LINUX.ORG.RU

userspace code performance chart for hardened builds vs general purposes build

 , ,


0

2

Есть где нибудь в сети сводное сравнение по сабжу? В первую очередь интересуют FORTIFY_SOURCE, stack protector и aslr(особенно в контексте всякого самопального локфри).

Понятно, что нужно мерять частный случай, но частный случай мерять долго ибо нигуа не автоматизированно ибо жаба душит, а прикинуть пальцем в небо просят.

Upd: уточню, увеличив энтропию вселенной путём дублирования информации - интересует влияние сих параметров сборки именно на юзерспейсное ПО.

Upd: Походу я излишне заморочился, ибо на целевых rhel'ah и так практически всё собирается с такими флагами окромя, aslr. Надо будет разве что перепроверить инфо на свежую голову.

★★★★★

Последнее исправление: pon4ik (всего исправлений: 2)

Собери в чрутах оба варианта и потестируй.
В lfs кокбук (версия hlfs) емнип указывали потери на песочницу на уровне 2-5%, а может у меня просто ложная память.

imul ★★★★★
()
Ответ на: комментарий от anonymous

Если двоечка, то как минимум на print/scanf влияет вроде.

pon4ik ★★★★★
() автор топика
Ответ на: комментарий от imul

В чрутах я бы собрал бы и протестил, но насяльника хочет что бы я сначала рассказал надо ли тестить...

pon4ik ★★★★★
() автор топика
Ответ на: комментарий от imul

Кокбук не нашёл, а на сайте самого hlfs вроде никаких замеров тоже не присутсвует.

Но цифру до 5% я тоже где то слышал по дороге, нагуглить второй раз не выходит.

pon4ik ★★★★★
() автор топика
Ответ на: комментарий от pon4ik

Штуки типа ASAN серьёзно просаживают производительность (в разы), значительно увеличивают футпринт, и вообще подходят только для тестирования. https://github.com/google/sanitizers

А вот от стек протектора польза имхо достаточна, чтобы забить на теоретические пару процентов потерь. https://outflux.net/blog/archives/2014/01/27/fstack-protector-strong/

anonymous
()

Есть где нибудь в сети сводное сравнение по сабжу?

Ну ёлки, собери hardened gentoo.

devl547 ★★★★★
()
Ответ на: комментарий от anonymous

ASAN != aslr, если что. Или это FORTIFY занимается такими делишками?

За ссылку спасибо.

pon4ik ★★★★★
() автор топика

мой личный опыт (правда, на С) показал, что отключение защиты от дурака ускорило работу софтины процентов так на 5-10. но начальство сказало, что «раз разработчики дебиана это включили, то, наверное, неспроста, так что включай это взад, на всякий случай». я майнтейнеров понимаю: им чем меньше гемора с кривым кодом левых разрабов - тем лучше. и посрать на оптимизацию. поэтому там понавключено всяких параноидных опций по умолчанию при пакетировании. но если понимать, что делаешь, можно этот гемор просто отключить, за ненадобностью. однако, часто такого рода паранойя мешает достигать хороших результатов.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

А каков характер софтины был? Соотношение i/o vs числодробление?

И под какую платформу?

pon4ik ★★★★★
() автор топика
Последнее исправление: pon4ik (всего исправлений: 1)

Если ты пишешь приложение, взаимодействующее с сетевыми данными из незивестных источников, в особенности серверное, то плюй на скорость и включай эти опции, иначе от них мало пользы.

annulen ★★★★★
()
Ответ на: комментарий от annulen

Ключевое слово сдесь - «неизвестных». По моим прикидкам 90% кастомера сидит либо за vpn'om либо ещё как то огороженно.

pon4ik ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.