El rendimiento fue una vez más importante, pero también está el impacto en el acceso y las operaciones de bajo nivel.
Un buen aspecto para explorar podría ser DRM. El DRM es malo (o bueno) porque dificulta el acceso a sus datos de la forma que desee. Casi siempre, hay muy buenas razones por las que puede querer acceder a la información de una manera no estándar o fuera de banda que el sistema de encriptación no permite. Para depuración, transferencia de información, monitoreo, administración, mantenimiento ...
Tal como lo entiendo, la introducción de DRM en Windows agregó una carga significativa para los diseñadores de sistemas, quienes, para obtener el distintivo "compatible", tenían que crear rutas de video no intercambiables (es decir, sin puntos de prueba o cable expuesto, no hay pistas de datos a lo largo de la superficie de la PCB, no hay pines de datos expuestos en los chips: ¿cómo depuraron las señales en estos dispositivos?); y hardware de lectura que no se puede reprogramar fácilmente (por lo que no hay firmware actualizable, no hay promociones reemplazables ...).
El requisito de seguridad total de extremo a extremo es que incluso cuando alguien tiene acceso a su máquina , no puede acceder a los datos que envía a través de esos canales. Desafortunadamente, el enfoque de MS consistió en proteger los datos de Hollywood (bus de video), pero dejar los datos del usuario (cables al disco duro, teclado, mouse, etc.) de manera clara, desprotegidos. Por lo tanto, el DRM no sirve para proteger los datos del usuario.
Otra cosa buena para explorar son los modos de falla. Antes del cifrado, todo lo que fallaba en mi disco duro (falla de la placa, sectores corruptos, etc.) tenía la confianza de que podía resolverlo y repararlo, y una y otra vez, había recuperado mis datos. Pero después del cifrado, cuando se sobrescribió mi sector de inicio (que contenía la clave de cifrado) en mi unidad cifrada, perdí décadas de trabajo y no se puede recuperar. A diferencia de cualquier daño normal en la unidad, no puede utilizar ninguna herramienta de recuperación conocida por el hombre para recuperar datos de claves dañadas.
Las herramientas fuera de línea y fuera de banda no pueden funcionar en un flujo de datos cifrado. No puede realizar copias de seguridad parciales fuera de línea de las particiones: solo puede copiar la partición encriptada completa, o montarla para copiar carpetas. No puede escanear un disco cifrado desmontado, verlo con editores hexadecimales, escanearlo en busca de virus, ejecutar un metanálisis para ver cuántos encabezados de png hay en la unidad, etc.: debe montarlo.
No puede empaquetar transmisiones cifradas, inspeccionando paquetes para asegurarse de que el tráfico más importante lo haga, mientras que los correos electrónicos sin importancia y las cosas se envían al final de la cola. No puede filtrar correos electrónicos encriptados para spam, virus u otro contenido no deseado.
¿Puedes depurar una aplicación de cifrado? En caso afirmativo, ¿cuál es el punto de cifrado, si otra aplicación puede simplemente engancharlo? Si no, entonces ¿cómo puedes detectar y corregir errores en él?
Entonces: en resumen, argumentaría que más allá del efecto en la carga del servidor, el efecto en las tareas administrativas es mayor.
También hay una falsa sensación de seguridad. Si tiene cifrado en su sistema, se siente seguro. Nadie puede robar tus datos. Excepto, para usar los datos, debe montarlos ... para que los datos estén disponibles en forma clara mientras están montados, disponibles para leer o enviar a través de cualquier conexión a Internet por cualquier malware que el sistema detecte. ¡Solo está en realidad protegido cuando está apagado! Un servidor que funciona las 24 horas del día, los 7 días de la semana y que tiene su partición cifrada montada constantemente, ha obtenido exactamente cero beneficios con esta protección.
Todo esto dicho, soy un defensor absolutamente vehemente del cifrado. Creo que debería estar integrado en todo, y debería estar predeterminado para todas las formas de comunicación, incluso en ausencia de una identidad confirmada.