「Dm-crypt」の版間の差分
ナビゲーションに移動
検索に移動
Kusanaginoturugi (トーク | 投稿記録) (change category.) |
|||
(3人の利用者による、間の14版が非表示) | |||
1行目: | 1行目: | ||
{{Lowercase title}} |
{{Lowercase title}} |
||
− | [[Category: |
+ | [[Category:保存データ暗号化]] |
+ | [[de:dm-crypt]] |
||
− | [[Category:ファイルシステム]] |
||
− | [[de:ArchLinux mit verschlüsseltem LVM und Systemd]] |
||
[[en:Dm-crypt]] |
[[en:Dm-crypt]] |
||
[[es:Dm-crypt]] |
[[es:Dm-crypt]] |
||
− | [[fr: |
+ | [[fr:Dm-crypt]] |
− | [[ |
+ | [[it:Dm-crypt with LUKS]] |
− | [[ |
+ | [[pl:Dm-crypt]] |
+ | [[pt:Dm-crypt]] |
||
+ | [[uk:Dm-crypt]] |
||
+ | [[zh-hans:Dm-crypt]] |
||
+ | [[zh-hant:Dm-crypt]] |
||
{{Related articles start}} |
{{Related articles start}} |
||
− | {{Related|デ |
+ | {{Related|保存データ暗号化}} |
{{Related3|Removing System Encryption|システム暗号化の削除}} |
{{Related3|Removing System Encryption|システム暗号化の削除}} |
||
{{Related articles end}} |
{{Related articles end}} |
||
− | この記事では ''dm-crypt'' を使って Arch Linux で暗号化をセットアップする方法を取り上げます。''dm-crypt'' は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。 |
||
+ | dm-cryptはLinuxカーネルの [[Wikipedia:device mapper|device mapper]] 暗号化ターゲットです。[[Wikipedia:dm-crypt]] によれば: |
||
− | ==一般的な筋書き== |
||
− | このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。 |
||
+ | :Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。 |
||
− | [[Dm-crypt/root ファイルシステム以外の暗号化#パーティション|パーティション]]や [[Dm-crypt/root ファイルシステム以外の暗号化#Loop デバイス|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/root ファイルシステム以外の暗号化]] を見て下さい。 |
||
+ | == 使用法 == |
||
− | システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/システム全体の暗号化]] を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。 |
||
+ | ; [[Dm-crypt/ドライブの準備]]: [[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを完全に消去]]するような操作や[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニング]] に関する ''dm-crypt'' 固有のポイントを扱います。 |
||
− | ==ドライブの準備== |
||
+ | ; [[Dm-crypt/デバイスの暗号化]]: [[cryptsetup]]コマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。[[Dm-crypt/デバイスの暗号化#dm-crypt の暗号化オプション|dm-cryptの暗号化オプション]]の例、[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の作成、[[Dm-crypt/デバイスの暗号化#キーの管理|キー管理]]および[[Dm-crypt/デバイスの暗号化#バックアップとリストア|バックアップとリストア]]のためのLUKS固有のコマンドについて説明します。 |
||
− | このステップでは[[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを完全に消去]]したり[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニングする]]操作について扱います。 |
||
+ | ; [[Dm-crypt/システム設定]]: システムを暗号化する際、[[Dm-crypt/システム設定#mkinitcpio|mkinitcpio]]、[[Dm-crypt/システム設定#ブートローダー|ブートローダー]]、および[[crypttab]]ファイルを構成する方法を記述しています。 |
||
+ | ; [[Dm-crypt/スワップの暗号化]]: 必要な場合、暗号化されたシステムにスワップパーティションを追加する方法について説明します。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは、suspend-to-disk をサポート[[Dm-crypt/スワップの暗号化#suspend-to-disk を使用しない|しない]]方法とサポート[[Dm-crypt/スワップの暗号化#suspend-to-disk を使用する|する]]方法について詳しく説明します。 |
||
+ | ; [[Dm-crypt/特記事項]]: [[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]のような特別な操作、[[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、さらに [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]や、[[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]を取り扱うセクションを扱います。 |
||
+ | == 一般的な筋書き == |
||
− | [[Dm-crypt/ドライブの準備]] を見て下さい。 |
||
+ | ; [[Dm-crypt/root 以外のファイルシステムの暗号化]]: [[Dm-crypt/root 以外のファイルシステムの暗号化#パーティション|パーティション]]や [[Dm-crypt/root 以外のファイルシステムの暗号化#Loop デバイス|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/root 以外のファイルシステムの暗号化]]を見て下さい。 |
||
− | ==デバイスの暗号化== |
||
− | + | ; [[Dm-crypt/システム全体の暗号化]]: システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/システム全体の暗号化]]を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。 |
|
+ | == 参照 == |
||
− | [[Dm-crypt/デバイスの暗号化]] を見て下さい。 |
||
+ | * [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt dm-crypt] - プロジェクトのホームページ |
||
− | ==システム設定== |
||
+ | * [https://gitlab.com/cryptsetup/cryptsetup cryptsetup] - LUKS のホームページと [https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions FAQ] - メインのヘルプ。 |
||
− | このページではシステムを暗号化する際の [[Dm-crypt/システム設定#mkinitcpio|mkinitcpio]], [[Dm-crypt/システム設定#ブートローダー|ブートローダー]], [[Dm-crypt/システム設定#crypttab|crypttab]] ファイルの設定方法を記述しています |
||
− | |||
− | [[Dm-crypt/システム設定]] を見て下さい。 |
||
− | |||
− | ==スワップデバイスの暗号化== |
||
− | 必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを[[Dm-crypt/スワップの暗号化#suspend-to-disk_のサポートを使用|使ったり]]または[[Dm-crypt/スワップの暗号化#suspend-to-disk_のサポートを使用しない|使わずに]]暗号化する方法を示します。 |
||
− | |||
− | [[Dm-crypt/スワップの暗号化]] を見て下さい。 |
||
− | |||
− | ==特記事項== |
||
− | このパートでは[[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]や[[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、または [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]、さらに [[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]の扱い方など、特別な操作について説明します。 |
||
− | |||
− | [[Dm-crypt/特記事項]] を見て下さい。 |
||
− | |||
− | == 参照 == |
||
− | * [https://code.google.com/p/cryptsetup/wiki/DMCrypt dm-crypt] - プロジェクトのホームページ |
||
− | * [http://code.google.com/p/cryptsetup/ cryptsetup] - LUKS のホームページと [https://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions FAQ] - the main and foremost help resource. |
||
− | * [https://git.kernel.org/cgit/utils/cryptsetup/cryptsetup.git/ cryptsetup repository] and [https://www.kernel.org/pub/linux/utils/cryptsetup/ release] archive. |
||
− | * [[Wikipedia:FreeOTFE|FreeOTFE]] - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。 |
2024年6月8日 (土) 13:30時点における最新版
関連記事
dm-cryptはLinuxカーネルの device mapper 暗号化ターゲットです。Wikipedia:dm-crypt によれば:
- Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。
使用法
- Dm-crypt/ドライブの準備
- ドライブを完全に消去するような操作やパーティショニング に関する dm-crypt 固有のポイントを扱います。
- Dm-crypt/デバイスの暗号化
- cryptsetupコマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。dm-cryptの暗号化オプションの例、キーファイルの作成、キー管理およびバックアップとリストアのためのLUKS固有のコマンドについて説明します。
- Dm-crypt/システム設定
- システムを暗号化する際、mkinitcpio、ブートローダー、およびcrypttabファイルを構成する方法を記述しています。
- Dm-crypt/スワップの暗号化
- 必要な場合、暗号化されたシステムにスワップパーティションを追加する方法について説明します。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは、suspend-to-disk をサポートしない方法とサポートする方法について詳しく説明します。
- Dm-crypt/特記事項
- 暗号化されていない boot パーティションのセキュア化のような特別な操作、GPG または OpenSSL 暗号化キーファイルの使用、ネットワークを通して起動して鍵を解除する方法、さらに SSD の discard/TRIM の設定や、encrypt フックと複数のディスクを取り扱うセクションを扱います。
一般的な筋書き
- Dm-crypt/root 以外のファイルシステムの暗号化
- パーティションや loop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root 以外のファイルシステムの暗号化を見て下さい。
- Dm-crypt/システム全体の暗号化
- システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。
参照
- dm-crypt - プロジェクトのホームページ
- cryptsetup - LUKS のホームページと FAQ - メインのヘルプ。