「Dm-crypt」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(1版 をインポートしました)
17行目: 17行目:
 
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。
 
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。
   
[[Dm-crypt/Encrypting a non-root file system#Partition|パーティション]]や [[Dm-crypt/Encrypting a non-root file system#Loop device|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/Encrypting a non-root file system|Dm-crypt/root ファイルシステム以外の暗号化]] を見て下さい。
+
[[Dm-crypt/root ファイルシステム以外の暗号化#パーティション|パーティション]]や [[Dm-crypt/root ファイルシステム以外の暗号化#Loop デバイス|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/root ファイルシステム以外の暗号化]] を見て下さい。
   
システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/Encrypting an entire system|Dm-crypt/システム全体の暗号化]] を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。
+
システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/システム全体の暗号化]] を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。
   
 
==ドライブの準備==
 
==ドライブの準備==
このステップでは[[Dm-crypt/Drive preparation#Secure erasure of the hard disk drive|ドライブを全に消去]]したり[[Dm-crypt/Drive preparation#Partitioning|パーティショニングする]]操作について扱います。
+
このステップでは[[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを全に消去]]したり[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニングする]]操作について扱います。
   
[[Dm-crypt/Drive preparation|Dm-crypt/ドライブの準備]] を見て下さい。
+
[[Dm-crypt/ドライブの準備]] を見て下さい。
   
 
==デバイスの暗号化==
 
==デバイスの暗号化==
このセクションでは [[dm-crypt/Device encryption#Cryptsetup usage|cryptsetup]] コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、[[dm-crypt/Device encryption#Cryptsetup actions specific for LUKS|LUKS]] や[[dm-crypt/Device encryption#Keyfiles|キーファイル]]の使い方について説明します。
+
このセクションでは [[Dm-crypt/デバイスの暗号化#Cryptsetup の使用方法|cryptsetup]] コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、[[Dm-crypt/デバイスの暗号化#LUKS 特有の Cryptsetup のアクション|LUKS]] や[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の使い方について説明します。
   
[[Dm-crypt/Device encryption|Dm-crypt/デバイスの暗号化]] を見て下さい。
+
[[Dm-crypt/デバイスの暗号化]] を見て下さい。
   
 
==システム設定==
 
==システム設定==
このページではシステムを暗号化する際の [[Dm-crypt/System configuration#mkinitcpio|mkinitcpio]], [[Dm-crypt/System configuration#Boot loader|ブートローダー]], [[Dm-crypt/System configuration#crypttab|crypttab]] ファイルの設定方法を記述しています
+
このページではシステムを暗号化する際の [[Dm-crypt/システム設定#mkinitcpio|mkinitcpio]], [[Dm-crypt/システム設定#ブートローダー|ブートローダー]], [[Dm-crypt/システム設定#crypttab|crypttab]] ファイルの設定方法を記述しています
   
[[Dm-crypt/System configuration|Dm-crypt/システム設定]] を見て下さい。
+
[[Dm-crypt/システム設定]] を見て下さい。
   
 
==スワップデバイスの暗号化==
 
==スワップデバイスの暗号化==
必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを[[Dm-crypt_with_LUKS/Swap_Encryption#With_suspend-to-disk_support|使ったり]]または[[Dm-crypt_with_LUKS/Swap_Encryption#Without_suspend-to-disk_support|使わずに]]暗号化する方法を示します。
+
必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを[[Dm-crypt/スワップの暗号化#suspend-to-disk_のサポートを使用|使ったり]]または[[Dm-crypt/スワップの暗号化#suspend-to-disk_のサポートを使用しない|使わずに]]暗号化する方法を示します。
   
[[Dm-crypt/Swap encryption|Dm-crypt/スワップの暗号化]] を見て下さい。
+
[[Dm-crypt/スワップの暗号化]] を見て下さい。
   
 
==特記事項==
 
==特記事項==
このパートでは[[Dm-crypt/Specialties#Securing the unencrypted boot partition|暗号化されていない boot パーティションのセキュア化]]や[[Dm-crypt/Specialties#Using GPG or OpenSSL Encrypted Keyfiles|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/Specialties#Remote_unlocking_of_the_root_.28or_other.29_partition|ネットワークを通して起動して鍵を解除]]する方法、または [[Dm-crypt/Specialties#Discard.2FTRIM_support_for_solid_state_drives_.28SSD.29|SSD の discard/TRIM の設定]]、さらに [[Dm-crypt/Specialties#The_encrypt_hook_and_multiple_disks|encrypt フックと複数のディスク]]の扱い方など、特別な操作について説明します。
+
このパートでは[[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]や[[Dm-crypt/特記事項#GPG OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、または [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]、さらに [[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]の扱い方など、特別な操作について説明します。
   
[[Dm-crypt/Specialties|Dm-crypt/特記事項]] を見て下さい。
+
[[Dm-crypt/特記事項]] を見て下さい。
   
 
== 参照 ==
 
== 参照 ==

2015年2月13日 (金) 17:12時点における版

関連記事

この記事では dm-crypt を使って Arch Linux で暗号化をセットアップする方法を取り上げます。dm-crypt は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。

一般的な筋書き

このセクションでは dm-crypt を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。

パーティションloop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root ファイルシステム以外の暗号化 を見て下さい。

システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化 を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。

ドライブの準備

このステップではドライブを完全に消去したりパーティショニングする操作について扱います。

Dm-crypt/ドライブの準備 を見て下さい。

デバイスの暗号化

このセクションでは cryptsetup コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、LUKSキーファイルの使い方について説明します。

Dm-crypt/デバイスの暗号化 を見て下さい。

システム設定

このページではシステムを暗号化する際の mkinitcpio, ブートローダー, crypttab ファイルの設定方法を記述しています

Dm-crypt/システム設定 を見て下さい。

スワップデバイスの暗号化

必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk のサポートを使ったりまたは使わずに暗号化する方法を示します。

Dm-crypt/スワップの暗号化 を見て下さい。

特記事項

このパートでは暗号化されていない boot パーティションのセキュア化GPG または OpenSSL 暗号化キーファイルの使用ネットワークを通して起動して鍵を解除する方法、または SSD の discard/TRIM の設定、さらに encrypt フックと複数のディスクの扱い方など、特別な操作について説明します。

Dm-crypt/特記事項 を見て下さい。

参照

  • dm-crypt - プロジェクトのホームページ
  • cryptsetup - LUKS のホームページと FAQ - the main and foremost help resource.
  • cryptsetup repository and release archive.
  • FreeOTFE - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。