Voici pourquoi le chiffrement BitLocker est plus lent sous Windows 10 que sous Windows 7

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Si vous utilisez BitLocker sous Windows, vous avez peut-être remarqué une baisse de ses performances une fois que vous avez effectué la mise à niveau vers Windows 10 à partir de Windows 7. Vous avez peut-être supposé qu'il s'agissait d'un bogue dans le système d'exploitation, mais il s'avère que ce n'est en réalité pas le cas. c'est un bug. BitLocker prend en fait plus de temps sur Windows 10 par rapport à Windows 7 en raison de certaines des améliorations introduites par Microsoft avec la mise à jour. Cela est dû à la nouvelle conversion utilisée par BitLocker dans Windows 10, connue sous le nom de mécanisme Encrypt-On-Write. Dans un article de blog, Microsoft a expliqué :

  1. BitLocker dans Windows 10 a été conçu pour fonctionner de manière moins agressive pour sa conversion en arrière-plan. Cela garantit que vous ne rencontrez pas de ralentissement des performances de la machine pendant que le chiffrement est en cours.
  2. Ceci est compensé par le fait que ce nouveau modèle de conversion que BitLocker utilise désormais (sur tous les SKU clients et tous les lecteurs internes) garantit que toutes les nouvelles écritures sont toujours chiffrées quel que soit l'endroit du disque où elles arrivent (ce qui n'était pas le cas pour le BitLocker d'origine modèle de conversion basé sur un filigrane).
  3. Le nouveau mécanisme de conversion, appelé Encrypt-On-Write, garantit immédiatement la protection (chiffrement) de toutes les écritures sur disque DÈS QUE BitLocker est activé sur le système d'exploitation ou les volumes fixes (internes). Les disques amovibles fonctionnent dans l'ancien mode pour une compatibilité descendante.
  4. Le mécanisme de conversion antérieur à Windows 10 ne pouvait faire une telle déclaration qu'APRÈS que la conversion ait atteint 100 %.
  5. Si on y réfléchit, les n ° 2 et 3 sont très significatifs car:
    • Quelle que soit la version de Windows utilisée, sans Bitlocker activé et le lecteur entièrement crypté, vous ne pouvez pas garantir que les données n'ont pas déjà été compromises ou volées.
    • Par conséquent, ceux qui sont sérieux au sujet de telles revendications de conformité devraient attendre que l'ancien processus de conversion BitLocker atteigne 100 % avant de placer des données sensibles sur le lecteur. Cela signifie peut-être attendre longtemps si le lecteur est volumineux.
    • Avec la nouvelle méthode, ils peuvent copier en toute sécurité des données sensibles dès que BitLocker est activé et que le volume est en état de chiffrement.
  6. En raison de l'obtention de l'état de conformité pour toutes les écritures immédiatement après l'activation de BitLocker, la pression pour atteindre le statut de conversion de 100% est moindre et la conversion de toutes les données préexistantes se produit à un rythme plus lent (ce qui réduit davantage l'impact sur l'utilisateur interactif).

Microsoft a également introduit une série d'améliorations à BitLocker avec Windows 10, ce qui contribue également à l'augmentation du temps de cryptage :

  • Nouvel algorithme de chiffrement XTS-AES. Le nouvel algorithme offre une protection supplémentaire contre une classe d'attaques contre le chiffrement qui reposent sur la manipulation de texte chiffré pour provoquer des modifications prévisibles du texte brut.
  • Ceci est également conforme à la norme FIPS, qui est un ensemble de normes du gouvernement des États-Unis qui fournissent une référence pour la mise en œuvre de logiciels cryptographiques.
  • Bitlocker peut être administré par divers moyens, tels que l'Assistant BitLocker, Manage-BDE, la stratégie de groupe, la stratégie MDM, Windows PowerShell ou WMI pour le gérer sur les terminaux.
  • Intégration à Azure Active Directory pour faciliter la récupération des clés Bitlocker en ligne.
  • Protection de port DMA en utilisant des stratégies MDM pour bloquer les ports DMA et sécuriser le périphérique lors de son démarrage.
  • Déverrouillage du réseau Bitlocker
  • Prise en charge du disque dur chiffré pour un temps de chiffrement plus rapide.
  • Prise en charge de classes de disques hybrides HDD / SSD (petit disque SSD utilisé comme cache non volatile devant un disque dur à rotation lente, connu sous le nom de technologie Intel RST).

Comme Microsoft l'a noté dans le billet de blog, ces améliorations affectent à la fois Windows 10 et Windows Server 2016. Vous pouvez trouver le billet de blog détaillé ici.

En savoir plus sur les sujets : BitLocker, Chiffrement à l'écriture, chiffrement, microsoft, fenêtres 10, fenêtres 7, Windows Server 2016