「Dm-crypt」の版間の差分
表示
削除された内容 追加された内容
細 1版 をインポートしました |
Kusanaginoturugi (トーク | 投稿記録) change category. |
||
| (3人の利用者による、間の15版が非表示) | |||
| 1行目: | 1行目: | ||
{{Lowercase title}} |
{{Lowercase title}} |
||
[[Category: |
[[Category:保存データ暗号化]] |
||
[[de:dm-crypt]] |
|||
[[Category:ファイルシステム]] |
|||
[[de:ArchLinux mit verschlüsseltem LVM und Systemd]] |
|||
[[en:Dm-crypt]] |
[[en:Dm-crypt]] |
||
[[es:Dm-crypt]] |
[[es:Dm-crypt]] |
||
[[fr: |
[[fr:Dm-crypt]] |
||
[[ |
[[it:Dm-crypt with LUKS]] |
||
[[ |
[[pl:Dm-crypt]] |
||
[[pt:Dm-crypt]] |
|||
[[uk:Dm-crypt]] |
|||
[[zh-hans:Dm-crypt]] |
|||
[[zh-hant:Dm-crypt]] |
|||
{{Related articles start}} |
{{Related articles start}} |
||
{{Related|デ |
{{Related|保存データ暗号化}} |
||
{{Related3|Removing System Encryption|システム暗号化の削除}} |
{{Related3|Removing System Encryption|システム暗号化の削除}} |
||
{{Related articles end}} |
{{Related articles end}} |
||
この記事では ''dm-crypt'' を使って Arch Linux で暗号化をセットアップする方法を取り上げます。''dm-crypt'' は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。 |
|||
dm-cryptはLinuxカーネルの [[Wikipedia:device mapper|device mapper]] 暗号化ターゲットです。[[Wikipedia:dm-crypt]] によれば: |
|||
| ⚫ | |||
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。 |
|||
:Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。 |
|||
| ⚫ | |||
== 使用法 == |
|||
| ⚫ | |||
; [[Dm-crypt/ドライブの準備]]: [[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを完全に消去]]するような操作や[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニング]] に関する ''dm-crypt'' 固有のポイントを扱います。 |
|||
==ドライブの準備== |
|||
; [[Dm-crypt/デバイスの暗号化]]: [[cryptsetup]]コマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。[[Dm-crypt/デバイスの暗号化#dm-crypt の暗号化オプション|dm-cryptの暗号化オプション]]の例、[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の作成、[[Dm-crypt/デバイスの暗号化#キーの管理|キー管理]]および[[Dm-crypt/デバイスの暗号化#バックアップとリストア|バックアップとリストア]]のためのLUKS固有のコマンドについて説明します。 |
|||
このステップでは[[Dm-crypt/Drive preparation#Secure erasure of the hard disk drive|ドライブを安全に消去]]したり[[Dm-crypt/Drive preparation#Partitioning|パーティショニングする]]操作について扱います。 |
|||
| ⚫ | |||
| ⚫ | |||
| ⚫ | ; [[Dm-crypt/特記事項]]: [[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]のような特別な操作、[[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、さらに [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]や、[[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]を取り扱うセクションを扱います。 |
||
| ⚫ | |||
[[Dm-crypt/Drive preparation|Dm-crypt/ドライブの準備]] を見て下さい。 |
|||
| ⚫ | |||
==デバイスの暗号化== |
|||
| ⚫ | |||
このセクションでは [[dm-crypt/Device encryption#Cryptsetup usage|cryptsetup]] コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、[[dm-crypt/Device encryption#Cryptsetup actions specific for LUKS|LUKS]] や[[dm-crypt/Device encryption#Keyfiles|キーファイル]]の使い方について説明します。 |
|||
| ⚫ | |||
[[Dm-crypt/Device encryption|Dm-crypt/デバイスの暗号化]] を見て下さい。 |
|||
| ⚫ | |||
==システム設定== |
|||
| ⚫ | |||
| ⚫ | |||
[[Dm-crypt/System configuration|Dm-crypt/システム設定]] を見て下さい。 |
|||
==スワップデバイスの暗号化== |
|||
| ⚫ | |||
[[Dm-crypt/Swap encryption|Dm-crypt/スワップの暗号化]] を見て下さい。 |
|||
==特記事項== |
|||
| ⚫ | |||
[[Dm-crypt/Specialties|Dm-crypt/特記事項]] を見て下さい。 |
|||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
* [https://git.kernel.org/cgit/utils/cryptsetup/cryptsetup.git/ cryptsetup repository] and [https://www.kernel.org/pub/linux/utils/cryptsetup/ release] archive. |
|||
* [[Wikipedia:FreeOTFE|FreeOTFE]] - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。 |
|||
2024年6月8日 (土) 13:30時点における最新版
関連記事
dm-cryptはLinuxカーネルの device mapper 暗号化ターゲットです。Wikipedia:dm-crypt によれば:
- Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。
使用法
- Dm-crypt/ドライブの準備
- ドライブを完全に消去するような操作やパーティショニング に関する dm-crypt 固有のポイントを扱います。
- Dm-crypt/デバイスの暗号化
- cryptsetupコマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。dm-cryptの暗号化オプションの例、キーファイルの作成、キー管理およびバックアップとリストアのためのLUKS固有のコマンドについて説明します。
- Dm-crypt/システム設定
- システムを暗号化する際、mkinitcpio、ブートローダー、およびcrypttabファイルを構成する方法を記述しています。
- Dm-crypt/スワップの暗号化
- 必要な場合、暗号化されたシステムにスワップパーティションを追加する方法について説明します。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは、suspend-to-disk をサポートしない方法とサポートする方法について詳しく説明します。
- Dm-crypt/特記事項
- 暗号化されていない boot パーティションのセキュア化のような特別な操作、GPG または OpenSSL 暗号化キーファイルの使用、ネットワークを通して起動して鍵を解除する方法、さらに SSD の discard/TRIM の設定や、encrypt フックと複数のディスクを取り扱うセクションを扱います。
一般的な筋書き
- Dm-crypt/root 以外のファイルシステムの暗号化
- パーティションや loop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root 以外のファイルシステムの暗号化を見て下さい。
- Dm-crypt/システム全体の暗号化
- システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。
参照
- dm-crypt - プロジェクトのホームページ
- cryptsetup - LUKS のホームページと FAQ - メインのヘルプ。