web-dev-qa-db-ja.com

ハードドライブを本当に保護する方法は?

USBスティックからラップトップに起動すると、chrootを介してハードドライブにマウントして接続し、問題なくファイルを閲覧できますが、これは非常に便利なことですが、他の人のために私のファイルとインストールに簡単にアクセスできます。

ハードドライブをセキュリティで保護するには、どのような代替手段が必要ですか?

5
amosrivera

ワンワード: [〜#〜] luks [〜#〜]

LUKSはフルディスク暗号化方式です。ブート時に、パスフレーズを入力する必要があります。指定されたパスフレーズを使用して、キースロットのロックが解除され、データを暗号化するための実際のキーが取得されます。 LUKSは、別のパーティションを保持する暗号化されたパーティションと見なすことができます。

ほとんどのユーザーは複数のパーティション(/パーティションおよびスワップ)、 [〜#〜] lvm [〜#〜] とともに使用され、LUKS暗号化パーティションごとにパスワードを入力する必要がなくなります。 LVMは、複数のパーティションを保持する特別なパーティションと見なすことができます(簡略化)。構造は次のようになります。

Disk
+-LUKS partition
  +-LVM partition
    +-/
    +-/home
    +-swap

代替CDを使用して、LVM + LUKSを使用して新しいインストールを作成できます。ディスクのパーティション分割手順では、別のパーティションからデータをコピーするためのオプションが表示されます。システム全体を再インストールしてもかまわない場合は、ファイルと設定をバックアップし、代替CDを使用して新規インストールを行ってください。

LUKS(cryptsetup)のより適切なドキュメントについては、 Cryptsetup FAQ を参照してください。

9
Lekensteyn

[〜#〜] luks [〜#〜]Truecrypt (廃止)の2つのソリューションを認識しています。

Truecryptは通常、ハードディスクまたは外部ディスクの一部を暗号化するために使用されます。起動前の認証と復号化のための小さな暗号化されていないパーティションを使用して、ハードディスク全体をTruecryptで暗号化することができます。ただし、これは Windowsシステムでのみ機能します です。 ブート不可ディスクにはTruecryptを使用 のみです。 Truecryptのソースコードは公開されており、無料で、確実にクロスプラットフォームです。厳密にはオープンソースではないため、Ubuntuのリポジトリには含まれていません。

更新:TrueCrypt開発者は不思議なことにそれを中止し、現在は他のソリューションを推奨しています。

LUKS/cryptsetupは、Ubuntu、特にNautilusおよびDisk Utilityとの統合性が向上しています。新しいシステムをインストールする場合、代替CDを使用してハードドライブ全体を暗号化するのは非常に簡単です。インストールプロセスには、すべてを自動的に行うオプションがあります。 Truecryptを使用する必要がない限り、LUKSを使用することをお勧めします。

現在、暗号化されていないWindowsシステム、暗号化されていないDebianシステム、LUKS暗号化されたUbuntuシステム(ルートパーティションとスワップの両方を含む)をマルチブートしています。この設定の取得は複雑でしたが、 ガイドオンライン があります。知っておくべきことの1つは、LUKS LVM 左にサイズ変更することはできません であり、右にサイズ変更することは複雑なことです。

1
Flimm