Des gains de performances lors de la désactivation de la mémoire virtuelle sécurisée?


4

Pour désactiver la mémoire virtuelle sécurisée dans 10.7, procédez comme suit:

sudo defaults write /Library/Preferences/com.apple.virtualMemory DisableEncryptedSwap -boolean yes

Cependant, la désactivation de la mémoire système sécurisée présente-t-elle des avantages? La sécurité ne me préoccupe pas autant que la vitesse du système.

Réponses:


2

Selon MacWorld , la désactivation des conversions cryptées devrait présenter un avantage «légèrement moins important pour le processus d’introduction et de sortie de la page» .

Donc, oui, il y a un gain de performance mineur, mais ce ne sera pas une énorme amélioration de performance. Pour moi, le risque de sécurité n’est pas à la portée de tous (risque d’avoir des mots de passe non chiffrés et d’autres données sensibles dans la mémoire de permutation).

Vous obtiendrez un gain de performances bien plus important si vous désactiviez complètement la mémoire virtuelle:

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Pour le réactiver:

sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Merci pour votre réponse! J'espérais des statistiques, mais je suppose que ce n'est pas faisable.
sudo rm -rf

3
Techniquement, vous ne pouvez pas désactiver la mémoire virtuelle - avec OS X, les ordinateurs virtuels ne se limitent pas aux fichiers d'échange externes. Le déchargement du dynamic_pagerdémon peut améliorer les performances, mais ce n'est pas sans risque: voir les réponses à la rubrique Désactiver le dynamic_pager de Mac? et Pourquoi devrais - je désactiver le fichier d'échange sous Mac OS X?
Graham Perrin

Bien sûr, si vous utilisez FileVault 2 sur tous les volumes contenant vos fichiers d'échange, le seul risque de sécurité lié à la désactivation de la machine virtuelle sécurisée devrait être qu'un jour, vous arrêteriez d'utiliser FileVault sans oublier de réactiver la machine virtuelle sécurisée. .
Terry N

Eh bien, peut-être pas le seul risque de sécurité, mais c'est ce qui remplace le principal. Il crée toujours un itinéraire supplémentaire plus facile permettant à une personne disposant d'un accès administratif de collecter des informations sensibles telles que les mots de passe de votre système live.
Terry N

@TerryN: Urh, une personne ayant le privilège root peut simplement lire la mémoire directement. La lecture du fichier d'échange de disque est en réalité plus compliquée.
Siyuan Ren
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.