Performance von dm-crypt / LUKS

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
pred
Beiträge: 18
Registriert: 05.01.2007 12:04:02

Performance von dm-crypt / LUKS

Beitrag von pred » 26.06.2007 13:22:03

Hallo, ich habe auf meinen selbstgebauten NAS (Debian Etch + Samba) zwei Festplatten mit dm-crypt und Luks verschlüsselt.

Aus einer Howto habe ich das erzeugen halbwechs so übernommen:

Code: Alles auswählen

cryptsetup -v --cipher serpent-cbc-essiv:sha256 --key-size 256 luksFormat /dev/hdb1 <keyfile>
Etwas später habe ich gelesen, das man auch aes-cbc-essiv:sha256 hätte nehmen könnte, das zwar nicht ganz so sicher wie serpent sei, dafür aber schneller.

Nun hab ich mal einen kurzen, aber wahrscheinlich nicht allzu viel aussagende, Benchmark mit meiner verschlüssten Festplatte gemacht:

Code: Alles auswählen

# time cp /100Mb /mountpoint-unverschlüsselte-festplatte/

real    0m1.608s
user    0m0.016s
sys     0m1.464s
# time cp /100Mb /mountpoint-verschlüsselte-festplatte/

real    0m7.261s
user    0m0.020s
sys     0m1.264s
Die beiden un- und verschlüsselten Festplatten sind leider auch aus anderen Generationen.
Die unverschlüsselte ist eine Maxtor mit 200gb, die verschlüsselte ist eine ältere Maxtor mit 120gb.

Die CPU-Auslastung des Duron 800@912 Mhz mit 512 Mb RAM geht bei beiden Kopiervorgängen auf 100%. Bei dem auf die verschlüsselte Festplatte natürlich viel länger.

Nun stellt ich mir die Frage, ob ich bei meinem zukünftigen Festplatten vielleicht aes-cbc-essiv:sha256 nehmen sollte um das System nicht ganz so stark auszubremsen.

Da ich momentan mit der Übertragungsgeschwindigkeit der Gbit-netzwerkkarte mit dem Duron, sowie dessen hohen Stromverbrauchs nicht zufrieden bin, überlege ich mir ein NAS mit mehr CPU-Power zu bauen. Dafür würde sich mein momenates System mit Athlon64 3700+ und 1GB RAM anbieten, aber auch ein mittlerweile sehr günstiger Athlon 64 3800+ EE oder Intel Celeron 430.

Meint Ihr die Power der eben genannten CPU's wäre ausreichend, um von einer aes-verschlüsselten Festplatte mit angenehmen Gbit-Speed (40-50Mbyte/s) etwas von NAS herunterzuladen und das die CPU nocht etwas Luft hat (Das neue System sollte mit Xen laufen)? Da ich den NAS hauptsächlich nur als sicheren Datenspeicher nutze sind mir zügige kopiervorgänge wichtig.

Vielleicht hat jemand eine ähnliche konfiguration und kann etwas über die Performance berichten.

Bill Cosby
Beiträge: 21
Registriert: 22.06.2007 12:03:06

Beitrag von Bill Cosby » 27.06.2007 10:52:20

Mal so nebenbei, werden die Daten denn nicht erst beim umount verschlüsselt? Deswegen ist auch eine hardstop, oder eben ein Stromausfall, so "gefährlich" mit diesen verschlüsselten Platten, da dann die Daten verloren sind?

Würde doch auch keinen Sinn geben, wenn man die Daten zu einem Zeitpunkt verschlüsselt, indem man sowieso stets Zugriff darauf hat, und diesen auch nutzt. Im besten Fall gibt es bestimmte Zeitlich abstände in der die Verschlüsselung einschlägt und sich durchführt, damit es dann bei einem umount nicht zu lange dauert, aber bestimmt nicht bei jedem Plattenzugriff.

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 27.06.2007 11:34:27

Bill Cosby hat geschrieben:Mal so nebenbei, werden die Daten denn nicht erst beim umount verschlüsselt?
Nein. Es findent in permanenter I/O durch den dm-crypt device-mapper layer statt - wie bei bei einer unverschlüsselten disk nur eben mit den zusätzlichen layer.
Deswegen ist auch eine hardstop, oder eben ein Stromausfall, so "gefährlich" mit diesen verschlüsselten Platten, da dann die Daten verloren sind?
?
Würde doch auch keinen Sinn geben, wenn man die Daten zu einem Zeitpunkt verschlüsselt, indem man sowieso stets Zugriff darauf hat, und diesen auch nutzt. Im besten Fall gibt es bestimmte Zeitlich abstände in der die Verschlüsselung einschlägt und sich durchführt, damit es dann bei einem umount nicht zu lange dauert, aber bestimmt nicht bei jedem Plattenzugriff
?

Markus

jhr-online
Beiträge: 2186
Registriert: 18.09.2005 15:52:02
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Beitrag von jhr-online » 27.06.2007 19:43:11

Was Markus sagen wollte war: Doch, es wird permanent verschlüsselt und nicht beim umount. Ein "Hardstop" birgt keinerlei gefahren. :P

jhr
Desktop: Intel Core2Quad Q8300 2.5GHz, 256GB SSD + 1 TB HDD, 8 GB RAM, Debian Sid, Kernel 3.13

Bill Cosby
Beiträge: 21
Registriert: 22.06.2007 12:03:06

Beitrag von Bill Cosby » 28.06.2007 00:24:48

jhr-online hat geschrieben:Was Markus sagen wollte war: Doch, es wird permanent verschlüsselt und nicht beim umount. Ein "Hardstop" birgt keinerlei gefahren. :P

jhr
Ah sehr gut, ich hatte das mal in einem Tutorial dazu gelesen, muss wohl Murks gewesen sein.

pred
Beiträge: 18
Registriert: 05.01.2007 12:04:02

Re: Performance von dm-crypt / LUKS

Beitrag von pred » 19.05.2008 10:26:24

Zu dem Thema habe ich hier noch eine Möglichkeit gefunden, die Geschwindigkeit zu erhöhen.
Außerdem gibt es wohl noch ein aes-x86_64. Dort würde mich die Performance mal interessieren.

pluvo

Re: Performance von dm-crypt / LUKS

Beitrag von pluvo » 19.05.2008 13:44:00

Hallo,

das sieht bei mir ungefähr so aus:

System:

Code: Alles auswählen

Server: Ubuntu Hardy Heron (amd64)
AMD Athlon(tm) X2 Dual Core Processor BE-2350 (45 Watt)
2 GB DDR2-800
4x WDC WD7500AYYS-01RCA0
1 GB Testdatei erstellen:

Code: Alles auswählen

root@anubis:/tmp# time dd if=/dev/zero of=testdatei bs=1000M count=1
1+0 records in
1+0 records out
1048576000 bytes (1,0 GB) copied, 18,0592 s, 58,1 MB/s

real	0m18.199s
user	0m0.000s
sys	0m6.770s
LUKS:

Code: Alles auswählen

root@anubis:/tmp# cryptsetup luksDump /dev/md1
LUKS header information for /dev/md1

Version:       	1
Cipher name:   	aes
Cipher mode:   	cbc-essiv:sha256
Hash spec:     	sha1
...
hdparm:

Code: Alles auswählen

root@anubis:/tmp# hdparm -tT /dev/mapper/vg00-lvroot 

/dev/mapper/vg00-lvroot:
 Timing cached reads:   1646 MB in  2.00 seconds = 823.06 MB/sec
 Timing buffered disk reads:  152 MB in  3.01 seconds =  50.42 MB/sec
(Ist übrigens ein RAID5 aus 4 Festplatten)

Über Netzwerk habe ich mit fusessh ~ 30 MB/s.


Das ist alles nicht wirklich vergleichbar, aber für eine ungefähre Vorstellung sollte es reichen.

mfg pluvo :)

Edit:

Code: Alles auswählen

lsmod | grep aes
aes_x86_64             34088  4 

Antworten