Impacto del rendimiento de Bitlocker en SSD


33

He puesto un SSD nuevo en mi computadora de trabajo y mi departamento de TI quiere que use BitLocker. Yo leí uno de los otros hilos sobre el rendimiento de BitLocker en discos duros estándar, pero me preguntaba - ¿cuál es el impacto en el rendimiento de BitLocker como en una unidad de estado sólido?

¿Afectará notablemente la velocidad con la que abro mis archivos en Outlook o abro proyectos en Visual Studio?


Ver publicación # 8 ... forum.notebookreview.com/lenovo-ibm/…
Moab

Preguntas frecuentes sobre Bitlocker
Moab

Blog de Microsoft, buena lectura ... blogs.msdn.com/b/e7/archive/2009/05/05/…
Moab

Respuestas:


24

Debería tener un impacto insignificante en el rendimiento con la mayoría de los SSD. Especialmente con las últimas CPU Intel que pueden hacer hardware AES mucho más rápido de lo que una unidad (cualquier unidad) puede leer o escribir. Mi MacBook Pro empuja más de 900 megabytes por segundo con AES de acuerdo con el punto de referencia TrueCrypt, y eso es una computadora portátil.

En mi escritorio uso 4 SSD Samsung en RAID0 y tengo BitLocker activado. TrueCrypt en esta misma máquina reporta más de 5GB / seg para AES. (Dos Xeons de 6 núcleos ...)

Dicho esto, se dice que el controlador SandForce SSD hace algo de compresión / deduplicación interna (que se demostró a través de puntos de referencia que utilizaron archivos comprimidos grandes que no pudo "optimizar"). Obviamente, esto no funcionará en absoluto con BitLocker, donde cada sector cifrado será completamente único e incompresible. Entonces, si planea usar un SSD, no obtenga uno de SandForce, o si lo hace, asegúrese de poder devolverlo si encuentra que el rendimiento realmente se degrada después de encender BitLocker.


44
+1 por mencionar SandForce. Los datos con una entropía muy alta, como los datos cifrados, se rompen uno si los supuestos fundamentales en los que se basan sus controladores. BitLocker será malo para esas unidades en comparación con, por ejemplo, una unidad Intel.
Afrazier

1
Gracias ... Me encantaría ver un punto de referencia que compare BitLocker / TrueCrypt versus el rendimiento "desnudo" en estas unidades tan publicitadas. Se lo sugerí a Anand y él lo hizo a un lado. Cualquier persona con un enlace a uno bueno obtiene un +1 en su comentario. :)
martona

@afrazier @martona Algunas unidades SandForce, como Vertex 2 , ya realizan "autocifrado" en el hardware de todos los datos que utilizan AES de 128 bits . Esto implica una contraseña ATA al inicio (ver comentarios aquí ), en lugar de una contraseña de nivel de sistema operativo.
sblair

@sblair: Es interesante saberlo, aunque las contraseñas ATA pueden ser difíciles de manejar en comparación con cosas como la implementación empresarial de BitLocker con integración TPM. Solo depende del entorno y los usuarios. ¡Gracias por el enlace!
Afrazier

1
Habrá una notable degradación del rendimiento. Incluso si su CPU puede encriptar gigabytes de datos por segundo, todavía hay una penalización de tiempo por hacerlo en cada lectura o escritura, y una penalización de carga de la CPU. Qué tan malo es esto depende completamente de la aplicación, pero es fácilmente medible en puntos de referencia y notable en aplicaciones del mundo real.

17

Debido a que BitLocker realmente no cambia las características de uso de la unidad aparte de cambiar los datos en sí (por ejemplo, no hace que el sistema operativo escriba de forma aleatoria en lugar de lineal), debería tener el mismo impacto en un SSD que tendría en los platos. Es decir, todavía esperaría la disminución del 20% -10% en el rendimiento que encontró MaximumPC, como se menciona en el hilo al que se vincula. Tenga en cuenta que la velocidad de BitLocker puede verse afectada por el procesador o la unidad. Es decir, si el procesador puede cifrar / descifrar más rápido de lo que el disco puede leer / escribir datos, entonces la E / S de archivo ocurrirá a una velocidad cercana a la del disco. Si su procesador está sobrecargado, el procesador puede limitar la velocidad de E / S del archivo (aunque creo que la criptografía acelerada por hardware debería minimizar la probabilidad de que esto suceda).


55
Esta respuesta parece estar bastante desactualizada. Las implicaciones de rendimiento y nivelación del desgaste de los datos incompresibles son muy diferentes con la generación actual de SSD en comparación con la última generación de SSD. Vea respuestas más recientes , que no han tenido tanta oportunidad de ser votados.
Mark Booth

Me pregunto cuál es el estado actual entonces
mate

8

No sé si lo que se aplica a Truecrypt se aplica al bitlocker, pero en los SSD, Truecrypt tiene un impacto enormemente negativo en el rendimiento si se cifra todo el disco.

La causa raíz del problema es que ya no puede distinguir la diferencia entre el espacio libre y el espacio utilizable porque los datos cifrados y el espacio libre cifrado se tratan como datos. Esto derrota tanto a TRIM como a cualquier optimización de nivelación de desgaste.

El rendimiento en las lecturas es insignificante, pero en promedio está reduciendo su rendimiento de escritura a la mitad o más. Existe cierta evidencia de que dejar una partición vacía libre (es decir, proporcionar los algoritmos de nivelación de desgaste, que influyen en el rendimiento, espacio para trabajar) tiene un gran beneficio positivo, pero TRIM filtra datos y, en teoría, puede usarse para comprometer una partición cifrada Alguien con suficientes recursos.

EDITAR: Esto podría no ser cierto debido a las características de "TRIM Passthrough" que existen ahora, pero hay mucha información muy enredada cuando buscas en Google exactamente cómo se comporta esto. Me encantaría ver algunos puntos de referencia reales con TrueCrypt 7.0 y FDE (las versiones anteriores de TC mostrarán los problemas que mencioné anteriormente), ¡pero no puedo encontrar ninguno!

EDIT2: Algunos años después, la situación ahora es diferente una vez más. Casi todos los SSD encriptan los datos antes de escribirlos porque desea que sus datos en el nivel físico tengan una alta entropía. En la mayoría de las unidades, las claves para hacer esto no eran accesibles para el usuario, ahora con OPAL pueden ser configuradas por el sistema operativo para proporcionarle cifrado AES sin penalización de rendimiento. Necesita tanto el sistema operativo como el soporte de hardware para que esto funcione.


5

He estado ejecutando Windows 7 Ultimate 64 Bit, usando un SSD (120 GB) durante aproximadamente 5 meses. Estoy usando un HDD de 1TB (medio a alto) a 7200RPM como mi comparación. Primero, la prueba implicó simplemente marcar el tiempo de inicio del sistema operativo. Aunque no era tan rápido como un rayo, era apprx. 2 veces más rápido que el HDD. Solo probando archivos más grandes (al menos 1 GB) también hubo un aumento significativo en la velocidad. Relativamente, en todos los ámbitos, el SSD es más rápido que el HDD.

Bitlocker Sin embargo, ha tenido serios conflictos con el SSD. Mi experiencia ha demostrado que existe una fuerte posibilidad de que no estén hechos el uno para el otro. El principal problema es que la naturaleza volátil de SSD hace que Bitlocker crea que ha habido un cambio en la configuración del hardware, incluso cuando no se ha producido dicho cambio. El resultado final es una solicitud continua de contraseñas y / o claves de recuperación de Bitlocker.

Ya sea por un fallo en el SSD, Bitlocker o ambos, la máquina dejó de aceptar contraseñas y claves de recuperación. Después de recibir mi RMA, encriptar la unidad y usarla como de costumbre, volvió a ocurrir el problema exacto (cambio de configuración de hardware). Después de descifrar la unidad, no he tenido problemas y el rendimiento ha sido muy bueno. No hace falta decir que sacrificamos una gran cantidad de seguridad.

SSD ofrece un gran aumento en el rendimiento. Experiencia de Windows antes: 5.9 Experiencia de Windows después: 6.9


Yo (y miles de otros) utilizo BitLocker en SSD sin los problemas que mencionas. Me supongo que el problema se deriva de una incompatibilidad entre los componentes de la PC o errores quizá firmware, que se han resuelto de largo por ahora (2016).
David Balažic

4

Las pruebas de mis empresas de Bitlocker en Windows 7 mostraron que con una computadora portátil con una unidad de disco 7200RPM y un SSD Intel, ambos tenían una reducción de velocidad de aproximadamente un 5%. Sin embargo, para la primera tarea de inicializar Bitlocker, el HDD tomó aproximadamente 4 horas, y el SSD fue dramáticamente más rápido (ambas unidades eran unidades de 160GB)

Sin embargo, las computadoras portátiles tenían algunos procesadores Core i5 nuevos y elegantes, y conjuntos de chips, y podían descargar el cifrado de la CPU principal.


4

En Dell Inspiron 15 7577 Intel i7-7700HQ Samsung 950 PRO 256GB NVMe Windows 10 64 bit NTFS Veo una indicación de penalización de rendimiento por Bitlocker en pequeños archivos aleatorios (por ejemplo, proceso de compilación), VeraCrypt es malo, transitorio (no es necesario cifrar) en la memoria es rápido (por ejemplo, obtener más memoria, montar el script en el disco de memoria y copiar archivos para compilar).

Sin encriptar:

Sin encriptar

Cifrado por BitLocker:

Cifrado por BitLocker

Cifrado por VeraCrypt 1.21:

Cifrado por VeraCrypt

ImDisk 2.0.9 en memoria:

ingrese la descripción de la imagen aquí

Acerca de:

ingrese la descripción de la imagen aquí

ingrese la descripción de la imagen aquí

ingrese la descripción de la imagen aquí


3

¿Estás abierto a ejecutar Windows 8? ¿Tiene un chip TPM en su computadora portátil y su computadora portátil es capaz de UEFI?

Hay unidades SSD TCG OPAL por ahí. No he encontrado una unidad basada en Sandforce que lo admita, pero Micron tiene una: Micron C400 SED. Debe asegurarse de comprar la versión SED, no la versión simple. El uso de una unidad compatible con OPAL le permitirá usar Bitlocker en Windows 8 junto con el cifrado de la unidad (que ya está haciendo).

Bitlocker en este esquema en realidad no hace ningún cifrado desde el lado del sistema (al menos para los datos leídos / escritos). La mayor parte de Bitlocker en este modo está actuando como un "Gatekeeper" ya que las unidades SED todavía necesitan un medio de control de acceso para desbloquear la unidad. Cuando se activan en este modo (con W8 y Bitlocker), la unidad se bloquea inicialmente y el sistema solo mostrará una "partición oculta" muy pequeña de menos de 200 MB. Aquí es donde se almacenan los archivos de arranque W8 y el desbloqueo en Bitlocker ocurre cuando interactúa con TPM para pasar una clave para desbloquear el disco.

Si no desea usar Windows 8, le falta TPM (aunque supongo que lo tiene ya que le pidieron que habilite Bitlocker), o BIOS en lugar de UEFI, hay una serie de productos de software que pueden administrar unidades SED en lugar de Bitlocker

En mi experiencia, Bitlocker tiene una degradación notable en el rendimiento incluso con discos duros. Con los SSD, las comparaciones que he visto parecen indicar que la degradación es peor, tal vez lo suficiente como para que se reduzcan muchos de los beneficios del SSD. En mi opinión, un SSD basado en SED con administración de Bitlocker (u otra pieza de software) es la mejor manera de hacerlo.


2

Aquí hay 2 aspectos importantes:

TRIM y SandForce.

Bitlocker, a diferencia de TrueCrypt, admite TRIM (deja las partes vacías vacías y sin cifrar). Esto tiene implicaciones de seguridad, pero en cuanto al rendimiento, permite que el disco recolecte más basura y evita la degradación del rendimiento con el tiempo.

El controlador SandForce es un controlador SSD popular, que aumenta significativamente el rendimiento a través de la compresión de datos. Los datos cifrados no se comprimen (se ven aleatorios e impredecibles por diseño). Si necesita cifrado de disco completo, debe preferir un controlador diferente (pruebe Samsung).


1
Parte de esta información no es correcta. Truecrypt es compatible con TRIM. Ver aquí , por ejemplo.
Martin Argerami

2

Gracias por hacer esa pregunta.

He estado ejecutando la versión más reciente de AS SSD en los diversos SSD que tengo. (Intel, Kingston, OCZ RevoDrive, Corsair, Samsung, Crucial). Ejecuto una sesión AS SSD mensualmente. Curiosamente, Intel es el único que se mantuvo estable en un puntaje 690-720. Probablemente debido al SSD Toolkit que se ejecuta semanalmente. Los otros deterioraron un par de números cada mes.

Eso es hasta que activé BitLocker en mi Lenovo T430S. Ahora el puntaje de Intel ha bajado a 580 de manera consistente.

  • INTEL SSDSC2BW18
  • KINGSTON SKC300S
  • KINGSTON SKC100S
  • CORSAIR CSSD-F120GB2

0

Enciendo BitLocker en una tableta y computadora portátil con Windows 10.

En tableta:

HDD: SEAGATE Barracuda con capacidad de 1TB y 7200rpm, el tipo específico es ST1000DM010, 64MB de caché.

Procesador: CPU Intel Pentium G4400, subprocesos dobles de doble núcleo, caché de 3 MB, sincronizado a 3,3 GHz. La especificación de la CPU enumera la tecnología que admite las nuevas instrucciones de AES.

En laptop:

SSD: TOSHIBA Q200EX, con capacidad de almacenamiento de 240G, puerto SATA3.

Procesador: Intel Core i5-2430M Frecuencia de CPU 2.40GHz, la mayor frecuencia Turbo es 3.0G, doble núcleo de cuatro hilos, caché de 3MB. BitLocker causa una pérdida de rendimiento del 50% al 60% en la tableta, mientras que no influye en la computadora portátil.

Para saber si el procesador tiene efectos o no, active BitLocker en una tableta con Windows 7.

Aquí hay detalles:

HDD: SEAGATE Barracuda ST1000DM003, 1TB de capacidad y 7200rpm, 64Mb de caché.

Procesador: Intel Xeon E3-1203 v3, ocho hilos de cuatro núcleos, 8 MB de caché, velocidad de reloj de 3,3 GHz e Intel Turbo Boost permite a los usuarios aumentar la velocidad de reloj a 3,70 GHz. La especificación de la CPU enumera la tecnología que admite las nuevas instrucciones de AES.

Del resultado, esto todavía tiene una disminución de la tasa de escritura del 50%. Por lo tanto, el procesador no afecta el rendimiento en absoluto. Luego hago un estudio en profundidad de cómo BitLocker afecta el rendimiento de lectura y escritura . SSD con chip AES en el interior se vería menos afectado al encender BitLocker.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.