web-dev-qa-db-ja.com

どのハードディスク暗号化スキームが元のハードウェアに関連付けられていますか?

ラップトップを使用する場合、暗号化されたHD/SSDは重要なセキュリティ対策になる可能性があります。ただし、ラップトップは事故(液体のこぼれ、床への落下など)が発生しやすく、コンポーネントの一部またはすべてを交換する必要があります。

暗号化キーをHD以外のハードウェアに関連付けるハードディスク暗号化スキームはありますか?

ドライブが(破壊された)元のマシン以外のマシンに接続されている場合、ドライブが読み取れないことを意味します。ラップトップを使用するときにそれらを避けるためだけに;-)

2
chiborg

私が知っているものはありません。ディスク暗号化の標準は TrueCrypt で、認証資格情報としてパスワード、キーファイル、およびスマートカードを受け入れます。

したがって、最悪の場合、キーファイルを単一のドライブに置いて失敗すると、キーファイルを使用する可能性があります。もちろん、定期的なバックアップを行っているので、それは重要なポイントになるはずですよね? ;)

1
Polynomial

2015年3月23日編集

この質問はウィンドウユーザーによって行われたため、私の答えは適切ではありません。

しかし、@ polynomialが回答したときから、彼の推奨truecryptunsecuredになります。

今日cryptsetupは引き続き正常に機能しますが、standardが表示されました: [〜 #〜] luks [〜#〜]forLinux Unified Key Setup (cryptsetupに基づく)

...本当にセキュリティを確保したい場合は、 OpenBSDDebian などのオープンソースソフトウェアに切り替えてください。

元の投稿

GNU/Linuxの下に、標準化の取り組みがあります: cryptsetup

そして cryptmount のようないくつかの(古いプロジェクト)。

どちらのスイートも(同じ)カーネル暗号モジュールに基づいており、パスフレーズを受け入れることができます。 rootファイルシステムにインストールすると、パスフレーズは起動時に(root /をマウントする前に)要求されます。

どちらのスイートも、バージョン2.6以降のLinuxカーネルに標準で存在するブロックデバイス抽象化レイヤー dm-setup を使用します。

インストールは非常に簡単ですが、Linuxでの経験が役立つ場合があります。

0
F. Hauri