「Dm-crypt/root 以外のファイルシステムの暗号化」の版間の差分
(ページの作成:「{{Lowercase title}} Category:セキュリティ Category:ファイルシステム en:dm-crypt/Encrypting a non-root file system dm-crypt に戻る。 以...」) |
|||
13行目: | 13行目: | ||
== パーティション == |
== パーティション == |
||
+ | この例では {{ic|/home}} パーティションの暗号化を説明しますが、root 以外の同じようなパーティションなら同じ方法で暗号化できます。 |
||
− | This example covers the encryption of the {{ic|/home}} partition, but it can be applied to any other comparable non-root partition containing user data. |
||
{{Tip|You can either have a single user's {{ic|/home}} directory on a partition, or create a common partition for all user's {{ic|/home}} partitions.}} |
{{Tip|You can either have a single user's {{ic|/home}} directory on a partition, or create a common partition for all user's {{ic|/home}} partitions.}} |
||
+ | まず、パーティションを完全に消去することでパーティションの準備をしてください。[[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去]] を参照。 |
||
− | First, prepare the partition by securely erasing it, see [[Dm-crypt/Drive preparation#Secure erasure of the hard disk drive]]. |
||
+ | そして次のコマンドで LUKS ヘッダーを設定: |
||
− | Then setup the LUKS header with: |
||
# cryptsetup ''options'' luksFormat ''device'' |
# cryptsetup ''options'' luksFormat ''device'' |
||
+ | {{ic|''device''}} は先に作成したパーティションに置き換えて下さい。{{ic|''options''}} に利用できるオプションなどは [[Dm-crypt/デバイスの暗号化#LUKS モードの暗号化オプション]] を見て下さい。 |
||
− | Replace {{ic|''device''}} with the previously created partition. See [[Dm-crypt/Device encryption#Encryption options for LUKS mode]] for details like the available {{ic|''options''}}. |
||
+ | 暗号化されたパーティションにアクセスできるようにするには、デバイスマッパーでロックを解除します: |
||
− | To gain access to the encrypted partition, unlock it with the device mapper, using: |
||
# cryptsetup open ''device'' ''name'' |
# cryptsetup open ''device'' ''name'' |
||
+ | パーティションを解錠した後は {{ic|/dev/mapper/''name''}} から利用できるようになります。お好きな[[ファイルシステム]]を作成してください: |
||
− | After unlocking the partition, it will be available at {{ic|/dev/mapper/''name''}}. Now create a [[file system]] of your choice with: |
||
# mkfs.''fstype'' /dev/mapper/''name'' |
# mkfs.''fstype'' /dev/mapper/''name'' |
||
+ | ファイルシステムを {{ic|/home}} にマウントするか、誰か一人のユーザーにだけアクセス可能にしたい場合は {{ic|/home/''username''}} にマウントします。[[#手動でマウント・アンマウント]] を見て下さい。 |
||
− | Mount the file system to {{ic|/home}}, or if it should be accessible to only one user to {{ic|/home/''username''}}, see [[#Manual mounting and unmounting]]. |
||
{{Tip|Unmount and mount once to verify that the mapping is working as intended.}} |
{{Tip|Unmount and mount once to verify that the mapping is working as intended.}} |
||
=== 手動でマウント・アンマウント === |
=== 手動でマウント・アンマウント === |
||
+ | パーティションをマウントするには: |
||
− | To mount the partition: |
||
# cryptsetup --type luks open ''device'' ''name'' |
# cryptsetup --type luks open ''device'' ''name'' |
||
# mount -t ext4 /dev/mapper/''name'' /mnt/home |
# mount -t ext4 /dev/mapper/''name'' /mnt/home |
||
+ | パーティションをアンマウントするには: |
||
− | To unmount it: |
||
# umount /mnt/home |
# umount /mnt/home |
||
47行目: | 47行目: | ||
=== ロック解除とマウントの自動化 === |
=== ロック解除とマウントの自動化 === |
||
+ | パーティションのロックの解除とファイルシステムのマウントを自動化する方法は2つあります。 |
||
− | There are two different solutions for automating the process of unlocking the partition and mounting its filesystem. |
||
==== Crypttab ==== |
==== Crypttab ==== |
||
+ | {{ic|/etc/crypttab}} 設定ファイルを使用することで、起動時に systemd によって自動的にファイルが読み取られロックが解除されます。全てのユーザーの home パーティションに共通のパーティションを使用する場合や、他の暗号化ブロックデバイスを自動的にマウントしたい場合に推奨される方法です。 |
||
− | Using the {{ic|/etc/crypttab}} configuration file, unlocking happens at boot time by systemd's automatic parsing. This is the recommended solution if you want to use one common partition for all user's home partitions or automatically mount another encrypted block device. |
||
− | + | 詳しくは [[Dm-crypt/システム設定#crypttab]] を見て下さい。設定例は [[Dm-crypt/システム設定#起動時にマウント]] を見て下さい。 |
|
==== Pam mount ==== |
==== Pam mount ==== |
||
+ | Pam mount を使うことでユーザーのログイン時に解錠できます: パーティションに誰か一人のホームディレクトリがある場合に推奨される方法です。 |
||
− | With Pam mount, unlocking happens on user login: this is the recommended solution if you want to have a single user's home directory on a partition. |
||
− | + | [[Pam mount]] を見て下さい。 |
|
== Loop デバイス == |
== Loop デバイス == |
||
+ | ループデバイスを使って util-linux の標準ツール {{ic|losetup}} でファイルにブロックデバイスをマップすることができます。ファイルにはファイルシステムが含まれ、他のファイルシステムと同じように使うことが可能です。暗号化されたコンテナを作成するツールとしては [[TrueCrypt]] が有名ですが、ループデバイスファイルシステムを使って LUKS で暗号化することで同じような機能が実現できると考えてください。 |
||
− | A loop device enables to map a blockdevice to a file with the standard util-linux tool {{ic|losetup}}. The file can then contain a filesystem, which can be used quite like any other filesystem. A lot of users know [[Truecrypt]] as a tool to create encrypted containers. Just about the same functionality can be achieved with a loopback filesystem encrypted with LUKS and is shown in the following example. |
||
+ | まず、適切な[[乱数生成|乱数生成器]]を使用して、暗号化するコンテナを作成します: |
||
− | First, start by creating an encrypted container, using an appropriate [[Random number generation|random number generator]]: |
||
# dd if=/dev/urandom of=/bigsecret bs=1M count=10 |
# dd if=/dev/urandom of=/bigsecret bs=1M count=10 |
||
+ | このコマンドで10メガバイトの容量の {{ic|bigsecret}} ファイルが作成されます。 |
||
− | This will create the file {{ic|bigsecret}} with a size of 10 megabytes. |
||
{{Note|To avoid having to [[#Resizing the loopback filesystem|resize]] the container later on, make sure to make it larger than the total size of the files to be encrypted, in order to at least also host the associated metadata needed by the internal file system. If you are going to use LUKS mode, its metadata header requires one to two megabytes alone.}} |
{{Note|To avoid having to [[#Resizing the loopback filesystem|resize]] the container later on, make sure to make it larger than the total size of the files to be encrypted, in order to at least also host the associated metadata needed by the internal file system. If you are going to use LUKS mode, its metadata header requires one to two megabytes alone.}} |
||
+ | 次にデバイスノード {{ic|/dev/loop0}} を作成して、コンテナをマウント・利用できるようにします: |
||
− | Next create the device node {{ic|/dev/loop0}}, so that we can mount/use our container: |
||
# losetup /dev/loop0 /bigsecret |
# losetup /dev/loop0 /bigsecret |
||
78行目: | 78行目: | ||
{{Note|If it gives you the error {{ic|/dev/loop0: No such file or directory}}, you need to first load the kernel module with {{ic|modprobe loop}}. These days (Kernel 3.2) loop devices are created on demand. Ask for a new loop device with {{ic|# losetup -f}}.}} |
{{Note|If it gives you the error {{ic|/dev/loop0: No such file or directory}}, you need to first load the kernel module with {{ic|modprobe loop}}. These days (Kernel 3.2) loop devices are created on demand. Ask for a new loop device with {{ic|# losetup -f}}.}} |
||
+ | ここからの作業は [[#パーティション]] と同じです。違うのはコンテナは既にランダム化されており消去する必要がないということだけです。 |
||
− | From now on the procedure is the same as for [[#Partition]], except for the fact that the container is already randomised and will not need another secure erasure. |
||
{{Tip|Containers with ''dm-crypt'' can be very flexible. Have a look at the features and documentation of [[Tomb]]. It provides a ''dm-crypt'' script wrapper for fast and flexible handling.}} |
{{Tip|Containers with ''dm-crypt'' can be very flexible. Have a look at the features and documentation of [[Tomb]]. It provides a ''dm-crypt'' script wrapper for fast and flexible handling.}} |
||
=== 手動でマウント・アンマウント === |
=== 手動でマウント・アンマウント === |
||
+ | コンテナをアンマウントするには: |
||
− | To unmount the container: |
||
# umount /mnt/secret |
# umount /mnt/secret |
||
89行目: | 89行目: | ||
# losetup -d /dev/loop0 |
# losetup -d /dev/loop0 |
||
+ | コンテナをマウントするには: |
||
− | To mount the container again: |
||
# losetup /dev/loop0 /bigsecret |
# losetup /dev/loop0 /bigsecret |
||
96行目: | 96行目: | ||
=== loopback ファイルシステムのサイズの変更 === |
=== loopback ファイルシステムのサイズの変更 === |
||
+ | まず暗号化されたコンテナをアンマウントします: |
||
− | First unmount the encrypted container: |
||
# umount /mnt/secret |
# umount /mnt/secret |
||
# cryptsetup close secret |
# cryptsetup close secret |
||
# losetup -d /dev/loop0 |
# losetup -d /dev/loop0 |
||
+ | 次に、追加したいデータ容量を決めてコンテナファイルを拡張します: |
||
− | Next, expand the container file with the size of the data you want to add: |
||
# dd if=/dev/urandom bs=1M count=1024 | cat - >> /bigsecret |
# dd if=/dev/urandom bs=1M count=1024 | cat - >> /bigsecret |
||
107行目: | 107行目: | ||
{{Warning|Be careful to really use '''two''' {{ic|>}}, or you will override your current container.}} |
{{Warning|Be careful to really use '''two''' {{ic|>}}, or you will override your current container.}} |
||
+ | ループデバイスにコンテナをマップ: |
||
− | Now map the container to the loop device: |
||
# losetup /dev/loop0 /bigsecret |
# losetup /dev/loop0 /bigsecret |
||
# cryptsetup --type luks open /dev/loop0 secret |
# cryptsetup --type luks open /dev/loop0 secret |
||
+ | その後、コンテナの暗号化された部分をコンテナファイルの最大サイズまでリサイズ: |
||
− | After this, resize the encrypted part of the container to the maximum size of the container file: |
||
# cryptsetup resize secret |
# cryptsetup resize secret |
||
+ | 最後に、ファイルシステムのチェックを実行して、問題なければ、リサイズを行います (例: ext2/3/4): |
||
− | Finally, perform a filesystem check and, if it is ok, resize it (example for ext2/3/4): |
||
# e2fsck -f /dev/mapper/secret |
# e2fsck -f /dev/mapper/secret |
||
# resize2fs /dev/mapper/secret |
# resize2fs /dev/mapper/secret |
||
+ | またコンテナをマウントすることができます: |
||
− | You can now mount the container again: |
||
# mount /dev/mapper/secret /mnt/secret |
# mount /dev/mapper/secret /mnt/secret |
2015年2月13日 (金) 18:35時点における版
dm-crypt に戻る。
以下は dm-crypt で root 以外のファイルシステムを暗号化するサンプルです。
目次
概要
セカンダリファイルシステムの暗号化は基本的に重要なデータだけを保護します。オペレーティングシステムやプログラムファイルは暗号化されないままです。USB ドライブなどの外部メディアを暗号化したいときは、別のコンピュータに安全に持っていけるようになるので便利です。また、アクセスする人ごとに暗号化するデータを選択することもできます。
dm-crypt はブロックレベルの暗号化レイヤーなので、完全なデバイスやパーティション、loop デバイスなどしか暗号化できません。個別のファイルを暗号化するには、eCryptfs や EncFS などのファイルシステムレベルの暗号化レイヤーが必要です。個人データを守る方法に関する一般的な情報はディスク暗号化を見て下さい。
パーティション
この例では /home
パーティションの暗号化を説明しますが、root 以外の同じようなパーティションなら同じ方法で暗号化できます。
まず、パーティションを完全に消去することでパーティションの準備をしてください。Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去 を参照。
そして次のコマンドで LUKS ヘッダーを設定:
# cryptsetup options luksFormat device
device
は先に作成したパーティションに置き換えて下さい。options
に利用できるオプションなどは Dm-crypt/デバイスの暗号化#LUKS モードの暗号化オプション を見て下さい。
暗号化されたパーティションにアクセスできるようにするには、デバイスマッパーでロックを解除します:
# cryptsetup open device name
パーティションを解錠した後は /dev/mapper/name
から利用できるようになります。お好きなファイルシステムを作成してください:
# mkfs.fstype /dev/mapper/name
ファイルシステムを /home
にマウントするか、誰か一人のユーザーにだけアクセス可能にしたい場合は /home/username
にマウントします。#手動でマウント・アンマウント を見て下さい。
手動でマウント・アンマウント
パーティションをマウントするには:
# cryptsetup --type luks open device name # mount -t ext4 /dev/mapper/name /mnt/home
パーティションをアンマウントするには:
# umount /mnt/home # cryptsetup close name
ロック解除とマウントの自動化
パーティションのロックの解除とファイルシステムのマウントを自動化する方法は2つあります。
Crypttab
/etc/crypttab
設定ファイルを使用することで、起動時に systemd によって自動的にファイルが読み取られロックが解除されます。全てのユーザーの home パーティションに共通のパーティションを使用する場合や、他の暗号化ブロックデバイスを自動的にマウントしたい場合に推奨される方法です。
詳しくは Dm-crypt/システム設定#crypttab を見て下さい。設定例は Dm-crypt/システム設定#起動時にマウント を見て下さい。
Pam mount
Pam mount を使うことでユーザーのログイン時に解錠できます: パーティションに誰か一人のホームディレクトリがある場合に推奨される方法です。
Pam mount を見て下さい。
Loop デバイス
ループデバイスを使って util-linux の標準ツール losetup
でファイルにブロックデバイスをマップすることができます。ファイルにはファイルシステムが含まれ、他のファイルシステムと同じように使うことが可能です。暗号化されたコンテナを作成するツールとしては TrueCrypt が有名ですが、ループデバイスファイルシステムを使って LUKS で暗号化することで同じような機能が実現できると考えてください。
まず、適切な乱数生成器を使用して、暗号化するコンテナを作成します:
# dd if=/dev/urandom of=/bigsecret bs=1M count=10
このコマンドで10メガバイトの容量の bigsecret
ファイルが作成されます。
次にデバイスノード /dev/loop0
を作成して、コンテナをマウント・利用できるようにします:
# losetup /dev/loop0 /bigsecret
ここからの作業は #パーティション と同じです。違うのはコンテナは既にランダム化されており消去する必要がないということだけです。
手動でマウント・アンマウント
コンテナをアンマウントするには:
# umount /mnt/secret # cryptsetup close secret # losetup -d /dev/loop0
コンテナをマウントするには:
# losetup /dev/loop0 /bigsecret # cryptsetup --type luks open /dev/loop0 secret # mount -t ext4 /dev/mapper/secret /mnt/secret
loopback ファイルシステムのサイズの変更
まず暗号化されたコンテナをアンマウントします:
# umount /mnt/secret # cryptsetup close secret # losetup -d /dev/loop0
次に、追加したいデータ容量を決めてコンテナファイルを拡張します:
# dd if=/dev/urandom bs=1M count=1024 | cat - >> /bigsecret
ループデバイスにコンテナをマップ:
# losetup /dev/loop0 /bigsecret # cryptsetup --type luks open /dev/loop0 secret
その後、コンテナの暗号化された部分をコンテナファイルの最大サイズまでリサイズ:
# cryptsetup resize secret
最後に、ファイルシステムのチェックを実行して、問題なければ、リサイズを行います (例: ext2/3/4):
# e2fsck -f /dev/mapper/secret # resize2fs /dev/mapper/secret
またコンテナをマウントすることができます:
# mount /dev/mapper/secret /mnt/secret