web-dev-qa-db-ja.com

TruecryptまたはLUKS?

私の仕事では、ラップトップのハードドライブ(Linuxを実行している)を暗号化する必要があります。TrueCryptとLUKSが2つの主要な候補であることがわかります。

「通常の」システムでは、システムがクラッシュした場合(電源が切れた場合など)、破損したシステムをfsckで簡単に回復できます。ただし、暗号化されたシステムでは、事態はさらに複雑になります。

TrueCryptとLUKSのどちらがクラッシュの場合に最高の安定性/回復を提供しますか?

5
user36696

LUKSはより標準的なツール(ディストリビューションインストーラーなどにデフォルトで含まれている)のようですので、それを使用しています。

2
Teddy

AFAIK、それらは両方とも、言うecryptfsとは異なり、同様のテクノロジーに基づいています。ファイルシステムの整合性は、FSの選択に大きく依存します。ただし、最善の策は、UPSを使用することです。データが重要な場合は、暗号化が使用されていなくても必要です。

1
sybreon

Windowsでは、TrueCryptを使用するとシステムドライブを暗号化できますが、MacとLinuxでは機能しません。

LUKSでは、最大8つのパスワードを使用できますが、それが重要な場合は、すべてのパスワードでデータへの同じアクセスが許可されます。つまり、読み取り/書き込み/実行の場合、アクセスはextファイルシステムのACLによって制限されます。

いずれの場合も、ワークステーション/ラップトップのセキュリティが問題である場合は、物理的なアクセスに注意してください。詳細については、Googleの「悪意あるメイド」と「コールドブート」をご覧ください。

1
JSG

他の人が指摘しているように、LUKSは一般的に現在のディストリビューションにうまく統合されています。セキュリティ上の理由から、ほぼ確実に、「暗号化されたルート」と呼ばれるすべてのパーティション(/を含む)を暗号化する必要があります。これを手動で設定するのは少し難しいかもしれませんが(実行可能ですが)、ディストリビューションの統合は大いに役立ちます。

少なくともDebianとUbuntuは、標準インストーラーでLUKSを介して暗号化されたルートを提供しているので、それがLUKSのポイントです。 TrueCryptがルートパーティションを暗号化できるかどうかさえわかりません。

Truecryptで私が見ることができる唯一の利点は、Windowsのサポートが優れているため、WindowsでTruecryptパーティションを簡単にマウントできることです。しかし、それは実際にはポータブルドライブ/メディアにのみ関係します。とにかく、ほとんどのLinux FSにはとにかくWindowsドライバーがありません...

だから私はLUKSをお勧めします(Truecryptも実行可能なオプションですが)。

「通常の」システムでは、システムがクラッシュした場合(電源が切れた場合など)、fsckを使用して破損したシステムを簡単に回復できます。ただし、暗号化されたシステムでは、事態はさらに複雑になります。 LUKSのTrueCryptは、クラッシュが発生した場合に最高の安定性/回復を提供しますか?

実際には違いはありません。暗号化は常にセクターごとに行われ、ディスクはセクターごとに書き込まれるため、通常、暗号化の有無にかかわらず、正しく書き込まれなかったセクターは失われます。

私はラップトップでフルディスクLUKS(ルートパーティションを含む)を使用していますが、問題なく多くのfscksを通過しました。

とにかく、少なくとも毎晩フルバックアップを実行するつもりですよね?したがって、クラッシュによって多くの作業が一掃されることはありません。私見、それ以下のものは重要なデータを持つシステムの過失犯です。

1
sleske

true cryptは隠しボリュームを提供し、より多くのセキュリティを提供しますが、標準の暗号化には、標準のリポジトリに含まれているラックの方が適しています

しかし、暗号化を使用するとfsckが正しく機能しない可能性があるとおっしゃったように、luksがジャーナリングに影響を与えるかどうかを知っている人はいますか?

0
amin