Langsames MacBook Air durch PGP Whole Disk Encryption (WDE)

Vollständige Systemverschlüsselung mittels PGP WDE (Whole Disk Encryption) zeigt negative Auswirkungen auf die Systemleistung – auch beim MacBook Air in der momentan bestmöglichen Konfiguration (13″-Modell mit Core2Duo-Prozessor mit 2,13 GHz, 4 GB RAM und SSD mit 256 GB Speicherkapazität), wie meine Messungen ergaben:

Für meine Messungen nutzte ich Xbench sowie Geekbench und führte ausserdem einige definierte Aufgaben jeweils mit und ohne PGP WDE durch. Als Vergleich diente ein nicht mehr ganz taufrisches MacBook Pro (15″-Modell mit Core2Duo-Prozessor mit 2,66 GHZ und 8 GB RAM mit einer 7200er-Festplatte mit 320 GB Speicherkapazität) ohne PGP WDE. Die nachfolgenden Werte entsprechen jeweils dem Durchschnitt von fünf Durchläufen, wobei ich darauf achtete, dass die MacBooks jeweils nicht mit anderen Aufgaben beschäftigt waren.

Gesamtleistung

Mit PGP WDE fühlte sich das MacBook Air (MBA) spürbar weniger performant an als ohne, was auch das Xbench-Gesamtergebnis bestätigte. Nachfolgend nochmals das obige Gesamtergebnis mit veränderter Skala auf der x-Achse:

Ohne PGP WDE war das MBA schneller als das MacBook Pro (MBP), mit PGP WDE fiel es im Gesamtergebnis zurück. Diese Messergebnisse entsprechend dem subjektiven Eindruck bei der alltäglichen Nutzung.

Prozessorleistung

Die ermittelte Prozessorleistung sowie der entsprechende Unterschied zwischen den MacBooks bewegte sich im Rahmen der Erwartungen. Sie ist für beide MacBooks gross genug um durch PGP WDE nicht beeinträchtigt zu werden:

Gleiches galt für die Ergebnisse der Xbench-Testergebnisse für Arbeitsspeicher (für beide MacBooks gleich), Benutzeroberfläche (MBP wie erwartet schneller durch leistungsfähigere Prozessoren und dedizierte Grafikkarte) und Grafikleistung (dito). Eine relevante Differenz mit und ohne PGP WDE ergab sich hingegen beim Threading-Messergebnis mit Xbench:

Festplattenleistung

Die Ergebnisse zur Festplattenleistung zeigten einerseits, inwiefern selbst die vergleichsweise langsame SSD im MBA einer herkömmlichen Festplatte deutlich überlegen ist, offenbarten aber gleichzeitig auch den dramatischen Leistungsverlust durch Verwendung von PGP WDE:

Mit PGP WDE war die SSD im MBA mehrheitlich nicht mehr wesentlich schneller als die Festplatte im MBP. Ohne PGP WDE hingegen kann die SSD im MBA ihre Geschwindigkeit ausspielen und trägt damit wesentlich dazu bei, dass sich das MBA in der alltäglichen Nutzung performant (genug) anfühlt.

Aufgaben im Zeitvergleich

Mit PGP WDE stieg die Zeit in Sekunden zwischen dem Einschalten und dem Erscheinen des Anmeldebildschirms spürbar an – von 15 Sekunden ohne PGP WDE bis zu mehr als einer Minute mit PGP WDE auf dem MBA und damit noch länger als auf dem MBP:

Ein ähnliches Ergebnis ergab sich beim Duplizieren (lokales Kopieren) einer 1.34 GB grossen Videodatei:

Beim Entpacken einer vergleichsweise kleinen ZIP-Datei war die absolute Differenz weniger dramatisch, relevativ gesehen war sie aber bereits sehr gross:

Beim Öffnen von vergleichsweise kleinen Text- und Tabellendokumenten hingegen waren die Unterschiede weniger dramatisch, wenn auch vor allem beim leistungshungrigen NeoOffice spürbar:

Fazit zum MacBook Air mit PGP WDE

Die Nutzung von PGP WDE auf dem MacBook ist sinnvoll, weil insbesondere die Daten auf mobilen Geräten geschützt werden müssen, fordert aber gleichzeitig leider einen hohen Preis an Systemleistung. Für die meisten Benutzer dürfte dieser Preis zu hoch sein, denn aus einem MacBook Air, das bei hoher CPU-Auslastung bald einmal hörbar lüftet, sich ansonsten aber schnell anfühlt, wird ein MacBook Air, das einem gar oft warten lässt …

Bei späterer Gelegenheit hoffe ich, die Verschlüsselung mit FileVault ausprobieren zu können. FileVault von Mac OS X hat zwar zahlreiche Nachteile, insbesondere die fehlende regelmässige «Time Machine»-Datensicherung, aber ich bin neugierig auf die Ergebnisse und wer das MacBook Air als Zweitgerät nutzt, kann allenfalls sowieso auf «Time Machine» verzichten.

9 Comments

  1. flexo
    22. November 2010

    Ich vermute PGP Whole Disk Encryption nutzt die Leistung der Grafikkarte nicht. Dürfte einen ziemlichen Schub geben. Natürlich ist es niemals gleich schnell wie ohne Verschlüsselung.

    Reply
    • Martin (MacMacken)
      22. November 2010

      Möglich, aber das hilft heutigen Benutzern von PGP WDE nicht. PGP beziehungsweise nun Symantec negiert das Problem übrigens:

      Synopsis

      After performing PGP Whole Disk Encryption on a computer with a solid state drive, system performance appears significantly reduced. In some instances the solid state drive performance may decrease as much as 50% when encrypted.

      Details

      This is a known issue with PGP WDE on versions of PGP Desktop 9.x due to a current limitation of the AES engine. The degradation in performance of the solid state drive occurs as the PGP AES engine cannot keep up with the raw throughput of the disk.

      This issue is fixed in PGP Desktop 10.

  2. i3
    22. November 2010

    Intel i3 (nicht der i5) und kommende Sandy Bridge besitzen eine Befehlssatzerweiterung für beschleunigte Verschlüsselung via AES.
    Könnte sich bemerkbar machen, wenn es genutzt wird.

    Reply
    • Martin (MacMacken)
      23. November 2010

      Könnte … wenn … für heutige PGP WDE-Benutzer leider nicht relevant.

  3. Thomas
    22. November 2010

    Hmmm,

    ich würde befürchten, dass WDE mit der SSD-Natur kollidiert. Ich habe die Erfahrung gemacht, dass auf einer prall gefüllten SSD die Leistung elendig einbricht, da der Controller weniger freie Speicherzellen zum Leveling benutzen kann — allerdings soll das bei modernen SSDs besser sein (wie viel: k.A.).

    Wenn die WDE ordentlich arbeitet, wird die Platte zuerst voll gefüllt werden, um keine Informationen über den eigentlichen Füllstand zu hinterlassen. Soweit ich das sehe, ist damit auch für den Controller die komplette Platte gefüllt, da ja die verwaltung des belegten/freien Speichers die WDE intern machen muss. Und der TRIB-Befehl (den Mac OS eh noch nicht unterstüzt) kann ebenso keine Wirkung zeigen…

    https://secure.wikimedia.org/wikipedia/en/wiki/Write_amplification#Free_user_space
    https://secure.wikimedia.org/wikipedia/en/wiki/TRIM_(SSD_command)#Flash_drive_specific_issues

    Reply
    • Thomas
      23. November 2010

      Achso,

      erwarten würde ich demnach, dass mit FileVault die Leistung besser sein sollte, da FileVault das Home-Image in 8MB grossen ‚Paketen‘ ablegt, so dass normalerweise nicht die gesamte Platte in Beschlag genommen wird.

      Eventuell könnte bei WDE helfen, die SSD umzupartitionieren und etwa 10-20% des Speichers unpartitioniert frei lassen und nur den Rest unter der WDE zu verwenden. Dann könnte der Controller noch genügend freien Plattenplatz zum optimieren haben.

    • Martin (MacMacken)
      23. November 2010

      In Xbench schneidet FileVault tatsächlich sehr gut ab – identische Werte im Allgemeinen, lediglich beim Sequential-Wert eine erhebliche Leistungseinbusse … nun nutze ich einige Tage FileVault um zu sehen, wie sich die Geschwindigkeit im Arbeitsalltag anfühlt.

    • Thomas
      23. November 2010

      Wenn Du etwas experimentieren willst, kannst Du ja mal die Festplatte im Betrieb ohne WDE nahezu voll füllen und die Systemleistung erneut messen. Ich würde erwarten, dass die Leistung dann in ähnlichen Dimensionen liegt wie im WDE-Betrieb, da der Festplattencontroller ohne freie Paging-Blöcke auskommen muss.

      Im FileVault-Betrieb hat der SSD-Controller das Problem nicht und der einzige Einbruch kommt wirklich nur vom eigentlichen Verschlüsselungsprozess den die CPU abrackern muss.

    • Martin (MacMacken)
      23. November 2010

      Ein Benutzer im PGP-Diskussionsforum hat nachgemessen und erzielt fast die gleichen Ergebnisse wie ich oben im Blogartikel dargestellt habe:

      No real surprises – from the data, it basically shows that CPU, Memory, and graphics aren’t affected at all, while the disk takes a 66% performance hit. It appears that reads and writes, both sequential and random, both 4K and 256K block sizes, are capped out at ~30 MB/sec, while unencrypted reads & writes can top out at ~ 150-200 MB/sec.

      Needless to say, I’m investigating other alternatives, notwithstanding the potential for SSD degradation / lifespan shortening that might crop up as well

      http://www.stroica.com/fehlerhafte-links/

Leave a Reply