web-dev-qa-db-ja.com

Ubuntuでのディスク暗号化へのアプローチに関するアドバイスはありますか?

Ubuntu 10.04を実行し、ext4 +スワップを備えたラップトップのコンテンツを暗号化することを検討していますが、ここで最適なオプションは何か疑問に思っています。私は知っています:

  • TrueCrypt:ファイル内のブロックレベルの暗号化または仮想デバイスのいずれか
  • ecryptfs:FSレベルの暗号化
  • dm-crypt:ブロックレベルの暗号化
  • Loop-AES:ブロックレベルの暗号化
  • 暗号化されたLVM:ブロックレベルの暗号化

少なくとも/ var、/ home、/ tmp、/ etcを暗号化し、スワップしたい場合は、最良のオプション(またはトレードオフ)を試してみようとしています(ほとんどカバーしていると思います)秘密のアプリケーションを/ usrなどにインストールしていないと仮定すると、最も機密性の高いデータ)。いくつかのガイドの質問:

  • パフォーマンスとバッテリー寿命の両方への影響はどのくらいですか? SSDのパフォーマンスはどうですか?
  • 私の場合、新しいシステムをセットアップせずにセットアップできますか?既存のext4/swapを取得して暗号化するだけですか? (できれば中間ストレージを必要とせずに、しかしもっと重要なことに、OSを再インストールする必要がないことが望ましいですか?)
  • 上記のいずれかが他のものよりも推奨されていますか? (少なくとも今後、Ubuntuでは)?廃止/廃止されたものはありますか?

Linuxでのディスク暗号化に関する以前の議論があることは理解していますが、それらは上記のオプションと質問のサブセットのみをカバーする傾向があります。ガイダンスをありがとう。

5
Yang

暗号化されたLVMは私のお気に入りです。休止状態になったり、ディスクキックインに一時停止したりする場合は、スワップを暗号化しないでください。これは問題になる可能性があります。

中間ストレージなし-方法があれば、私はそれを信用しません。

私のバッテリー寿命についてはそれほど目立ちませんが、ワイヤレスをオンにして画面を暗くすると約6時間のバッテリー寿命が得られない限り、ラップトップは53Wで動作します。ビデオはバッテリーを使用しているときに一部スキップしますが、それ以外はすべて問題ありません。

SSD、セルはこれらのファイルシステムの寿命を延ばすために常に充電/放電されます。私は彼らが実行中のOSに必要なスループットを持っているとは思いませんが、あなたが好きなものは何でも私は推測します。

lVM暗号化用に非常に長いLUKSパスフレーズを保持するために使用されるsdまたはusbを見たことがあります。

luksの唯一の欠点は、復号化キーがRAMに保存されていることです。そのため、コンピューターが使用中に取得された場合は、回復方法があります。

1
RobotHumans

私も暗号化されたLVMを使用しています-Ubuntuサーバー.isoはインストール中にこれを非常に簡単にサポートするので、サーバーディストリビューションからインストールし、完了したらSudo apt-get install ubuntu-desktop(または古いシステムではSudo apt-get install xubuntu-desktop)を実行します。そこからデスクトップをインストールします。

古い5400RPMノートブックドライブでも、パフォーマンスの低下には気づきません。私はこれがバッテリーの寿命に影響を与えていることに気づいていません-もしそうなら、それは数パーセント以下でした。

LVMボリューム全体を暗号化することを選択したら、その上にユーザーフォルダーを暗号化することを選択しないことをお勧めします。これを試すと、システムが9.04と9.10で確実にハングするためです(10.04では試していません)。

2
nedm