dm暗号化デバイスのI / Oオーバーヘッド?


10

Linuxデスクトップ(Ubuntu)で完全なディスク暗号化(ルートパーティションを含む)としてdm-crypt(LUKS)を使用する場合、読み取り/書き込みオーバーヘッドはどうなりますか?LUKS> LVM> ext4システムで使用するCPUは、4 GBのRAMを搭載したCore2 Duo 2.1 GHzです。

  • そのようなシステムを暗号化すると、大きな/目立つオーバーヘッドが発生しますか
  • ネットで見つけられる最近のベンチマークはありますか?あなたの個人的な経験は何ですか?
  • パフォーマンスを向上させるために設定できる設定はありますか?

あなたの助けのためのThx。

回答:


12

dm-cryptにはI / Oオーバーヘッドは含まれていません。CPUオーバーヘッドのみです;)

たとえばAthlon 64 2.6 GHzデュアルコアシステムでは、1つのdm-cryptディスクから別のディスクに約40 MB /秒(2.6.26カーネル、Seagate 1.5 TB SATAディスク)でコピーできます。

パフォーマンスのために、アーキテクチャに最適化されたaesモジュールがロードされていることを確認してください。

$ lsmod | grep aes
aes_x86_64             12416  6 
aes_generic            32552  1 aes_x86_64

データの安全性に関しては、dm-cryptがあるため、書き込みキャッシュを無効にする必要はありません。古いバージョンは書き込みバリアをサポートしていませんでしたが、2010年以降(カーネル2.6.31程度)dm-crypt はそれらをサポートしています(それぞれforce-unit-access-FUA)。

ところで、ルートパーティションを暗号化することは実際には意味がないと主張することができます。

ただし、スワップの暗号化は理にかなっています。


1
何をしているのかわからない(または知っていると思っているだけの)hdparmをいじる、ハードドライブが損傷する可能性があると主張する人もいます。
amphetamachine

攻撃者が一時的な物理アクセスを取得してシングルユーザーモードまたはUSBドライブから起動し、キーロガーやルートキットなどのマルウェアをインストールする可能性が脅威モデルに含まれている場合、ルートパーティションの暗号化は理にかなっています。通常のユーザーにとっては、/tmp(tmpfsでマウントされていない場合)暗号化を忘れることを心配する必要がないこと、およびプライベートデータをリークする可能性のあるその他のディレクトリを意味します。
Anthony Geoghegan

1
@AnthonyGeoghegan、これはおそらくいくつかの敵に対して効果的です。しかし、あなたが説明する脅威モデルから保護するためには、ブートローダーをセキュリティで保護する必要もあります(たとえば、実行前にブートローダーを暗号でチェックするファームウェアを使用するなど)。
maxschlepzig

@maxschlepzig私が以前にコメントを書いたとき、私はそのことを非常に考えましたが、小さなコメントボックスに免責事項と条件を付け加えたくありませんでした。2番目の理由はおそらくもっと重要です:私はFDEを(10歳のラップトップで)使用しているので、資格情報と秘密キー、/etcまたは何らかの方法でログに記録されている他の機密データについて(それほど)心配する必要はありません/var/(推奨、BTW )。
Anthony Geoghegan

0

LVMスナップショットを実行することを計画している場合、Ext4はファイルシステムの悪い選択かもしれません。実際に稼働する前に、FSとLVMの両方でブロックサイズを試して、十分なディスクパフォ​​ーマンスチェックを行うことをお勧めします。私の経験はExt3でしたが、その時に私が見た他の記事は、Ext4が同様の問題を抱えていることを暗示していました。

ファイルシステムとしてXFSを使用して解決しました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.