「Dm-crypt」の版間の差分
表示
削除された内容 追加された内容
同期 |
Kusanaginoturugi (トーク | 投稿記録) change category. |
||
| (3人の利用者による、間の8版が非表示) | |||
| 1行目: | 1行目: | ||
{{Lowercase title}} |
{{Lowercase title}} |
||
[[Category: |
[[Category:保存データ暗号化]] |
||
[[Category:ファイルシステム]] |
|||
[[de:dm-crypt]] |
[[de:dm-crypt]] |
||
[[en:Dm-crypt]] |
[[en:Dm-crypt]] |
||
[[es:Dm-crypt]] |
[[es:Dm-crypt]] |
||
[[fr: |
[[fr:Dm-crypt]] |
||
[[it:Dm-crypt with LUKS]] |
[[it:Dm-crypt with LUKS]] |
||
[[ |
[[pl:Dm-crypt]] |
||
[[pt:Dm-crypt]] |
|||
[[uk:Dm-crypt]] |
|||
[[zh-hans:Dm-crypt]] |
[[zh-hans:Dm-crypt]] |
||
[[zh-hant:Dm-crypt]] |
|||
{{Related articles start}} |
{{Related articles start}} |
||
{{Related|デ |
{{Related|保存データ暗号化}} |
||
{{Related3|Removing System Encryption|システム暗号化の削除}} |
{{Related3|Removing System Encryption|システム暗号化の削除}} |
||
{{Related articles end}} |
{{Related articles end}} |
||
この記事では ''dm-crypt'' を使って Arch Linux で暗号化をセットアップする方法を取り上げます。''dm-crypt'' は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。cryptsetup プロジェクトの [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt wiki] より: |
|||
dm-cryptはLinuxカーネルの [[Wikipedia:device mapper|device mapper]] 暗号化ターゲットです。[[Wikipedia:dm-crypt]] によれば: |
|||
:Device-mapper は Linux 2.6 と 3.x カーネルでブロックデバイスの仮想レイヤーを作成するための汎用の手段として提供されているインフラです。Device-mapper の crypt ターゲットはカーネルの crypto API によるブロックデバイスの透過的な暗号化を実現します。ユーザーは対称鍵暗号・暗号化モード・鍵・iv 生成モードを指定して {{ic|/dev}} に新しいブロックデバイスを作成することができます。デバイスへの書き込みは暗号化され、読み込むときに復号化されます。通常のデバイスとしてファイルシステムをマウントしたり、RAID や LVM ボリュームなど他のデバイスに dm-crypt デバイスをスタックすることが可能です。dm-crypt のマッピングテーブルに関する基本的なドキュメントはカーネルソースに付属しており、最新版は git リポジトリに存在します。 |
|||
:Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。 |
|||
| ⚫ | |||
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。 |
|||
== 使用法 == |
|||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
; [[Dm-crypt/デバイスの暗号化]]: [[cryptsetup]]コマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。[[Dm-crypt/デバイスの暗号化#dm-crypt の暗号化オプション|dm-cryptの暗号化オプション]]の例、[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の作成、[[Dm-crypt/デバイスの暗号化#キーの管理|キー管理]]および[[Dm-crypt/デバイスの暗号化#バックアップとリストア|バックアップとリストア]]のためのLUKS固有のコマンドについて説明します。 |
|||
| ⚫ | |||
| ⚫ | |||
| ⚫ | ; [[Dm-crypt/特記事項]]: [[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]のような特別な操作、[[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、さらに [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]や、[[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]を取り扱うセクションを扱います。 |
||
| ⚫ | |||
==ドライブの準備== |
|||
| ⚫ | |||
| ⚫ | |||
[[Dm-crypt/ドライブの準備]]を見て下さい。 |
|||
| ⚫ | |||
| ⚫ | |||
==デバイスの暗号化== |
|||
このセクションでは [[Dm-crypt/デバイスの暗号化#Cryptsetup の使用方法|cryptsetup]] コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、[[Dm-crypt/デバイスの暗号化#LUKS 固有の Cryptsetup のアクション|LUKS]] や[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の使い方について説明します。 |
|||
[[Dm-crypt/デバイスの暗号化]]を見て下さい。 |
|||
==システム設定== |
|||
| ⚫ | |||
[[Dm-crypt/システム設定]]を見て下さい。 |
|||
==スワップデバイスの暗号化== |
|||
| ⚫ | |||
[[Dm-crypt/スワップの暗号化]]を見て下さい。 |
|||
==特記事項== |
|||
| ⚫ | |||
[[Dm-crypt/特記事項]]を見て下さい。 |
|||
| ⚫ | |||
* [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt dm-crypt] - プロジェクトのホームページ |
* [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt dm-crypt] - プロジェクトのホームページ |
||
* [https://gitlab.com/cryptsetup/cryptsetup cryptsetup] - LUKS のホームページと [https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions FAQ] - メインのヘルプ。 |
* [https://gitlab.com/cryptsetup/cryptsetup cryptsetup] - LUKS のホームページと [https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions FAQ] - メインのヘルプ。 |
||
* [https://git.kernel.org/cgit/utils/cryptsetup/cryptsetup.git/ cryptsetup リポジトリ] と [https://www.kernel.org/pub/linux/utils/cryptsetup/ リリースアーカイブ]。 |
|||
* [https://github.com/t-d-k/doxbox DOXBOX] - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。 |
|||
2024年6月8日 (土) 13:30時点における最新版
関連記事
dm-cryptはLinuxカーネルの device mapper 暗号化ターゲットです。Wikipedia:dm-crypt によれば:
- Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。
使用法
- Dm-crypt/ドライブの準備
- ドライブを完全に消去するような操作やパーティショニング に関する dm-crypt 固有のポイントを扱います。
- Dm-crypt/デバイスの暗号化
- cryptsetupコマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。dm-cryptの暗号化オプションの例、キーファイルの作成、キー管理およびバックアップとリストアのためのLUKS固有のコマンドについて説明します。
- Dm-crypt/システム設定
- システムを暗号化する際、mkinitcpio、ブートローダー、およびcrypttabファイルを構成する方法を記述しています。
- Dm-crypt/スワップの暗号化
- 必要な場合、暗号化されたシステムにスワップパーティションを追加する方法について説明します。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは、suspend-to-disk をサポートしない方法とサポートする方法について詳しく説明します。
- Dm-crypt/特記事項
- 暗号化されていない boot パーティションのセキュア化のような特別な操作、GPG または OpenSSL 暗号化キーファイルの使用、ネットワークを通して起動して鍵を解除する方法、さらに SSD の discard/TRIM の設定や、encrypt フックと複数のディスクを取り扱うセクションを扱います。
一般的な筋書き
- Dm-crypt/root 以外のファイルシステムの暗号化
- パーティションや loop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root 以外のファイルシステムの暗号化を見て下さい。
- Dm-crypt/システム全体の暗号化
- システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。
参照
- dm-crypt - プロジェクトのホームページ
- cryptsetup - LUKS のホームページと FAQ - メインのヘルプ。