Krypteringsfunktion i Windows kan halvera SSD-prestanda

Permalänk
Melding Plague

Krypteringsfunktion i Windows kan halvera SSD-prestanda

Mätningar gjorda av Tom's Hardware visar att Microsofts diskkryptering kan få en snabb SSD att skriva 45 procent långsammare.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Det var inte lite 😱

Permalänk
Medlem

Om det inte påverkar diskens hälsa så är det bara den upplevda minskningen kvar.
Ska bli intressant att läsa om hur det upplevs.
Om det tex genast är massor som kommer på efter att läst om det som tycker att deras ssd är JÄTTESEG.

Visa signatur

CPU: I7 7700k @ 4.6GHz - Noctua NH D15S - Asus ROG Strix Z270F Gaming.
GPU: RTX 3070TI @2 st 120mm cf-v12hp hydro dynamic fläktar. 👍
RAM: 32GB DDR4 3200MHz. HÅRDDISK: 4 st SSD, 2 Mekaniska.
MONITOR:1 Xiaomi MI 34"- 3440x1440 144Hz MONITOR:2 Optix MAG274R 27" 1080p 144Hz MONITOR/Tv:3 LG 47lv355n-ZB 47". Nätagg: Corsair Newton R2 1000W. Allt i ett Cooler Master CM Storm Stryker.

Permalänk
99:e percentilen

Undrar hur det ligger till med motsvarigheter till BitLocker för Linux. Det enda på det ämnet jag hittade i artikeln var följande kommentar:

Don't modern CPU's handle AES instructions? It is my understanding that disk encryption is hardware accelerated by the CPU in Linux. Why isn't it in Windows?

Kan inte bedöma sanningshalten i dess premisser.

Horribel sajt UX-mässigt för övrigt. Fick stänga av JavaScript i Safari för att kunna/orka läsa artikeln på mobilen. Och då visades inga bilder överhuvudtaget. B i l d e r !

Visa signatur

Skrivet med hjälp av Better SweClockers

Permalänk
Medlem

Det blir en minimalt långsammare laptop/dator.
Men skriver man 45% och inte i sekunder eller nano sekunder så tror de icke insatta att det är katastrof

Visa signatur

Lightsaber - Black armour - and balls!

Permalänk
Medlem

Gäller inte om disken använder hårdvaruktyptering.

Permalänk
Medlem

Kör med Windows 11 Pro men har inte Bitlocker på. Minns inte om jag nekade att slå på det i installationen eller om jag stängde av det senare.

Visa signatur

Windows 11 Pro | Intel i7 8700 | ASUS Prime Z370-P | Corsair 16GB 3000MHz | ASUS GTX 1080 | Fractal Design Define S | Corsair RM750x | Hyper 212 EVO

Permalänk
Medlem
Skrivet av Alling:

Undrar hur det ligger till med motsvarigheter till BitLocker för Linux. Det enda på det ämnet jag hittade i artikeln var följande kommentar:

Don't modern CPU's handle AES instructions? It is my understanding that disk encryption is hardware accelerated by the CPU in Linux. Why isn't it in Windows?

Kan inte bedöma sanningshalten i dess premisser.

Processorns instruktioner för AES används garanterat i både Windows och Linux, men att det finns acceleration betyder inte att det är helt "gratis". De kanske är 10-50 gånger snabbare än en mjukvaruimplementation t ex, men det tar fortfarande tid.

Permalänk
Medlem
Skrivet av Alling:

Horribel sajt UX-mässigt för övrigt. Fick stänga av JavaScript i Safari för att kunna/orka läsa artikeln på mobilen. Och då visades inga bilder överhuvudtaget. B i l d e r !

Antagligen lazy loading med omskalning baserat på ytan som bilden finns i. Utan en fallback för brist på javascriptstöd.

Visa signatur

Hur många datorer är för många?

Permalänk
Medlem

Det visste jag inte. Trodde att bitlocker använde hårdvarukrypteringen i SSD per default. Nu känns det som en hel vetenskap att köra igång med det.

Hoppas att datortillverkarna ser till aktivera det i sina färdigbyggen/laptops. Verkande vara lite si och så med det också enligt artikeln.

Enda positiva är att CPUerna är snabba och är bra på kryptering till skillnad från före när storföretag körde kryptering som i princip dödade prestanda

Permalänk
Medlem
Skrivet av Alling:

Undrar hur det ligger till med motsvarigheter till BitLocker för Linux. Det enda på det ämnet jag hittade i artikeln var följande kommentar:

Don't modern CPU's handle AES instructions? It is my understanding that disk encryption is hardware accelerated by the CPU in Linux. Why isn't it in Windows?

Kan inte bedöma sanningshalten i dess premisser.

Horribel sajt UX-mässigt för övrigt. Fick stänga av JavaScript i Safari för att kunna/orka läsa artikeln på mobilen. Och då visades inga bilder överhuvudtaget. B i l d e r !

Skrivet av trudelutt:

Processorns instruktioner för AES används garanterat i både Windows och Linux, men att det finns acceleration betyder inte att det är helt "gratis". De kanske är 10-50 gånger snabbare än en mjukvaruimplementation t ex, men det tar fortfarande tid.

Ja, *rimligen* används AES-NI i båda fallen.
Man kan ju undra vad specifikt som gör att det tar stopp redan vid ~490 MB/s (i exemplet), men det har kanske mer att göra med hur hela sekvensen påverkas av att peta in ett extra steg än att det inte går att kryptera snabbare.

Skrivet av H0h0:

Gäller inte om disken använder hårdvaruktyptering.

Skrivet av jocke92:

Det visste jag inte. Trodde att bitlocker använde hårdvarukrypteringen i SSD per default. Nu känns det som en hel vetenskap att köra igång med det.

Hoppas att datortillverkarna ser till aktivera det i sina färdigbyggen/laptops. Verkande vara lite si och så med det också enligt artikeln.

Enda positiva är att CPUerna är snabba och är bra på kryptering till skillnad från före när storföretag körde kryptering som i princip dödade prestanda

Ja, det ska väl prestera bättre iaf, men det visade sig ju vara totalt kaos med implementationen för några år sedan. Tror eventuellt standardinställningen kan ha ändrats i samband med detta, för jag vill också minnas att det en gång i tiden nyttjade hårdvarustödet i första hand?
Detta är nog grejen jag tänker på: https://msrc.microsoft.com/update-guide/en-us/advisory/ADV180...

Det verkade väl ha blivit lite av en sån grej där funktionen bara finns för att tillverkaren ska kunna bocka för den, tillverkaren har inget större incitament att se till att det fungerar på ett säkert sätt och det är inte trivialt för utomstående att säkerställa funktionen i SSDns firmware.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

MS slutade att använda bitlocker med HW-krypering (via Opal) i SSD och började köra med en mjukvarusnurra istället bara enstaka dagar efter att man hade lyckats kracka ett flertal SSD-lagringar via JTAG på SSD:erna och fick ut krypteringsnyckeln den vägen.

jag tror inte MS sedan dess gått tillbaka att använda SSD-enheternas inbyggda kryptering default utan det måste aktiveras av användaren själv.

Redan då så klagades det på prestandabekymmer med MS kryptering och skicket var ungefär som den förminskade reservhjulet på sportbilen och man får bara köra i 80 som mest när den används då man hade kastat in mjukvaruimplementationen som reserv - inte att det skulle användas hela tiden och att det presterade klart ganska mycket sämre än motsvarande veracrypts implementation av kryptering - kort sagt så ansågs MS egna kryptering ha stort behov av optimering...

Hur det är idag vet jag inte, men MS borde ha gjort något åt det sedan dess - och jag tror inte att MS kommer att börja med lagringens egna kryptering ännu lång tid framöver då lagringstillverkarna måste visa på pålitlighet först och det på betydligt högre nivå än vad en FIPS-godkännande ger (och där somliga säkerhetsforskare anser att det är där NSA stoppar in sina bakvägsnycklar när den får FIPS-stämpeln)

- Och hittills är prognosen rätt dålig då olika SED-produkter (Self encryption device) har haft spår av rätt många olika länders myndigheters fingrar i koden - kanske ovetandes om varandra och det pillas på det ena så att tex. gamla kryptonycklar inte glöms bort förrän efter 5 gånger ny kod, samma saltvärden vid varje ny kryptonyckeltillverkning och lika mellan olika enheter, man tampar slumptalsgeneratorn så att den totala mängden möjliga slumptal kan provas igenom på enstaka timme etc. etc.

Kort sagt lagringstillverkarna har inte längre MS förtroende att hålla på med krypteringsdelen efter avslöjandet när man kunde peta ut kryptonycklarna via JTAG - jag väntar bara på den dagen när man finner ut att även TPM-chipet är tampad...

Man kan tycka vad man vill om MS men deras säkerhetsfolk är uppmärksamma och har ögonen på olika saker inom gebitet - det var till stor del MS som visade att det var något skumt med Dual_EC_DRBG som NSA försökte pusha användningen av i stor skala som tex. SSL/TLC för all https: och så till sist sprack det hela och det hela togs bort som alternativ då den var helt uppenbart tampad av NSA - särskilt efter när någon hittade en patenttext (troligen ovetande av NSA) av den som konstruerade algoritmen och också hur man fipplade med parametrarna för att få mer förutsägbar sekvens (dvs veta var i den elliptiska kurvan man var i när psedoslumpen genereras ) om man fått fatt några bitar av sekvensen i trafiken tex. genom att polla en https: adress och därmed efter kunde spionera på all trafik som gick till denna webb-server.

Permalänk
Medlem
Skrivet av xxargs:

MS slutade att använda bitlocker med HW-krypering (via Opal) i SSD och började köra med en mjukvarusnurra istället bara enstaka dagar efter att man hade lyckats kracka ett flertal SSD-lagringar via JTAG på SSD:erna och fick ut krypteringsnyckeln den vägen.

jag tror inte MS sedan dess gått tillbaka att använda SSD-enheternas inbyggda kryptering default utan det måste aktiveras av användaren själv.

Redan då så klagades det på prestandabekymmer med MS kryptering och skicket var ungefär som den förminskade reservhjulet för bilar och man får bara köra i 80 som mest då man hade kastat in mjukvaruimplementationen som reserv - inte att det skulle användas hela tiden och att det presterade klart ganska mycket sämre än motsvarande veracrypts implementation av kryptering - kort sagt så ansågs MS egna kryptering ha stort behov av optimering...

Hur det är idag vet jag inte, men MS borde ha gjort något åt det sedan dess - och jag tror inte att MS kommer att börja med lagringens egna kryptering ännu lång tid framöver då lagringstillverkarna måste visa på pålitlighet först och det på betydligt högre nivå än vad en FIPS-godkännande ger (och där somliga säkerhetsforskare anser att det är där NSA stoppar in sina bakvägsnycklar när den får FIPS-stämpeln)

- Och hittills är prognosen rätt dålig då olika SED-produkter (Self encryption device) har haft spår av rätt många olika länders myndigheters fingrar i koden - kanske ovetandes om varandra och det pillas på det ena så att tex. gamla kryptonycklar inte glöms bort förrän efter 5 gånger ny kod, samma saltvärden vid varje ny kryptonyckeltillverkning och lika mellan olika enheter, man tampar slumptalsgeneratorn så att den totala mängden möjliga slumptal kan provas igenom på enstaka timme etc. etc.

Kort sagt lagringstillverkarna har inte längre MS förtroende att hålla på med krypteringsdelen efter avslöjandet när man kunde peta ut kryptonycklarna via JTAG

Jo, precis.

Det där avslöjandet blev ju en ögonöppnare inte bara för den specifika sårbarheten i just de där SSD-modellerna (från välkända tillverkare!) utan även hur ohållbar hela situationen är rent generellt:

* Varje modell innebär en ny chans att göra fel
* Tillverkarna är själva relativt omotiverade att bry sig så länge enheterna säljer
* Det är nära hopplöst för utomstående att kvalitetskontrollera att lösningen är implementerad på ett säkert sätt i varenda specifik modell (det är minst sagt besvärligt att ta reda på om ens en enda modell fungerar på ett säkert sätt)

Microsoft är knappast ensamma om att ha lågt förtroende för dessa lösningar.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Ja, *rimligen* används AES-NI i båda fallen.
Man kan ju undra vad specifikt som gör att det tar stopp redan vid ~490 MB/s (i exemplet), men det har kanske mer att göra med hur hela sekvensen påverkas av att peta in ett extra steg än att det inte går att kryptera snabbare.

Vem vet. Här finns en intressant blog-post som går in på djupet hur de undersökte prestandaproblem på Linux just vad gäller full-disk-kryptering:

https://blog.cloudflare.com/speeding-up-linux-disk-encryption...

I korthet så istället för att kryptera/dekryptera direkt när det behövdes så lades arbetet i en kö, och den som hanterade kön lade det i en annan kö osv ett par gånger, innan någon tråd till slut tog hand om det hela. De införde en parameter för att hoppa förbi alla köerna, och att direkt göra krypteringen/dekrypteringen istället. Det blev en avsevärd skillnad.

Kan mycket väl vara att Windows har liknande tilltrasslingar. Det är väldigt lätt hänt att det blir så i komplexa system.

Permalänk
Medlem

Är inte detta en väldig icke-nyhet? Kryptering minskar prestandan på subsystemet/disk, är för mig konstigt att det inte minskar ännu mera.

Permalänk

För mig känns det naturligt att ssd med runt 10 000MB/S, så kommer det bli problem att ha en hårdkryptering som vare sig sänker denna hastighet eller lägger märkbar belastning på cpun.

Dock har vi kommit idag i ett läge när inga enligt mig seriösa företag med en massa anställda som jobbar åt kunder kan ha med laptops ut som ej är krypterade. Det stora problemet med anställda är att de inte alltid värnar lika mycket om företagets saker som om de vore deras egen egendom.

Permalänk
Medlem
Skrivet av lillaankan_i_dammen:

För mig känns det naturligt att ssd med runt 10 000MB/S

Finns inte direkt någon SSD i konsumentsegmentet som kommer upp i de hastigheterna, så vet inte riktigt vad du sitter med för hårdvara för att tycka att 10 000MB/s är "naturligt" 🤣

Sedan kan man ju alltid diskutera vem som har anvädning för den hastigheten, samtidigt är det inte direkt någon nyhet att kryptering sänker hastigheten på subsystemet/disken.

Permalänk
Medlem
Skrivet av evil penguin:

Jo, precis.

Det där avslöjandet blev ju en ögonöppnare inte bara för den specifika sårbarheten i just de där SSD-modellerna (från välkända tillverkare!) utan även hur ohållbar hela situationen är rent generellt:

* Varje modell innebär en ny chans att göra fel
* Tillverkarna är själva relativt omotiverade att bry sig så länge enheterna säljer
* Det är nära hopplöst för utomstående att kvalitetskontrollera att lösningen är implementerad på ett säkert sätt i varenda specifik modell (det är minst sagt besvärligt att ta reda på om ens en enda modell fungerar på ett säkert sätt)

Microsoft är knappast ensamma om att ha lågt förtroende för dessa lösningar.

Det där med att HW kryptering är osäkert. Ja jo visst men det var inte det artikeln handlade om.
HW kryptering är fortfarande säkrare än ingen kryptering.
Saken med den här TCG opal sårbarheten är att nyckeln som bitlocker använder till att kryptera disken finns/fanns i klartext (ett par modeller). Så någon med avancerad utrustning kunde i teorin läsa denna nyckel.

Bara för att det dyker upp en sårbarhet så betyder det inte att tekniken skall stötas bort och avfärdas för all framtid. Utan vi skall lära oss, göra om och göra rätt.

Se hur Apple skyddar sina hårddiskar.

Ni slutade väl inte använda smartphones helt plötsligt när Cellebrite blev aktuellt.

Permalänk
Medlem
Skrivet av H0h0:

Det där med att HW kryptering är osäkert. Ja jo visst men det var inte det artikeln handlade om.
HW kryptering är fortfarande säkrare än ingen kryptering.
Saken med den här TCG opal sårbarheten är att nyckeln som bitlocker använder till att kryptera disken finns/fanns i klartext (ett par modeller). Så någon med avancerad utrustning kunde i teorin läsa denna nyckel.

Bara för att det dyker upp en sårbarhet så betyder det inte att tekniken skall stötas bort och avfärdas för all framtid. Utan vi skall lära oss, göra om och göra rätt.

Se hur Apple skyddar sina hårddiskar.

Ni slutade väl inte använda smartphones helt plötsligt när Cellebrite blev aktuellt.

Jag påstår inte att det inte går att göra en bra hårdvarubaserad lösning, bara att det inte finns varken någon kontrollmekanism eller något större incitament att göra rätt. Där ligger problemet, INTE det specifika felet som upptäcktes (som jag noterade även förra inlägget).

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Jag ser hur sårbar moln tjänster och allt sådant är.. Jag är fortfarande old-skool och har 4st två terabytare som alla har klonad backup på mina barndomsbilder etc. backup görs varje kvartal, tar ca 1 timme nuförtiden, sitter sen i en antistat påse utspridd i hemmet.... blir det en brand hemma kan ja bara grabba tag i en av diskarna och på så sätt har jag iaf min barndoms data
Kommer alltid köra så, offline backup ftw!

Visa signatur

My rig 144hz 1440p 27" samsung g5, xfx 6950xt, 11900K, TM Peerless assassin,Gigabyte z590 UD, 32GB 3200MHz Vengeance, 1tb nv2, 2TB SSD 4TB HDD, corsair750 vengeance, Lancool 215.
backup 144Hz AOC 1080p, zotax rtx3070 8gb, i7 10700K,corsair H60 , B560 Auros, 16GB 3000MHz, 500GB a2000 + mer lagring, Seasonic 650 gold, phantek p300 Laptop Lenovo Legion 5, 2060, 4800H, 16GB, 1,5TB NVME HTPC 3060, 10400F, 16GB, 500GB NVME, 960GB A400 3rd PC rtx3050, ryzen 5500, stock cooler, 16GB 3200, 1tb Samsung PM9A1, 2TB HDD,seasonic 550w gold, Mission SG1 chassi

Permalänk
Medlem
Skrivet av Gtoxed:

... blir det en brand hemma kan ja bara grabba tag i en av diskarna och på så sätt har jag iaf min barndoms data

Se bara till att vara hemma när det börjar brinna!

Själv kör jag också mycket med lokal backup, med minst en backup utanför hemmet.

Permalänk
Medlem

problemet är att alla enheter med egen HW-kryptering är i fokus av olika myndigheter som pressa tillverkarna att få in bakvägar i - på kiselnivå, på mjukvarunivå etc.

det är så illa att är disken FIPS-godkänt så antas av många säkerhetsforskare att NSA har en bakväg in...

Det är bara att titta på WD-passport-diskarna och motsvarande SED-diskar även av andra märken i hur mycket som är härjat där för att försvaga krypteringen till en nivå som är långt bortanför vad som kan förklaras av oavsiktliga misstag men utformade som just att se ut som misstag av ganska oskickliga programmerare som har gjort jobbet och sedan andra saker att man tampar själva slumpgeneratorn (kanske i själva kislet själv tom.) som skall generera kryptonyckeln...

exempel:
https://eprint.iacr.org/2015/1002.pdf

sidan 16 är exempel på en tampad slumtalsgenerator där man reducerat komplexiteten till runt 2⁴⁰, vilket med moderna riggar kan knäckas inom timmar, ja kanske tom. minuter idag.

Eftersom detta är så frestande av olika länders myndigheter att pilla i olika lagringsenheters HW-kryptering så kommer det inte bli en förbättring av HW-kryptering i olika lagringar nu och i framtiden hur mycket man än önskar.