całego dysku podczas czytania i zapisywania danych. Szyfrowane sektory na napędu chronionym bitlocker są odszyfrowane tylko dlatego, że są żądane z operacji odczytu systemowego. Bloki zapisane na dysku są szyfrowane, zanim system zapisze je na dysku fizycznym. Żadne niezaszyfrowane dane nigdy nie są przechowywane na napędu chronionym bitlocker.

Jak mogę zapobiec przechowywaniu danych w sieci w sieci na niezaszyfrowanym dysku?

Ustawienia zasad grupy można skonfigurować tak, aby wymagały, aby dyski danych były chroniono bitlocker, zanim komputer chroniony bitlocker będzie mógł zapisać do nich dane. Aby uzyskać więcej informacji, zobacz Ustawienia zasad grupy Bitlocker. Po włączeniu tych ustawień zasad system operacyjny chroniony bitlocker zamontuje wszelkie dyski danych, które nie są chronione przez Bitlocker jako tylko odczyt.

To, co jest używane tylko szyfrowanie?

BitLocker w systemie Windows 10 pozwala użytkownikom decydować się na szyfrowanie tylko swoich danych. Chociaż nie jest to najbezpieczniejszy sposób szyfrowania dysku, ta opcja może skrócić czas szyfrowania o ponad 99 procent, w zależności od tego, ile danych należy zaszyfrować. Aby uzyskać więcej informacji, zobacz używane miejsce na dysku szyfrowania tylko.

Jakie zmiany systemowe spowodowałyby awarię sprawdzania integralności mojego systemu operacyjnego?

Następujące rodzaje zmian systemowych mogą spowodować awarię sprawdzania integralności i uniemożliwić TPM zwolnienie klawisza bitlocker w celu odszyfrowania chronionego napędu systemu operacyjnego:

  • Przenoszenie dysk chronionego bitlocker do nowego komputera.
  • Instalowanie nowej płyty głównej z nowym TPM.
  • Wyłączanie, wyłączenie lub wyczyszczenie TPM.
  • Zmiana wszelkich ustawień konfiguracji rozruchu.
  • Zmiana oprogramowania układowego BIOS, UEFI, główny rekord rozruchu, sektor rozruchowy, menedżer rozruchu, ROM opcji lub inne wczesne komponenty rozruchowe lub dane konfiguracji rozruchu.

Co powoduje, że bitlocker rozpoczyna tryb odzyskiwania podczas próby uruchomienia napędu systemu operacyjnego?

Ponieważ Bitlocker jest zaprojektowany w celu ochrony komputerów przed licznymi atakami, istnieje wiele powodów, dla których Bitlocker może rozpocząć w trybie odzyskiwania. Na przykład:

  • Zmiana kolejności rozruchu BIOS, aby uruchomić kolejny dysk przed dyskem twardym.
  • Dodawanie lub usuwanie sprzętu, takie jak wkładanie nowej karty do komputera.
  • Usuwanie, wkładanie lub całkowicie wyczerpanie ładunku na inteligentnej baterii na przenośnym komputerze.

W Bitlocker odzyskiwanie polega na odszyfrowaniu kopii klawisza głównego woluminu za pomocą klawisza odzyskiwania zapisanego na dysku flash USB lub klawisz kryptograficzny pochodzący z hasła odzyskiwania. TPM nie jest zaangażowany w żadne scenariusze odzyskiwania, więc odzyskiwanie jest nadal możliwe, jeśli TPM nie udaje walidacji komponentu rozruchowego, awarii lub zostanie usunięta.

Co może zapobiec wiązaniu bitlockera do PCR 7?

Bitlocker można zapobiec wiązaniu się do PCR 7, jeśli system operacyjny bez Windows uruchomiony przed systemem Windows lub jeśli bezpieczny rozruch nie jest dostępny dla urządzenia, albo dlatego, że został wyłączony, albo sprzęt go nie obsługuje.

Czy mogę zamienić dyski twarde na tym samym komputerze, jeśli włączono bitlocker na napędzie systemu operacyjnym?

Tak, wiele dysków twardych można zamieniać na tym samym komputerze, jeśli włączono bitlocker, ale tylko wtedy, gdy dyski twarde były chronione bitlocker na tym samym komputerze. Klawisze bitlocker są unikalne dla TPM i napędu systemu operacyjnego. Jeśli w przypadku awarii dysku wymaga przygotowania systemu operacyjnego lub napędu danych. Różne dyski twarde można również skonfigurować dla różnych systemów operacyjnych, a następnie włączyć BitLocker na każdej z nich za pomocą różnych metod uwierzytelniania (takich jak jeden z TPM i jeden z TPM+PIN) bez żadnych konfliktów.

Czy mogę uzyskać dostęp do mojego napędu chronionego bitlocker, jeśli wstawię dysk twardy do innego komputera?

Tak, jeśli dysk jest napędem danych, można go odblokować od Szyfrowanie dysków bitlocker Pozycja panelu sterowania za pomocą hasła lub karty inteligentnej. Jeśli dysk danych został skonfigurowany tylko do automatycznego odblokowania, będzie trzeba go odblokować za pomocą klucza odzyskiwania. Zaszyfrowany dysk twardy może zostać odblokowany przez agenta odzyskiwania danych (jeśli jeden został skonfigurowany) lub można go odblokować za pomocą klucza odzyskiwania.

Dlaczego ** Włącz Bitlocker na ** Nie jest dostępny, gdy klikam prawym przyciskiem myszy napęd?

Niektóre dyski nie mogą być szyfrowane za pomocą bitlocker. Powody, dla których dysk nie można zaszyfrować, obejmują niewystarczający rozmiar dysku, niezgodny system plików, jeśli napęd jest dynamicznym dysku lub dysk jest oznaczony jako partycja systemowa. Domyślnie napęd systemowy (lub partycja systemowa) jest ukryty przed wyświetlaczem. Jeśli jednak nie jest tworzony jako ukryty dysk, gdy system operacyjny został zainstalowany z powodu niestandardowego procesu instalacji, ten dysk można wyświetlić, ale nie można go zaszyfrować.

Jaki typ konfiguracji dysku obsługuje Bitlocker?

Dowolna liczba wewnętrznych, stałych napędów danych może być chroniona za pomocą BitLocker. W niektórych wersjach ATA i SATA obsługiwane są również bezpośrednie przywiązane urządzenia magazynowe.

Konfiguracja bitlocker: znane problemy

W tym artykule opisano wspólne problemy, które wpływają na konfigurację bitlockera i ogólną funkcjonalność. Ten artykuł zawiera również wskazówki dotyczące rozwiązania tych problemów.

Szyfrowanie bitlocker jest wolniejsze w systemie Windows 10 i Windows 11

Bitlocker działa w tle, aby szyfrować dyski. Jednak w systemie Windows 11 i Windows 10 BitLocker jest mniej agresywny w sprawie żądania zasobów niż w poprzednich wersjach systemu Windows. To zachowanie zmniejsza szansę, że Bitlocker wpłynie na wydajność komputera.

Aby zrekompensować te zmiany, BitLocker używa modelu konwersji o nazwie Encrypt-on-Write. Ten model zapewnia, że ​​każde nowe zapisy dysku są szyfrowane, gdy tylko włącza się Bitlocker. To zachowanie dzieje się we wszystkich wydaniach klienta i jakichkolwiek wewnętrznych dysków.

Aby zachować kompatybilność wsteczną, BitLocker używa poprzedniego modelu konwersji do szyfrowania zdejmowanych napędów.

Korzyści z korzystania z nowego modelu konwersji

Korzystając z poprzedniego modelu konwersji, wewnętrznego napędu nie można uznać za chroniony i zgodny ze standardami ochrony danych. Przed zakończeniem procesu dane, które istniały na dysku przed rozpoczęciem szyfrowania – to znaczy potencjalnie skompromitowanych danych – nadal mogą być odczytywane i zapisywane bez szyfrowania. Dlatego, aby dane zostały uznane za chronione i zgodne ze standardami ochrony danych, proces szyfrowania musi zakończyć się przed przechowywaniem poufnych danych na dysku. W zależności od wielkości dysku, opóźnienie to może być znaczne.

Korzystając z nowego modelu konwersji, poufne dane mogą być przechowywane na dysku, gdy tylko Bitlocker zostanie włączony. Proces szyfrowania nie musi kończyć się najpierw, a szyfrowanie nie wpływa negatywnie na wydajność. Kompromis jest taki, że proces szyfrowania wcześniej istniejących danych wymaga więcej czasu.

Inne ulepszenia bitlocker

Kilka innych obszarów bitlocker zostało ulepszonych w wersjach Windows wydanych po Windows 7:

  • Nowy algorytm szyfrowania, XTS-AES – Dodany w wersji 1511 Windows 10 ten algorytm zapewnia dodatkową ochronę przed klasą ataków na zaszyfrowane dane, które opierają się na manipulowaniu tekstem szyfru, aby spowodować przewidywalne zmiany w prostym tekście. Domyślnie ten algorytm jest zgodny z federalnymi standardami przetwarzania informacji (FIPS). FIPS to standard rządowy Stanów Zjednoczonych, który stanowi punkt odniesienia do wdrażania oprogramowania kryptograficznego.
  • Ulepszone funkcje administracyjne. Bitlocker można zarządzać na komputerach lub innych urządzeniach za pomocą następujących interfejsów:
    • Bitlocker Wizard
    • Zarządzaj BDE.exe
    • Obiekty zasad grupy (GPO)
    • Polityka zarządzania urządzeniami mobilnymi (MDM)
    • Windows PowerShell
    • Interfejs zarządzania Windows (WMI)

    Hyper-V Gen 2 VM: Nie można uzyskać dostępu do woluminu po szyfrowaniu bitlocker

    Rozważ następujący scenariusz:

    1. Bitlocker jest włączony na wirtualną maszynę generacji 2 (VM), która działa na Hyper-V.
    2. Dane są dodawane do dysku danych, gdy szyfruje.
    3. VM jest ponownie uruchamiany i obserwuje się następujące zachowanie:

    4. Tom systemowy nie jest szyfrowany.
    5. Zaszyfrowany wolumin nie jest dostępny, a komputer wymienia system plików woluminu jako Nieznany.
    6. Wyświetlona jest wiadomość podobna do następującej wiadomości:

    Musisz sformatować dysk w drive_letter:> Jeźdź, zanim będziesz mógł z niego skorzystać

    Przyczyna niemożności dostępu do woluminu po szyfrowaniu bitlocker na VM Hyper-V Gen 2

    Ten problem występuje, ponieważ sterownik filtra zewnętrznego STCVSM.Sys (z Storagecraft) jest instalowany na maszynie wirtualnej.

    Rozdzielczość, że nie jest w stanie uzyskać dostępu do woluminu po szyfrowaniu Bitlocker na VM Hyper-V Gen 2

    Aby rozwiązać ten problem, usuń oprogramowanie innych firm.

    Migawki produkcyjne zawodzą dla zwirtualizowanych kontrolerów domeny, które używają dysków zakręconych bitlockerem

    Rozważ następujący scenariusz:

    Serwer Hyper-V Windows Server 2019 lub 2016 hostuje maszyny wirtualne (gości), które są skonfigurowane jako kontrolery domeny Windows. Na maszynie wirtualnej kontrolera domeny Bitlocker zaszyfrował dyski, które przechowują bazę danych Active Directory i pliki dziennika. Kiedy podjęto próbę „migawki produkcyjnej” VM kontrolera domeny, usługa Snap-Shot Volume (VSS) nie przetwarza poprawnie kopii zapasowej.

    Ten problem występuje niezależnie od żadnej z poniższych odmian środowiska:

    • Jak odblokowuje się objętości kontrolera domeny.
    • Czy VMS są pokoleniem 1, czy pokolenia 2.
    • Niezależnie od tego, czy systemem operacyjnym gości jest Windows Server 2019, 2016 lub 2012 R2.

    W kontrolerze domeny gościa VM Dzienniki Windows > Aplikacja Dziennik przeglądarki zdarzeń, zdarzenie źródła zdarzenia VSS ID 8229:

    ID: 8229
    Poziom: ostrzeżenie
    Źródło: VSS
    Wiadomość: Pisarz VSS odrzucił zdarzenie z błędem 0x800423f4. Pisarz doświadczył błędu nietransensowego. Jeśli proces tworzenia kopii zapasowej zostanie poniesiony, błąd prawdopodobnie powtórzy.

    Zmiany, które pisarz wprowadził do komponentów pisarza podczas obsługi wydarzenia, nie będą dostępne dla wnioskodawcy.

    Sprawdź dziennik zdarzeń pod kątem powiązanych zdarzeń z aplikacji hostingowej VSS Writer.

    Operacja:
    Wydarzenie postsnapshot

    Kontekst:
    Kontekst wykonania: pisarz
    Identyfikator klasy pisarza:
    Nazwa pisarza: NTDS
    Identyfikator instancji pisarza:
    Wiersz poleceń: C: \ Windows \ System32 \ lsass.exe

    Identyfikator procesu: 680

    W kontrolerze domeny gościa VM Aplikacje i dzienniki usług > Usługa katalogu Dziennik przeglądarki zdarzeń jest zdarzeniem zarejestrowane podobnie do następującego wydarzenia:

    Błąd Microsoft-Windows-ActiveDiRedirectory_DomainService 1168
    Błąd wewnętrznego przetwarzania wewnętrznego: wystąpił błąd usług domeny Active Directory.

    Dodatkowe dane
    Wartość błędu (dziesiętna): -1022

    Wartość błędu (HEX): FFFFFC02

    Wewnętrzny identyfikator: 160207D9

    Wewnętrzny identyfikator tego zdarzenia może się różnić w zależności od wersji wersji systemu operacyjnego i poziomu łatania.

    Kiedy wystąpi ten problem, Active Directory Domain Services (NTDS) VSS Writer wyświetli następujący błąd, gdy vssadmin.pisarze listy EXE Polecenie jest uruchamiane:

    Nazwa pisarza: Identyfikator pisarza „NTDS”: Identyfikator instancji pisarza: Stan: [11] nieudany ostatni błąd: Błąd nie refetry 

    Dodatkowo maszyny wirtualne nie mogą być kopie zapasowe, dopóki nie zostaną ponownie uruchomione.

    Przyczyna migawek produkcyjnych zawodzą dla zwirtualizowanych kontrolerów domeny, które używają dysków zakręconych bitlockerem

    Po tym, jak VSS tworzy migawkę tomu, VSS Writer podejmuje akcje „Post Snapshot”. Gdy z serwera hosta jest inicjowany „migawka produkcyjna”, Hyper-V próbuje zamontować głośność mniskową. Nie może jednak odblokować woluminu dla niezaszyfrowanego dostępu. Bitlocker na serwerze Hyper-V nie rozpoznaje woluminu. Dlatego próba dostępu nie powiada się, a następnie operacja migawki nie powiada się.

    To zachowanie jest według projektu.

    Obejście migawek produkcyjnych zawodzą dla zwirtualizowanych kontrolerów domeny, które używają dysków zakręconych bitlockerem

    Obsługiwany sposób wykonywania kopii zapasowej i przywrócenia wirtualizowanego kontrolera domeny jest uruchomienie Kopia zapasowa systemu Windows Server w systemie operacyjnym gości.

    Jeśli trzeba zająć migawkę produkcyjną wirtualizowanego kontrolera domeny, Bitlocker może zostać zawieszony w systemie operacyjnym gości przed uruchomieniem migawki produkcyjnej. Jednak to podejście nie jest zalecane.

    Więcej informacji

    Gdy pisarz VSS NTDS wymaga dostępu do zaszyfrowanego dysku, serwis Service Security Authority (LSASS) generuje wpis błędu podobny do następującego błędu:

    \# dla hex 0xc0210000 / dziesiętne -1071579136 Status \ _fve \ _Locked \ _volume ntstatus.h \# Ten wolumin jest zablokowany przez szyfrowanie napędu Bitlocker. 

    Operacja tworzy następujący stos połączeń:

    \# Dziecko-SP Retaddr Site Call Site 00 00000086 \ `B357A800 00007FFC \` EA6E7A4C Kernelbase \!FindFirstFileExw+0x1ba \ [d: \\ rs1 \\ minklel \\ kernelbase \\ filefind.C @ 872 \] 01 00000086 \ `B357ABD0 00007FFC \` E824ACCB Kernelbase \!FindFirstFiW+0x1c \ [d: \\ rs1 \\ moinnel \\ kernelbase \\ filefind.C @ 208 \] 02 00000086 \ `B357AC10 00007FFC \` E824AFA1 ESENT \!CosFileFind :: errinit+0x10b \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ os \\ osfs.CXX @ 2476 \] 03 00000086 \ `B357B700 00007FFC \` E827BF02 ESENT \!Cosfilesystem :: errfilefind+0xa1 \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ os \\ osfs.CXX @ 1443 \] 04 00000086 \ `B357B960 00007FFC \` E82882A9 ESENT \!JetgetDatabaseFileInfoEx+0xa2 \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ ese \\ jetapi.CXX @ 11503 \] 05 00000086 \ `B357C260 00007FFC \` E8288166 ESENT \!JetgetDatabaseFileInfoExa+0x59 \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ ese \\ jetapi.CXX @ 11759 \] 06 00000086 \ `B357C390 00007FFC \` E84C64FB ESENT \!JetgetDatabaseFileInfoa+0x46 \ [d: \\ rs1 \\ onecore \\ ds \\ esent \\ src \\ ese \\ jetapi.CXX @ 12076 \] 07 00000086 \ `B357C3F0 00007FFC \` E84C5F23 NTDSBSRV \!CvssJetWriterLocal :: RecovjeTdb+0x12f \ [d: \\ rs1 \\ ds \\ ds \\ src \\ jetback \\ snapshot.Cxx @ 2009 \] 08 00000086 \ `B357C710 00007FFC \` E80339e0 ntdsbsrv \!CvssJetWriterLocal :: onpostsnapshot+0x293 \ [d: \\ rs1 \\ ds \\ ds \\ src \\ jetback \\ snapshot.CXX @ 2190 \] 09 00000086 \ `B357CAD0 00007FFC \` E801FE6D VSSAPI \!CvssijetWriter :: onpostsnapshot+0x300 \ [d: \\ rs1 \\ base \\ stor \\ vss \\ modules \\ jetwriter \\ iJetWriter.CPP @ 1704 \] 0A 00000086 \ `B357CCC0 00007FFC \` E8022193 VSSAPI \!Cvsswriterimpl :: onpostsnapshotguard+0x1d \ [d: \\ rs1 \\ base \\ stor \\ vss \\ modules \\ vswriter \\ vswrtimp.CPP @ 5228 \] 0B 00000086 \ `B357CCF0 00007FFC \` E80214F0 VSSAPI \!Cvsswriterimpl :: postsnapshotinternal+0xc3b \ [d: \\ rs1 \\ base \\ stor \\ vss \\ modules \\ vswriter \\ vswrtimp.CPP @ 3552 \] 

    Jak działa szyfrowanie Samsung SSD?

    Zaszyfrowane dyski flash chronią Twoje dane

    Samsung SSDS (dyski w stanie solidnym) są wyposażone w pełne szyfrowanie napędu, aby zapobiec nieautoryzowanemu dostępowi przez każdego, kto nie posiadał napędu’s hasło. Dzięki pełnemu szyfrowaniu napędu SSD Samsung są chronione przed kradzieżą danych z powodu utraconych lub skradzionych dysków lub komputerów zawierających dyski. Ta ochrona z kolei pozwala uniknąć wysokich kosztów zabezpieczenia utraconych danych przed niewłaściwym użyciem.

    Funkcje szyfrowania SSD Samsung SSD

    1. Szyfrowanie Samsunga’SSDS jest oparty na sprzęcie. To umieszcza klawisze szyfrowania w kontrolerze napędu zamiast łatwiej odczytania pamięci systemowej. Samsung SSDS jest również samowystarczalny, a proces szyfrowania działa automatycznie z dowolnymi danymi umieszczonymi na dysku. Dzięki napędowi samodzielnego, Samsung zapewnia, że ​​dane są zawsze chronione przez proces szyfrowania, zamiast polegać na użytkowniku do szyfrowania danych w razie potrzeby.

    Jak Samsung’S Szyfrowanie pełnego dysku

    1. Mechanizm szyfrowania sprzętu znajduje się między systemem BIOS a systemem operacyjnym umieszczonym na dysku. Wszelkie dane przechodzące przez mechanizm muszą być niezaszyfrowane do użycia. Po uruchomieniu systemu musisz umieścić słowo kluczowe w systemie przed załadowaniem systemu operacyjnego. Po użyciu słowa kluczowego system wydaje się działać normalnie. W rzeczywistości treść jest stale niezaszyfrowana po odczytaniu z dysku i szyfrowana po napisaniu na dysku. Po zamknięciu komputera dane na dysku są ponownie nieczytelne. Większość systemów szyfrowania pełnego diska korzysta z metody szyfrowania oprogramowania, ale Samsung’Metoda S jest bardziej zabezpieczona bez możliwości pozostania w pamięci lotnej i nie ma potrzeby aktywowania procesu szyfrowania dla każdego użycia.

    256-bitowe bezpieczeństwo

    1. Samsung używa 256-bitowego klucza szyfrowania, aby przechowywać dane zabezpieczone przed włamaniem do brutalnej siły. Brute Force to podejście, w którym próba serii haseł próbuje się sekwencjonować, aż w końcu ktoś działa. Z 256-bitowymi klawiszami szyfrowania, czas potrzebny na atak brutalną siłę napęd jest zakazujący w przypadku nawet szybkich systemów, zajmując do tysięcy lat, aby określić prawidłową sekwencję kluczową.

    Wpływ szyfrowania na wydajność napędu

    1. Szyfrowanie może czasem spowolnić działanie napędu, ponieważ zaszyfrowane dane są dostępne i zapisane na dysku. SAMSUNG’Szyfrowanie SSD S ma znikomy wpływ na wydajność napędu, przede wszystkim dlatego, że żadna sekcja dysku nie pozostaje niezaszyfrowana, a dysk napęd’s użycie rozwiązania szyfrowania sprzętu. Z kombinacją tych dwóch, tam’nie opóźniają się, ponieważ dane przechodzą przez pośredni etap oprogramowania, który nie zasilał pliku do odczytu, a następnie ponowne zapisanie go do pisania. Szyfrowanie oparte na sprzęcie skraca czas czasu, w którym rozwiązanie oprogramowania przyjąłoby ogromnie, zmniejszając czas opóźnienia do tego stopnia, że ​​nie jest niezauważalny podczas użytkowania.
    • Zaufane strategie: pełne szyfrowanie napędu z napędami Samsung Solid State
    • Tydzień informacji: Pierwsze kroki z pełnym szyfrowaniem dysku

    Larry Simmons jest niezależnym pisarzem i ekspertem w dziedzinie technologii komputerowej i biznesu. Ma B.S. w ekonomii, m.S. W systemach informacyjnych m.S. w technologii komunikacji, a także znaczące prace nad m.B.A. w finansach. Opublikował kilkaset artykułów w studiach popytu.