「Dm-crypt」の版間の差分
細 (1版 をインポートしました) |
|||
17行目: | 17行目: | ||
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。 |
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。 |
||
− | [[Dm-crypt/ |
+ | [[Dm-crypt/root ファイルシステム以外の暗号化#パーティション|パーティション]]や [[Dm-crypt/root ファイルシステム以外の暗号化#Loop デバイス|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/root ファイルシステム以外の暗号化]] を見て下さい。 |
− | システム全体、特に root パーティションを暗号化したい場合は [[ |
+ | システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/システム全体の暗号化]] を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。 |
==ドライブの準備== |
==ドライブの準備== |
||
− | このステップでは[[Dm-crypt/ |
+ | このステップでは[[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを完全に消去]]したり[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニングする]]操作について扱います。 |
− | [[ |
+ | [[Dm-crypt/ドライブの準備]] を見て下さい。 |
==デバイスの暗号化== |
==デバイスの暗号化== |
||
− | このセクションでは [[ |
+ | このセクションでは [[Dm-crypt/デバイスの暗号化#Cryptsetup の使用方法|cryptsetup]] コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、[[Dm-crypt/デバイスの暗号化#LUKS 特有の Cryptsetup のアクション|LUKS]] や[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の使い方について説明します。 |
− | [[ |
+ | [[Dm-crypt/デバイスの暗号化]] を見て下さい。 |
==システム設定== |
==システム設定== |
||
− | このページではシステムを暗号化する際の [[Dm-crypt/ |
+ | このページではシステムを暗号化する際の [[Dm-crypt/システム設定#mkinitcpio|mkinitcpio]], [[Dm-crypt/システム設定#ブートローダー|ブートローダー]], [[Dm-crypt/システム設定#crypttab|crypttab]] ファイルの設定方法を記述しています |
− | [[ |
+ | [[Dm-crypt/システム設定]] を見て下さい。 |
==スワップデバイスの暗号化== |
==スワップデバイスの暗号化== |
||
− | 必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを[[Dm- |
+ | 必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを[[Dm-crypt/スワップの暗号化#suspend-to-disk_のサポートを使用|使ったり]]または[[Dm-crypt/スワップの暗号化#suspend-to-disk_のサポートを使用しない|使わずに]]暗号化する方法を示します。 |
− | [[ |
+ | [[Dm-crypt/スワップの暗号化]] を見て下さい。 |
==特記事項== |
==特記事項== |
||
− | このパートでは[[Dm-crypt/ |
+ | このパートでは[[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]や[[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、または [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]、さらに [[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]の扱い方など、特別な操作について説明します。 |
− | [[ |
+ | [[Dm-crypt/特記事項]] を見て下さい。 |
== 参照 == |
== 参照 == |
2015年2月13日 (金) 17:12時点における版
関連記事
この記事では dm-crypt を使って Arch Linux で暗号化をセットアップする方法を取り上げます。dm-crypt は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。
一般的な筋書き
このセクションでは dm-crypt を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。
パーティションや loop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root ファイルシステム以外の暗号化 を見て下さい。
システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化 を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。
ドライブの準備
このステップではドライブを完全に消去したりパーティショニングする操作について扱います。
Dm-crypt/ドライブの準備 を見て下さい。
デバイスの暗号化
このセクションでは cryptsetup コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、LUKS やキーファイルの使い方について説明します。
Dm-crypt/デバイスの暗号化 を見て下さい。
システム設定
このページではシステムを暗号化する際の mkinitcpio, ブートローダー, crypttab ファイルの設定方法を記述しています
Dm-crypt/システム設定 を見て下さい。
スワップデバイスの暗号化
必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを使ったりまたは使わずに暗号化する方法を示します。
Dm-crypt/スワップの暗号化 を見て下さい。
特記事項
このパートでは暗号化されていない boot パーティションのセキュア化やGPG または OpenSSL 暗号化キーファイルの使用、ネットワークを通して起動して鍵を解除する方法、または SSD の discard/TRIM の設定、さらに encrypt フックと複数のディスクの扱い方など、特別な操作について説明します。
Dm-crypt/特記事項 を見て下さい。
参照
- dm-crypt - プロジェクトのホームページ
- cryptsetup - LUKS のホームページと FAQ - the main and foremost help resource.
- cryptsetup repository and release archive.
- FreeOTFE - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。