「Dm-crypt」の版間の差分
細 |
細 (1版 をインポートしました) |
(相違点なし)
|
2015年1月12日 (月) 20:45時点における版
関連記事
この記事では dm-crypt を使って Arch Linux で暗号化をセットアップする方法を取り上げます。dm-crypt は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。
一般的な筋書き
このセクションでは dm-crypt を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。
パーティションや loop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root ファイルシステム以外の暗号化 を見て下さい。
システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化 を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。
ドライブの準備
このステップではドライブを安全に消去したりパーティショニングする操作について扱います。
Dm-crypt/ドライブの準備 を見て下さい。
デバイスの暗号化
このセクションでは cryptsetup コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、LUKS やキーファイルの使い方について説明します。
Dm-crypt/デバイスの暗号化 を見て下さい。
システム設定
このページではシステムを暗号化する際の mkinitcpio, ブートローダー, crypttab ファイルの設定方法を記述しています
Dm-crypt/システム設定 を見て下さい。
スワップデバイスの暗号化
必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを使ったりまたは使わずに暗号化する方法を示します。
Dm-crypt/スワップの暗号化 を見て下さい。
特記事項
このパートでは暗号化されていない boot パーティションのセキュア化やGPG または OpenSSL 暗号化キーファイルの使用、ネットワークを通して起動して鍵を解除する方法、または SSD の discard/TRIM の設定、さらに encrypt フックと複数のディスクの扱い方など、特別な操作について説明します。
Dm-crypt/特記事項 を見て下さい。
参照
- dm-crypt - プロジェクトのホームページ
- cryptsetup - LUKS のホームページと FAQ - the main and foremost help resource.
- cryptsetup repository and release archive.
- FreeOTFE - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。