「Gocryptfs」の版間の差分
Kusanaginoturugi (トーク | 投稿記録) (カテゴリを変更) |
(→使用方法: 情報を更新) |
||
27行目: | 27行目: | ||
* 詳しくはセキュリティ監査の結果に関するプロジェクトの [https://github.com/rfjakob/gocryptfs/issues/90 バグレポート] を参照してください。}} |
* 詳しくはセキュリティ監査の結果に関するプロジェクトの [https://github.com/rfjakob/gocryptfs/issues/90 バグレポート] を参照してください。}} |
||
+ | {{Tip| |
||
− | {{Tip|{{ic|gocryptfs -speed}} を実行することで利用可能な暗号のスループットをテストできます。リバースモードを使うには最も遅い {{ic|AES-SIV-512-Go}} モードが必要です (自動的に選択されます)。}} |
||
+ | * {{ic|gocryptfs -speed}} を実行して、利用可能な暗号化モードのスループットをテストします。自動選択では、システムで利用可能な最速のモードが選択されます。 |
||
+ | * 初めて使用する場合は、[https://github.com/rfjakob/gocryptfs/wiki/Best-Practices gocryptfs の Best-Practices] を確認してください。 |
||
+ | * ディレクトリの暗号化の初期化時に、マスターキーは、{{ic|gocryptfs.conf}} ファイルに暗号的にラップされる前に出力されます。緊急時の復元手順については、[https://github.com/rfjakob/gocryptfs/wiki/Recreate-gocryptfs.conf-using-masterkey Recreate configuration using the masterkey] を参照してください。 |
||
+ | * {{ic|-fido2}} オプションを使用すると、[[U2F]] ハードウェアトークンを使用して暗号化されたデータを初期化してマウントできるようになります。PIN 入力などのトークン機能は現在切り替えることができず、トークンモデルによって異なる場合があることに注意してください。 |
||
+ | }} |
||
=== リバースモードを使う === |
=== リバースモードを使う === |
2024年1月31日 (水) 05:30時点における版
公式ウェブサイト より:
- gocryptfs は FUSE ファイルシステムとして実装されているファイルベースの暗号化を使用します。gocryptfs 内のファイルはハードディスクでは暗号化されたファイルとして保存されます。特徴: Scrypt パスワードハッシュ化、全てのファイル内容の GCM 暗号化、ディレクトリごとの IV によるファイル名の EME ワイドブロック暗号化。
機能やベンチマークなど詳しくは gocryptfs のプロジェクトホームページを見てください。他の暗号化方法はディスク暗号化#比較表や EncFS を見てください。
インストール
gocryptfs または gocryptfs-gitAUR パッケージをインストールしてください。
FUSE ファイルシステムとして、gocryptfs はユーザーが設定することができ、設定ファイルはユーザーのディレクトリパスに保存されます。
使用方法
最初に gocryptfs(1) を参照してください。
リバースモードを使う
ファイルベースの暗号化を使うのに適している用途としてバックアップの暗号化があります。FUSE ベースのファイルシステムは標準ツールでバックアップ先として使うことができます。例えば gocryptfs で暗号化された FUSE マウントポイントは Samba/NFS 共有を直接作成したり Dropbox に保存したり、rsync でリモートホストと同期したり、あるいは単純にリモートのバックアップストレージにコピーすることが可能です。
暗号化バックアップを作成する際は gocryptfs の リバースモード が特に有用です。バックアップを行うマシンに追加のストレージ容量を必要としません。
以下は archie ユーザーで /home/archie
のバックアップを作成する例です。
まず archie で暗号化されたビューとして空ディレクトリを作成します:
$ mkdir /tmp/crypt.archie
そしてホームディレクトリの暗号化ビューを作成:
/home/archie
$ gocryptfs -reverse /home/archie /tmp/crypt.archie Password: Decrypting master key Your master key is: ... Filesystem mounted and ready. $
暗号化されたディレクトリのバックアップを作成します。単純にローカルコピーを作成します:
$ cp -a /tmp/crypt.archie /tmp/backup.archie
暗号化ディレクトリはユーザーセッションの間、マウントし続けることができます。手動でアンマウントするには:
$ fusermount -u /tmp/crypt.archie $ rmdir /tmp/crypt.archie
暗号化されたバックアップからリストアするには、gocryptfs のノーマルモードを使って平文ビューをマウントします:
$ mkdir /tmp/restore.archie $ gocryptfs /tmp/backup.archie /tmp/restore.archie Password: Decrypting master key ... Filesystem mounted and ready. $
これで必要なファイルをリストアできます。
参照
- A first security audit of gocryptfs
- RFC5297 Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)