「Dm-crypt」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(同期)
(→‎使用法: 英語版に同期)
 
(3人の利用者による、間の6版が非表示)
1行目: 1行目:
 
{{Lowercase title}}
 
{{Lowercase title}}
[[Category:セキュリティ]]
+
[[Category:スク暗号化]]
[[Category:ファイルシステム]]
 
 
[[de:dm-crypt]]
 
[[de:dm-crypt]]
 
[[en:Dm-crypt]]
 
[[en:Dm-crypt]]
 
[[es:Dm-crypt]]
 
[[es:Dm-crypt]]
[[fr:LUKS]]
+
[[fr:Dm-crypt]]
 
[[it:Dm-crypt with LUKS]]
 
[[it:Dm-crypt with LUKS]]
[[ru:Dm-crypt]]
+
[[pl:Dm-crypt]]
  +
[[pt:Dm-crypt]]
  +
[[uk:Dm-crypt]]
 
[[zh-hans:Dm-crypt]]
 
[[zh-hans:Dm-crypt]]
  +
[[zh-hant:Dm-crypt]]
 
{{Related articles start}}
 
{{Related articles start}}
 
{{Related|ディスク暗号化}}
 
{{Related|ディスク暗号化}}
 
{{Related3|Removing System Encryption|システム暗号化の削除}}
 
{{Related3|Removing System Encryption|システム暗号化の削除}}
 
{{Related articles end}}
 
{{Related articles end}}
この記事では ''dm-crypt'' を使って Arch Linux で暗号化をセットアップする方法を取り上げます。''dm-crypt'' は Linux カーネルに含まれている標準の device-mapper 暗号化機能です。cryptsetup プロジェクトの [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt wiki] より:
 
   
  +
dm-cryptはLinuxカーネルの [[Wikipedia:device mapper|device mapper]] 暗号化ターゲットです。[[Wikipedia:dm-crypt]] によれば:
:Device-mapper は Linux 2.6 と 3.x カーネルでブロックデバイスの仮想レイヤーを作成するための汎用の手段として提供されているインフラです。Device-mapper の crypt ターゲットはカーネルの crypto API によるブロックデバイスの透過的な暗号化を実現します。ユーザーは対称鍵暗号・暗号化モード・鍵・iv 生成モードを指定して {{ic|/dev}} に新しいブロックデバイスを作成することができます。デバイスへの書き込みは暗号化され、読み込むときに復号化されます。通常のデバイスとしてファイルシステムをマウントしたり、RAID や LVM ボリュームなど他のデバイスに dm-crypt デバイスをスタックすることが可能です。dm-crypt のマッピングテーブルに関する基本的なドキュメントはカーネルソースに付属しており、最新版は git リポジトリに存在します。
 
   
  +
:Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。
==一般的な筋書き==
 
このセクションでは ''dm-crypt'' を使用してシステムや個別のファイルシステムのマウントポイントを暗号化する基本的なシナリオを紹介します。このシナリオは他のサブページと必要なところでクロスします。様々な実践的な暗号化手段を習熟するための出発点です。
 
   
  +
== 使用法 ==
[[Dm-crypt/root 以外のファイルシステムの暗号化#パーティション|パーティション]]や [[Dm-crypt/root 以外のファイルシステムの暗号化#Loop デバイス|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/root 以外のファイルシステムの暗号化]]を見て下さい。
 
   
  +
; [[Dm-crypt/ドライブの準備]]: [[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを完全に消去]]するような操作や[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニング]] に関する ''dm-crypt'' 固有のポイントを扱います。
システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/システム全体の暗号化]]を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。
 
  +
; [[Dm-crypt/デバイスの暗号化]]: [[cryptsetup]]コマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。[[Dm-crypt/デバイスの暗号化#dm-crypt の暗号化オプション|dm-cryptの暗号化オプション]]の例、[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の作成、[[Dm-crypt/デバイスの暗号化#キーの管理|キー管理]]および[[Dm-crypt/デバイスの暗号化#バックアップとリストア|バックアップとリストア]]のためのLUKS固有のコマンドについて説明します。
  +
; [[Dm-crypt/システム設定]]: システムを暗号化する際、[[Dm-crypt/システム設定#mkinitcpio|mkinitcpio]]、[[Dm-crypt/システム設定#ブートローダー|ブートローダー]]、および[[crypttab]]ファイルを構成する方法を記述しています。
  +
; [[Dm-crypt/スワップの暗号化]]: 必要な場合、暗号化されたシステムにスワップパーティションを追加する方法について説明します。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは、suspend-to-disk をサポート[[Dm-crypt/スワップの暗号化#suspend-to-disk を使用しない|しない]]方法とサポート[[Dm-crypt/スワップの暗号化#suspend-to-disk を使用する|する]]方法について詳しく説明します。
  +
; [[Dm-crypt/特記事項]]: [[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]のような特別な操作、[[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、さらに [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]や、[[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]を取り扱うセクションを扱います。
   
  +
== 一般的な筋書き ==
==ドライブの準備==
 
このステップでは[[Dm-crypt/ドライブの準備#ハードディスクドライブの完全消去|ドライブを完全に消去]]したり[[Dm-crypt/ドライブの準備#パーティショニング|パーティショニングする]]操作について扱います。
 
   
  +
; [[Dm-crypt/root 以外のファイルシステムの暗号化]]: [[Dm-crypt/root 以外のファイルシステムの暗号化#パーティション|パーティション]]や [[Dm-crypt/root 以外のファイルシステムの暗号化#Loop デバイス|loop デバイス]]など、システムを起動するのには使われないデバイスを暗号化する必要がある場合は [[Dm-crypt/root 以外のファイルシステムの暗号化]]を見て下さい。
[[Dm-crypt/ドライブの準備]]を見て下さい。
 
  +
; [[Dm-crypt/システム全体の暗号化]]: システム全体、特に root パーティションを暗号化したい場合は [[Dm-crypt/システム全体の暗号化]]を見て下さい。''LUKS'' 拡張で ''dm-crypt'' を使ったり、''plain'' モードの暗号化や、暗号化と ''LVM'' など、複数のシナリオが用意されています。
   
  +
== 参照 ==
==デバイスの暗号化==
 
このセクションでは [[Dm-crypt/デバイスの暗号化#Cryptsetup の使用方法|cryptsetup]] コマンドを使って手動で dm-crypt を利用してシステムを暗号化する方法、[[Dm-crypt/デバイスの暗号化#LUKS 固有の Cryptsetup のアクション|LUKS]] や[[Dm-crypt/デバイスの暗号化#キーファイル|キーファイル]]の使い方について説明します。
 
   
[[Dm-crypt/デバイスの暗号化]]を見て下さい。
 
 
==システム設定==
 
このページではシステムを暗号化する際の [[Dm-crypt/システム設定#mkinitcpio|mkinitcpio]], [[Dm-crypt/システム設定#ブートローダー|ブートローダー]], [[Dm-crypt/システム設定#crypttab|crypttab]] ファイルの設定方法を記述しています
 
 
[[Dm-crypt/システム設定]]を見て下さい。
 
 
==スワップデバイスの暗号化==
 
必要ならば、スワップパーティションを暗号化されたシステムに追加することができます。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは suspend-to-disk を[[Dm-crypt/スワップの暗号化#suspend-to-disk_を使用する|使う]]場合と[[Dm-crypt/スワップの暗号化#suspend-to-disk_を使用しない|使わない]]場合に分けて暗号化する方法を示します。
 
 
[[Dm-crypt/スワップの暗号化]]を見て下さい。
 
 
==特記事項==
 
このパートでは[[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていない boot パーティションのセキュア化]]や [[Dm-crypt/特記事項#GPG や OpenSSL で暗号化されたキーファイルを使う|GPG または OpenSSL 暗号化キーファイルの使用]]、[[Dm-crypt/特記事項#root_などのパーティションのリモート解除|ネットワークを通して起動して鍵を解除]]する方法、または [[Dm-crypt/特記事項#ソリッドステートドライブ_.28SSD.29_の_Discard.2FTRIM_のサポート|SSD の discard/TRIM の設定]]、さらに [[Dm-crypt/特記事項#encrypt フックと複数のディスク|encrypt フックと複数のディスク]]の扱い方など、特別な操作について説明します。
 
 
[[Dm-crypt/特記事項]]を見て下さい。
 
 
== 参照 ==
 
 
* [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt dm-crypt] - プロジェクトのホームページ
 
* [https://gitlab.com/cryptsetup/cryptsetup/wikis/DMCrypt dm-crypt] - プロジェクトのホームページ
 
* [https://gitlab.com/cryptsetup/cryptsetup cryptsetup] - LUKS のホームページと [https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions FAQ] - メインのヘルプ。
 
* [https://gitlab.com/cryptsetup/cryptsetup cryptsetup] - LUKS のホームページと [https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions FAQ] - メインのヘルプ。
* [https://git.kernel.org/cgit/utils/cryptsetup/cryptsetup.git/ cryptsetup リポジトリ] と [https://www.kernel.org/pub/linux/utils/cryptsetup/ リリースアーカイブ]。
 
* [https://github.com/t-d-k/doxbox DOXBOX] - Microsoft Windows における LUKS で暗号化されたボリュームの解除をサポート。
 

2021年10月25日 (月) 02:50時点における最新版

関連記事

dm-cryptはLinuxカーネルの device mapper 暗号化ターゲットです。Wikipedia:dm-crypt によれば:

Linuxカーネルの透過型ディスク暗号化サブシステム... デバイスマッパーターゲットとして実装され、他のデバイスマッパー変換の上にスタックできます。これによりディスク全体(リムーバブルメディアを含む)、パーティション、ソフトウェアRAIDボリューム、論理ボリューム、およびファイルを暗号化できます。これはブロックデバイスとして表示され、ファイルシステム、スワップ、またはLVM物理ボリュームとして使用することができます。

使用法

Dm-crypt/ドライブの準備
ドライブを完全に消去するような操作やパーティショニング に関する dm-crypt 固有のポイントを扱います。
Dm-crypt/デバイスの暗号化
cryptsetupコマンドを介してシステムを暗号化するためにdm-cryptを手動で利用する方法について説明します。dm-cryptの暗号化オプションの例、キーファイルの作成、キー管理およびバックアップとリストアのためのLUKS固有のコマンドについて説明します。
Dm-crypt/システム設定
システムを暗号化する際、mkinitcpioブートローダー、およびcrypttabファイルを構成する方法を記述しています。
Dm-crypt/スワップの暗号化
必要な場合、暗号化されたシステムにスワップパーティションを追加する方法について説明します。システムによってスワップされたデータを保護するためにスワップパーティションも同じように暗号化しなくてはなりません。このパートでは、suspend-to-disk をサポートしない方法とサポートする方法について詳しく説明します。
Dm-crypt/特記事項
暗号化されていない boot パーティションのセキュア化のような特別な操作、GPG または OpenSSL 暗号化キーファイルの使用ネットワークを通して起動して鍵を解除する方法、さらに SSD の discard/TRIM の設定や、encrypt フックと複数のディスクを取り扱うセクションを扱います。

一般的な筋書き

Dm-crypt/root 以外のファイルシステムの暗号化
パーティションloop デバイスなど、システムを起動するのには使われないデバイスを暗号化する必要がある場合は Dm-crypt/root 以外のファイルシステムの暗号化を見て下さい。
Dm-crypt/システム全体の暗号化
システム全体、特に root パーティションを暗号化したい場合は Dm-crypt/システム全体の暗号化を見て下さい。LUKS 拡張で dm-crypt を使ったり、plain モードの暗号化や、暗号化と LVM など、複数のシナリオが用意されています。

参照

  • dm-crypt - プロジェクトのホームページ
  • cryptsetup - LUKS のホームページと FAQ - メインのヘルプ。