タグ付けされた質問 「encryption」

暗号化は、不正なアクセスから情報を保護するために、暗号を通じて情報を変換しています。

3
電子メール暗号化用に独自のS / MIME証明書を作成できますか?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 去年閉鎖されました。 ここで少し問題があります。これは「正しい質問をしていない」場合がありますので、ご容赦ください。 背景:Apple Mailの使用。電子メールを暗号化/復号化したいが、GPGMail(および明らかにPGP)はSnow Leopardではサポートされていません。 基本的に、電子メールの暗号化で使用するS / MIME証明書を作成する必要があります。私は認証局を望んでいませんし、気にしません。私はただ、手っ取り早い証明書が欲しいだけです。これも可能ですか(OPENSSLなどを使用)、またはプロセス全体が上位の機関に依存して、本格的なCAをセットアップするか、証明書を取得する会社(Verisign、Thawteなど)に対処する必要がありますか?私の基準はすぐに満足し、無料です。 ベスト。



3
100%安全な仮想プライベートサーバーを持つことは可能ですか?
ホスティングプロバイダーが読み取り可能ではないが、VPSで引き続き使用可能なデータを含むVPSを使用できるかどうかは興味があります。 明らかに、彼らが何かを読むのを防ぐためにできることがいくつかあります... ルートを含むすべてのパスワードを変更できます。しかし、その後、彼らはまだいくつかの代替ブートを使用してパスワードをリセットすることも、ディスクを別の方法でマウントすることもできます。 したがって、ディスクまたはディスク上のコンテンツの少なくとも一部を暗号化できます。しかし、コンテンツを復号化しても、コンソールで何をしているのかを見るために「ピアイン」する可能性があるようです。結局、仮想化プラットフォームはこれを許可するべきだからです。 そして、たとえそれを止められたとしても、VPSのRAMを直接読むことができるようです。 もちろん、VPSはその上にデータを保存でき、キーがVPS上になく、そこでデータが復号化されない限り、ホストはデータを取得できません。 しかし、VPS上のデータが解読されると... VPSで使用するために...ホスティングプロバイダーがデータを取得できるように思えます。 したがって、私の2つの質問は次のとおりです。 これは正しいです?ホストからのVPS上のデータをVPSからアクセス可能な状態に保ちながら、ホストから100%保護する方法がないのは本当ですか? それを100%安全にすることが可能である場合、どのように?それが不可能な場合、Webホストからデータを隠すのに最も近いものは何ですか?

3
ESXiでスワップファイルを無効にする方法
非常に機密性の高い暗号化データを含むESXi上でいくつかのSolaris / Linux VMを実行しており、最終的にメモリ内で必要に応じて復号化されます。 暗号化解除されたデータの一部を保存できる可能性のあるESXiスワップファイルを除き、すべてが問題ありません。重要なのは、ホストがクラッシュしてもこれらのファイルが削除されないことです。 これらのファイルを完全に無効にする方法はありますか? 割り当てられたRAM全体をVMごとにVMに予約しようとしましたが、ファイルはまだ作成されます。 ホスト全体または一部のVMのみでESXiスワッピングを完全に無効にするには何が必要ですか?

7
暗号化されたメールを送信する最も簡単な方法は?
マサチューセッツ州の新しい個人情報保護法を順守するために、私の会社は(とりわけ)個人情報が電子メールで送信されるときは常に暗号化されていることを確認する必要があります。これを行う最も簡単な方法は何ですか?基本的に、私は受信者の側で最小限の労力で済むものを探しています。可能な限り、プログラムをダウンロードしたり、キーペアなどを生成するための手順を実行したりする必要はまったくありません。したがって、コマンドラインのGPGタイプのものはオプションではありません。メールシステムとしてExchange ServerとOutlook 2007を使用しています。 電子メールを簡単に暗号化してから、キーを使用して受信者をFAXで送信するために使用できるプログラムはありますか?(または、受信者がダウンロードしてメールを復号化できる公開キーを含むウェブサイトへのリンクをメールに含めることができますか?)これらの暗号化されたメールの多くを送信する必要はありませんが、送信する人は特に技術的ではないので、できるだけ簡単にしたいです。良いプログラムの録音は素晴らしいでしょう。ありがとう。

1
ssh-keygen .pub形式は.pemファイルでどのように機能しますか?
このssh-keygenコマンド.pubは、「公開キーファイル」と呼ばれるファイルを生成しますが、PEM形式の私が通常目にするほとんどの「公開キーファイル」とはまったく異なる形式です。ssh-keygenスタイルファイルは、次のようになります。 ssh-rsa AAAAB3NzaC1... user@host ...一方、PEMファイルは次のようになります。 -----BEGIN CERTIFICATE----- MIIGZjCCBU6gAwIBAgIDCIrNMA0GCSqGSIb3DQEBBQUAMIGMMQsw... -----END CERTIFICATE----- これらの2つの形式は互換性がありますか、それとも根本的に異なる目的を実行していますか?PEMエンコードされた公開キーファイルのRSA2キーフィンガープリントを取得したかったため、この問題に出くわしましたが、通常それを行うように提案された方法(ssh-keygen -l)では、PEMエンコードされたファイルは「公開キーファイルではありません」と述べています。 ところで、私はこの答えを知っていますが、によって生成された.pubファイルをカバーしていませんssh-keygen。
17 ssl  encryption 

5
暗号化されたオフサイトバックアップ-暗号化キーを保存する場所
定期的なオンサイトバックアップ(耐火金庫に保管)に加えて、AESで暗号化されたテープを月に一度オフサイトに送信します。したがって、ある日、エイリアンの熱線によって気化した場合、少なくとも1つの最近のバックアップから回復する必要があります。 128ビットの暗号化キーはオンサイトでのみ保存されることを除きます。したがって、真の災害の場合、実際には1つの暗号化されたバックアップが残され、それを復号化する方法はありません。 質問:暗号化キーをオフサイトに保存するための最良のポリシーは何ですか? どの方法を選択してもセキュリティ監査に合格する必要があるため、「自宅にコピーを保管する」ことは適切ではなく、「オフサイトテープに保管する」ことは、そもそもそれらを暗号化する目的に反します。検討中のオプションには、次のものがあります。 銀行のセーフティボックス パスワードで保護された形式でクラウドまたは地理的に離れたネットワークに保存されます(たとえば、KeepassやPassword Safeなどのソフトウェアを使用) もちろん、2番目のオプションには別の疑問があります。そのパスワードをどのように安全に保つかです。

3
テープ暗号化管理とベストプラクティス
すべてのバックアップテープで暗号化を有効にします。私は多かれ少なかれこれを技術的に行う方法を知っていますが、これを実装する手続き的および人間的な要素は注意が必要です。 baculaでHP LTO4ドライブを使用しますが、baculaにはキー管理機能がありません。実際、ハードウェア暗号化のサポートは、読み取りと書き込みの前にドライブにキーを設定する外部スクリプトを呼び出すことです。 私の質問: どのテープが暗号化されているかを追跡するにはどうすればよいですか?暗号化されていないテープはすでに数百本あります。暗号化ですべてを書き換えるのに時間がかかったとしても、それを持っているものと持っていないものが重複する月があります。baculaは、特定のテープを読み取る前にキーを設定するかどうかをどのように知るのでしょうか?ドライブは、キーが設定されていても暗号化されていないテープを読み取るのに十分スマートですか? キーが侵害された場合、それを変更する必要があり、#1と同じ問題が発生します。 キーが失われた場合、すべてのバックアップが事実上失われています。侵害されるリスクを増やすことなく、これをどのように軽減できますか? キーは定期的に変更する必要がありますか?年に一度?ベストプラクティスは何ですか? 大きなISVバックアップシステムは、これらの問題をどのように処理しますか?

1
LUKS暗号化ボリュームのサイズ変更
LVM LVの上にLUKSの上に500GiB ext4ファイルシステムがあります。LVのサイズを100GiBに変更したい。LVM LVの上でext4のサイズを変更する方法は知っていますが、LUKSボリュームをどのように扱うのですか? mgorven@moab:~% sudo lvdisplay /dev/moab/backup --- Logical volume --- LV Name /dev/moab/backup VG Name moab LV UUID nQ3z1J-Pemd-uTEB-fazN-yEux-nOxP-QQair5 LV Write Access read/write LV Status available # open 1 LV Size 500.00 GiB Current LE 128000 Segments 1 Allocation inherit Read ahead sectors auto - currently set to …

5
Linux上のZFSによる暗号化
Linux上のZFSはすでに暗号化をサポートしていますか?そうでない場合、計画されていますか? ZFS + LUKSの情報は大量に見つかりましたが、それはまったく面白くありません。ZFS暗号化を使用して、「信頼されていない」バックアップサーバーに送信するzfsを使用してレプリケーションを実行できます。つまり、zfs送信フラグメントは暗号化する必要があります。 ZoLが暗号化をサポートしていない場合、zVolを作成し、その上でLUKS + EXTを使用する(ZFSの多くの利点を失う)よりもエレガントな方法がありますか?

5
Rsyncを介した暗号化されたリモートバックアップ?
その他のバックアップなどのために自宅で小さな控えめなCentOSサーバーを実行しています。町の反対側にいる私の友人も、同様の目的で自宅で小さな控えめなサーバーを実行しています。私たちはお互いのサーバーを使用してリモート/オフサイトのバックアップを行うというアイデアをいじっていました。 基本的に、私たちはそれぞれ外部のHDDを購入して、お互いの家に保管し、お互いのサーバーに接続しました。次に、1つのサーバーから他のサーバーの外部hddに適切なデータをプッシュするように、各セットアップのrsyncをスケジュールしました。ほとんどの場合、かなり簡単です。 ただし、(少なくとも私にとって)重要なことの1つは、データ暗号化です。友達サーバーの外部HDDにデータを保存したい。しかし、私は友人(または友人のサーバーにアクセスする人)に外部hddの内容を読み取らせたくありません。 これに対する最善のアプローチは何ですか?rsyncを使用して、暗号化されたhddドライブにデータを送信し、サーバーに到達すると書き込みに使用するデータとともにパスフレーズを何らかの方法で渡すことができますか?

3
LANトラフィック用のIPSec:基本的な考慮事項
これは、完全に暗号化する...私の質問のフォローアップです。 重要:これは、2つのLAN間のトラフィックを暗号化する、より一般的なIPSecセットアップに関するものではありません。 私の基本的な目標は、小さな会社のLAN 内のすべてのトラフィックを暗号化することです。1つのソリューションはIPSecです。IPSecについて学び始めたばかりです。IPSecの使用を決定し、さらに深く掘り下げる前に、IPSecがどのように見えるかについて概要を知りたいと思います。 優れたクロスプラットフォームサポートはありますか?Linux、MacOS X、Windowsクライアント、Linuxサーバーで動作する必要があり、高価なネットワークハードウェアは必要ありません。 マシン全体(他のトラフィックが着信/発信できないように)やネットワークインターフェースに対してIPSecを有効にできますか、それとも個々のポートのファイアウォール設定によって決定されますか... 非IPSec IPパケットを簡単に禁止できますか?また、「Mallory's evil」IPSecトラフィックは、私たちのものではなく、何らかのキーによって署名されていますか?私の理想的な構想は、そのようなIPトラフィックをLAN上で不可能にすることです。 LAN内部のトラフィックの場合:「Transport mode」で「ESP with authentication(no AH)」、AES-256を選択します。これは合理的な決定ですか? LAN-インターネットトラフィックの場合:インターネットゲートウェイでどのように機能しますか?使用しますか 各マシンからゲートウェイへのIPSecトンネルを作成する「トンネルモード」?または私も使用できます ゲートウェイへの「トランスポートモード」?私が尋ねる理由は、ゲートウェイがLANから来るパッケージを解読できなければならないので、それをするためにキーが必要だからです。宛先アドレスがゲートウェイのアドレスでない場合、それは可能ですか?または、この場合、プロキシを使用する必要がありますか? 他に考慮すべきことはありますか? 非常に詳細な指示ではなく、これらの事柄の簡単な概要が本当に必要です。

1
SSL接続でPOSTデータが暗号化されていますか?
SSLを使用するようにWebサーバーを設定しました(公開サーバーに移動する前に、ステージングシナリオにWAMPを使用しています)。当面のサイトの目的は成功し、HTTPSプロトコルを使用してリモートコンピューターからサイトを使用することができます。 私のユーザー(テスター)の1人が思いついたのは、POSTデータに関するものでした。彼のテストシナリオでは、彼は潜在的なクライアントの1つにオンサイトで参加し、非常にうるさい企業ファイアウォールの背後にあるサイトにアクセスしています(このサイトがAUPにどのように適用されるかは既に検討済みで、クリーンです)。彼はFirebugを使用してPOSTおよびGETデータを監視するFireFoxでサイトを実行しています。質問はこちらです: 彼のFirebugウィンドウでは、XMLHTTPRequestからのPOSTと応答がプレーンテキストで返されています。それは、彼が安全な接続を開始した人だったからでしょうか?POST / Responseデータはネットワーク管理者またはログに表示されますか? ここでの意図は、管理者を欺くことやポリシーを回避することではないことに注意してください。これは、機密データを送信する必要があるさまざまな場所にいる現場の人を対象としたアプリケーションです。使用方法は、発生するすべてのネットワークインフラストラクチャと調整されます。
13 ssl  https  encryption 

1
LUKSを使用したオンデマンドの暗号化ボリュームの作成
Linuxで、暗号化され、必要に応じて成長するファイルシステムを作成しようとしています。私はLUKSとcryptsetupに精通しています。 空のファイルを作成できます: fallocate -l 512M /root/image LUKSコンテナーを作成できます: cryptsetup -y luksFormat /root/image そしてそれを「開く」: cryptsetup luksOpen /root/image luksvolume この時点で、ファイルシステムを作成できます。 mkfs.ext4 -j /dev/mapper/luksvolume これはすべてうまく、そしてダンディです。ただし、質問の「オンデマンドでの成長」の部分は扱いません。 アイデアは、暗号化されたファイルシステムで2Gbファイルをコピーすると、イメージを「拡張」して、ファイルを含めるのに十分な大きさになるというものです。 行うことも可能ですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.