「Gocryptfs」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(カテゴリ変更)
24行目: 24行目:
   
 
{{Warning|
 
{{Warning|
  +
* [[w:ja:認証付き暗号|認証付き暗号]] の設計目標を満たすために gocryptfs は AES-EME 暗号化モードを実装しています (ファイル名だけで中身は範囲外)。このモードは広く使われているわけではありませんが、データの完全な保護を提供し、他の暗号化手法では使えない特徴となっています。
* To achieve its design goal of [[w:Authenticated encryption|authenticated encryption]], gocryptfs implements a AES-EME encryption mode (for filenames, not the content). While this mode is not widely used/audited yet, it offers integrity protection for the data, a feature not available for direct alternative encryption methods.
 
* See the project's tracking [https://github.com/rfjakob/gocryptfs/issues/90 bug report] regarding findings of the first security audit for more information.}}
+
* 詳しくはセキュリティ監査の結果に関するプロジェクトの [https://github.com/rfjakob/gocryptfs/issues/90 バグレポート] を参照してください。}}
   
 
{{Tip|{{ic|gocryptfs -speed}} を実行することで利用可能な暗号のスループットをテストできます。リバースモードを使うには最も遅い {{ic|AES-SIV-512-Go}} モードが必要です (自動的に選択されます)。}}
 
{{Tip|{{ic|gocryptfs -speed}} を実行することで利用可能な暗号のスループットをテストできます。リバースモードを使うには最も遅い {{ic|AES-SIV-512-Go}} モードが必要です (自動的に選択されます)。}}

2018年4月20日 (金) 00:39時点における版

関連記事

公式ウェブサイト より:

gocryptfs は FUSE ファイルシステムとして実装されているファイルベースの暗号化を使用します。gocryptfs 内のファイルはハードディスクでは暗号化されたファイルとして保存されます。特徴: Scrypt パスワードハッシュ化、全てのファイル内容の GCM 暗号化、ディレクトリごとの IV によるファイル名の EME ワイドブロック暗号化。

機能やベンチマークなど詳しくは gocryptfs のプロジェクトホームページを見てください。他の暗号化方法はディスク暗号化#比較表EncFS を見てください。

インストール

gocryptfsAUR または gocryptfs-gitAUR パッケージをインストールしてください。

FUSE ファイルシステムとして、gocryptfs はユーザーが設定することができ、設定ファイルはユーザーのディレクトリパスに保存されます。

使用方法

最初に gocryptfs(1) を参照してください。

警告:
  • 認証付き暗号 の設計目標を満たすために gocryptfs は AES-EME 暗号化モードを実装しています (ファイル名だけで中身は範囲外)。このモードは広く使われているわけではありませんが、データの完全な保護を提供し、他の暗号化手法では使えない特徴となっています。
  • 詳しくはセキュリティ監査の結果に関するプロジェクトの バグレポート を参照してください。
ヒント: gocryptfs -speed を実行することで利用可能な暗号のスループットをテストできます。リバースモードを使うには最も遅い AES-SIV-512-Go モードが必要です (自動的に選択されます)。

リバースモードを使う

ファイルベースの暗号化を使うのに適している用途としてバックアップの暗号化があります。FUSE ベースのファイルシステムは標準ツールでバックアップ先として使うことができます。例えば gocryptfs で暗号化された FUSE マウントポイントは Samba/NFS 共有を直接作成したり Dropbox に保存したり、rsync でリモートホストと同期したり、あるいは単純にリモートのバックアップストレージにコピーすることが可能です。

暗号化バックアップを作成する際は gocryptfs の リバースモード が特に有用です。バックアップを行うマシンに追加のストレージ容量を必要としません。

以下は archie ユーザーで /home/archie のバックアップを作成する例です。

まず archie で暗号化されたビューとして空ディレクトリを作成します:

$ mkdir /tmp/crypt.archie

そしてホームディレクトリの暗号化ビューを作成:

/home/archie
$ gocryptfs -reverse /home/archie /tmp/crypt.archie
Password: 
Decrypting master key

Your master key is:
...
Filesystem mounted and ready.
$

暗号化されたディレクトリのバックアップを作成します。単純にローカルコピーを作成します:

$ cp -a /tmp/crypt.archie /tmp/backup.archie

暗号化ディレクトリはユーザーセッションの間、マウントし続けることができます。手動でアンマウントするには:

$ fusermount -u /tmp/crypt.archie
$ rmdir /tmp/crypt.archie

暗号化されたバックアップからリストアするには、gocryptfs のノーマルモードを使って平文ビューをマウントします:

$ mkdir /tmp/restore.archie
$ gocryptfs /tmp/backup.archie /tmp/restore.archie
Password: 
Decrypting master key
...
Filesystem mounted and ready.
$

これで必要なファイルをリストアできます。

参照

  • A first security audit of gocryptfs
  • RFC5297 Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)