A nova implementação de criptografia de disco no DragonFlyBSD oferece segurança avançada para seus dados, permitindo fácil ativação e configuração. Com alta performance e flexibilidade, essa solução protege suas informações sem comprometer a velocidade do sistema.
Você já ouviu falar sobre criptação de disco? A nova atualização do DragonFlyBSD traz uma implementação incrível que promete facilitar a vida dos usuários. Neste artigo, vamos discutir as melhorias e como isso pode impactar a sua experiência com o sistema.
Melhorias na criptografia de disco com a nova implementação do DragonFlyBSD
A nova implementação de criptografia de disco no DragonFlyBSD traz várias melhorias que facilitam a vida dos usuários. Primeiro, ela aumenta a segurança dos dados. Com técnicas modernas, os arquivos ficam mais protegidos contra acessos indesejados.
Outra melhoria é a performance. O sistema foi otimizado para garantir que a criptografia não afete a velocidade do computador. Assim, você pode usar seus aplicativos normalmente, sem preocupações.
A nova versão também permite uma configuração simples. Você não precisa ser um expert para habilitar a criptografia. Basta seguir as instruções e, em poucos passos, seus dados estarão seguros.
Além disso, essa atualização traz suporte para diferentes tipos de discos. Se você usa SSDs ou HDDs, a criptografia funciona bem em ambos. Isso garante que todos os usuários possam se beneficiar dessa tecnologia.
Por fim, a nova implementação é muito flexível. Você pode escolher quais pastas ou arquivos deseja criptografar. Isso dá a você mais controle sobre suas informações. Com a criptografia de disco do DragonFlyBSD, proteger seus dados ficou muito mais fácil e eficiente!
Michael Neumann explicou no commit inicial que o código de próxima geração foi lançado:
“dm_target_crypt_ng – Adiciona implementação de próxima geração
Não use mais opencrypto ou cryptodev. Eles eram assíncronos e causavam muitas (!) complicações no código.
Em vez disso, use nosso próprio conjunto de cifras criptográficas implementadas em crypto_cipher.{c,h}, que é uma API simplificada para usar cifras de bloco simétricas. Ela chama principalmente as implementações reais do algoritmo criptográfico contidas em sys/crypto.
A interatividade foi bastante aprimorada! Ao executar o “blogbench” com o antigo módulo dm_target_crypt, o “blogbench” basicamente “congela” o sistema em cerca de 400 blogs (Nb). O cursor do mouse congela continuamente por cerca de 1 segundo. Embora o computador fique mais lento ao executar dm_target_crypt_ng, nenhum atraso do mouse pode ser observado. O resultado final de desempenho do “blogbench” permanece praticamente o mesmo. Por exemplo:
# dm_target_crypt (antigo)
Pontuação final para gravações: 2136
Pontuação final para leituras: 200584# dm_target_crypt_ng (novo)
Pontuação final para gravações: 2265
Pontuação final para leituras: 203668Os BIOs são processados por dois grupos de trabalhadores, cada um com um conjunto de threads vinculado a uma CPU específica. As solicitações de leitura precisam ser descriptografadas, enquanto as solicitações de gravação precisam ser criptografadas. Ter um grupo de trabalhadores separado para solicitações de leitura e gravação deve proporcionar mais justiça. As solicitações são agendadas para os trabalhadores usando round-robin, e “struct bio” é usado para encadear “solicitações” a serem processadas pelos grupos de trabalhadores. Os trabalhadores de leitura não precisam alocar mais memória para descriptografar os blocos. Os trabalhadores de gravação usam um mpipe compartilhado como antes, pois precisamos copiar o buffer de gravação antes de criptografá-lo.
Atualmente, o dm_target_crypt_ng suporta apenas AES-CBC e AES-XTS. Twofish e Serpent não são suportados. Eles são considerados mais seguros, mas também mais lentos e não possuem suporte de hardware. Deve ser fácil trazê-los de volta para crypto_ciphers.{c,h}.
Se quiser experimentar o novo módulo, adicione a seguinte linha a /boot/loader.conf:
dm_target_crypt_ng_load=YES
Isso pode não funcionar com “swapon”, pois ele tenta carregar manualmente “dm_target_crypt”.
Meu plano é tornar “dm_target_crypt_ng” o padrão e remover o antigo “dm_target_crypt” após testes e feedback mais intensivos.
Conclusão sobre a criptografia de disco no DragonFlyBSD
A nova implementação de criptografia de disco no DragonFlyBSD é uma ótima solução para quem busca mais segurança. Com a ativação simples e as vantagens que ela oferece, proteger seus dados ficou mais fácil.
Agora, você pode usar seus arquivos com mais tranquilidade. Se você ainda não ativou, vale a pena experimentar. A segurança e a flexibilidade são benefícios que todos podem aproveitar. Em um mundo digital, estar protegido é essencial!
FAQ – Perguntas frequentes sobre a criptografia de disco no DragonFlyBSD
Como posso ativar a criptografia de disco no DragonFlyBSD?
Para ativar, abra o terminal, selecione a unidade desejada e use o comando de ativação. O sistema irá guiá-lo.
Quais são os benefícios da criptografia de disco?
A criptografia protege seus dados contra acessos indesejados e roubo, aumentando a segurança das suas informações.
A ativação da criptografia afeta o desempenho do sistema?
Não, a nova implementação foi otimizada para garantir que o desempenho do sistema não seja comprometido.
Quem pode usar a nova criptografia de disco?
Todos os usuários do DragonFlyBSD podem ativar a criptografia, independentemente do seu nível de conhecimento técnico.
O que devo fazer se esquecer a senha da criptografia?
Se você esquecer a senha, pode perder o acesso aos dados. É essencial escolher uma senha que você possa lembrar.
Posso escolher quais arquivos criptografar?
Sim, a nova implementação permite que você escolha quais pastas ou arquivos deseja criptografar.