Как BitLocker влияет на производительность?

Я разработчик ASP.NET/С#. Я использую VS2010 все время. Я имею в виду включение BitLocker на моем ноутбуке для защиты содержимого, но меня беспокоит ухудшение производительности. Разработчики, которые используют IDE, такие как Visual Studio, работают над множеством и множеством файлов одновременно. Я думаю, больше, чем обычный офисный работник.

Мне было любопытно, есть ли другие разработчики, которые развиваются с включенным BitLocker. Как была производительность? Это заметно? Если да, то это плохо?

Мой ноутбук представляет собой Core 2 Duo 2,53 ГГц с 4 ГБ оперативной памяти и Intel X25-M G2 SSD. Это довольно быстро, но я хочу, чтобы он остался таким. Если я услышу некоторые плохие истории о BitLocker, я буду продолжать делать то, что я делаю сейчас, что держит вещи RAR'ed с паролем, когда я не активно работаю над ним, а затем SDeleting его, когда я закончил (но это такая боль).

2015 Обновление: Я использую Visual Studio 2015 на моем Surface Pro 3, когда я путешествую, по умолчанию включен BitLocker. Он очень похож на мой рабочий стол, который i7-2600k @4.6 ГГц. Я думаю, что на современном оборудовании с хорошим SSD вы не заметите!

Ответ 1

С моим T7300 2.0GHz и Kingston V100 64gb SSD результаты

Bitlocker выкл на

Последовательное чтение 243 MB/s → 140 MB/s

Последовательная запись 74.5 MB/s → 51 MB/s

Случайное чтение 176 MB/s → 100 MB/s

Случайная запись, а скорости 4 КБ почти идентичны.

Очевидно, что процессор является узким местом в этом случае. Однако при использовании в реальной жизни время загрузки примерно одинаково, холодный запуск Opera 11.5 с 79 вкладками оставался тем же самым за 4 секунды всех вкладок, загруженных из кеша.

Небольшая сборка в VS2010 заняла 2 секунды в обеих ситуациях. Увеличенная сборка заняла 2 секунды против 5. Это шары, потому что я смотрю на свою часовую руку.

Я думаю, все зависит от комбинации процессора, ram и ssd vs hdd. В моем случае у процессора нет аппаратных AES, поэтому компиляция - это худший сценарий, требующий циклов как для сборки, так и для криптографии.

Новая система с Sandy Bridge, вероятно, будет лучше использовать SDD с поддержкой Bitlocker в среде разработки.

Лично я поддерживаю Bitlocker, несмотря на то, что вы попали в него, потому что я часто путешествую. Потребовалось менее часа, чтобы включить/выключить Bitlocker, чтобы, возможно, вы могли включить его, когда вы путешествуете, а затем отключите его.

Thinkpad X61, Windows 7 SP1

Ответ 2

Некоторые практические тесты...

  • Dell Latitude E7440
  • Intel Core i7-4600U
  • 16.0 ГБ
  • Windows 8.1 Professional
  • LiteOn IT LMT-256M6M MSATA 256GB

В этом тесте используется системный раздел. Результаты для несистемного раздела немного лучше.

Уменьшение баллов:
Читайте: 5%
Запись: 16%

Без BitLocker:

Without BitLocker

С BitLocker:

With BitLocker

Итак, вы можете видеть, что с очень сильной конфигурацией и современным SSD-диском вы можете увидеть небольшую деградацию производительности с помощью тестов. Я не знаю, как насчет типичной работы, особенно с Visual Studio.

Ответ 3

Используя ноутбук с поддержкой BitLocker уже почти 2 года с более или менее похожими характеристиками (хотя, к сожалению, без SSD), я могу сказать, что это действительно не так уж плохо или даже примечательно. Хотя я не использовал эту конкретную машину без включенного BitLocker, она действительно не ощущается вялостью по сравнению с моей настольной машиной (двухъядерные, 16 ГБ, два диска Raptor, без BitLocker). Строительство больших проектов может занять немного больше времени, но этого недостаточно, чтобы заметить.

Чтобы поддержать это с помощью более не научно обоснованного "доказательства": многие из моих сотрудников интенсивно использовали свои машины без BitLocker, прежде чем я присоединился к компании (стало обязательным использовать ее в то время, когда я присоединился, хотя я довольно уверен, что два события полностью не связаны), и они также не испытывали заметной деградации производительности.

Для меня лично, имея "всегда включенное" решение, такое как BitLocker, бьет ручные шаги для шифрования, hands-down. С другой стороны, Bitlocker-to-go (новый для Windows 7) для USB-устройств просто слишком раздражает, поскольку вы не можете легко обмениваться информацией с машинами, отличными от W7. Поэтому я использую TrueCrypt для съемных носителей.

Ответ 4

Я говорю здесь с теоретической точки зрения; Я не пробовал BitLocker.

BitLocker использует шифрование AES с 128-битным ключом. На машине Core2 с тактовой частотой 2,53 ГГц скорость шифрования должна составлять около 110 МБ/с, используя одно ядро. Два ядра могут обрабатывать около 220 МБ/с, предполагая идеальную передачу данных и синхронизацию ядра без каких-либо накладных расходов, и что ничто не требует CPU в одно и то же время (что на самом деле является одним из предположений). X25-M G2 объявляется с пропускной способностью 250 Мбайт/с (что, как говорят спецификации), поэтому в "идеальных" условиях BitLocker обязательно включает в себя некоторое замедление.

Однако ширина полосы пропускания не так важна. Это важно, когда вы копируете огромные файлы, которые вы не часто делаете. В повседневной работе время доступа гораздо важнее: как разработчик вы создаете, пишите, читаете и удаляете много файлов, но все они маленькие (большинство из них намного меньше одного мегабайта). Именно это делает SSD "быстрым". Шифрование не влияет на время доступа. Поэтому я предполагаю, что любое ухудшение производительности будет незначительным (*).

(*) Здесь я предполагаю, что разработчики Microsoft правильно выполнили свою работу.

Ответ 5

Разница существенна для многих приложений. Если в настоящее время вы ограничены пропускной способностью хранилища, особенно при чтении данных, BitLocker замедлит вас.

Было бы полезно сравнить с другим программным обеспечением на основе всего диска или всего шифрования разделов, как TrueCrypt (что имеет преимущество, если вы выполняете двойную загрузку с Linux, поскольку она работает как для Windows, так и для Linux).

Гораздо лучший вариант - использовать аппаратное шифрование, которое доступно во многих SSD, а также в Hitachi 7200 RPM HDD. Производительность зашифрованного v. Не является неопределяемой, и шифрование невидимо для операционных систем. Если у вас есть достойный ноутбук, вы можете использовать встроенные функции безопасности для создания и хранения ключа, который ваш пароль открывает из зашифрованного хранилища ключей ноутбука.

Ответ 6

Раньше я использовал продукт шифрования PGP-диска на ноутбуке (и запускал NTFS, сжатый поверх этого!). Похоже, что это не имело большого эффекта, если количество считываемых дисков было небольшим; и большинство программных источников невелики по стандартам диска.

У вас много оперативной памяти и довольно быстрых процессоров. Я большую часть своего времени думал, ввода или отладки.

Я бы не стал очень беспокоиться об этом.

Ответ 7

Моя текущая рабочая машина поставляется с битлокатором и является обновлением от предыдущей модели. Мне это только показалось быстрее. Однако я обнаружил, что битлокатор является более пуленепробиваемым, чем truecrypt, когда дело доходит до точной установки данных. Я много работаю в SAS, который постоянно записывает резервные копии на диск, когда он перемещается и снимает в конце различные типы выходных данных. SAS отлично работает, записывая вывод из многопоточных процессов обратно в битлокатор и, похоже, не знает его. Это не было для меня с truecrypt. Я не уверен, что происходит и как, но я обнаружил, что процессы вышли из строя при работе с исходными/выходными данными в контейнере truecrypt, и это то, что я установил на свой второй рабочий компьютер, так как у него не было битблока. Постоянное резервное копирование снималось на SSD, в то время как результаты truecrypt были на обычном HD. Может быть, эта разница в скорости помогла разобраться. Какая бы ни была причина, мне пришлось отказаться от использования truecrypt на этом втором компьютере, потому что это привело к тому, что мои результаты SAS не синхронизировались с порядком обработки, и это испортило некоторые из моих процессов и данных. Страшные вещи в моем мире.

Я работаю с людьми, которые успешно использовали Truecrypt на одном и том же компьютере, но они не использовали приложение с интенсивным диском. как SAS.

Bitlocker to Go, шифрование, которое битлокатор применяет к накопителям большого пальца, немного замедляет работу, когда дело доходит до времени чтения/записи. Это не так сложно использовать, пока вы помните свой пароль на thumbdrive, и готовы дождаться его форматирования/инициализации диска, но по моему опыту он сделал доступ к флеш-накопителю примерно в 4 раза медленнее. Не знаю, почему это замедлит перенос большого пальца, а не диск, но то, как это было для меня и моего коллеги.

Основываясь на моем успехе с битлокером на работе, я купил Windows Pro для своего домашнего компьютера, чтобы получить битлокатор и планирую шифровать некоторые каталоги с ним для таких вещей, как финансовые.