タグ付けされた質問 「disk-encryption」

ディスクの暗号化は、ディスク上のすべてのデータを暗号化して、権限のない人からディスクを保護するプロセスです。

5
使いやすいLinuxディスク暗号化スキームが必要
ラップトップが盗まれた場合に個人情報を保護するために、Linuxシステムを暗号化する最良の方法を探しています。 スワップを含むディスク全体の暗号化の欠点: 起動前のパスワードプロンプトはkindくて洗練されておらず、起動メッセージの中に隠れているように見えます(Splashyなどがこれを処理できますか?) 2回ログインする必要がある(GDMログイン画面があり、複数のユーザーが必要な場合) libpam-mountなどを使用した個々のフォルダー暗号化の欠点: ユーザーのホームフォルダーのみが暗号化されます(/ etc、/ varなどにも機密情報が含まれる場合があります)。 スワップファイルは暗号化されていないため、そこに機密データが漏洩する可能性が高い 安全に休止状態にする方法はありません。 問題があればDebian Linuxを使用しています。途方もなく安全である必要はありませんが、オフ/休止中に盗まれた場合、泥棒は私の身元、銀行口座の詳細、VPNログインなどを盗むことができないので安心してください。 上記の問題を解決する方法を知っていますか?

3
Truecryptとcryptsetup(LUKS)ベンチマークの結果がそれほど異なるのはなぜですか?
HDDの一部を暗号化したい。しかしその前に、私はaes-xts-256またはを選択する必要があるかどうか疑問に思って、利用可能な別のアルゴリズムをベンチマークしたかったaes-xts-512。 注:aesハードウェアアクセラレーションはありません。ベンチマークはほとんど変更されずに複数回繰り返されました。これらのベンチマークは私のコンピューター(Debian、コア2デュオ)でのみ有効であることを明確に述べたいと思います。これは完全なLUKS-TrueCryptの比較を意図したものではありません。 TL; DR:パート4に進む 1-Cryptsetup そこでcryptsetup v1.6.0、新しいcryptsetup benchmarkコマンドを使用するためにダウンロードしました。 コマンド $cryptsetup benchmark 結果 # Algorithm | Key | Encryption | Decryption aes-cbc 128b 128,2 MiB/s 157,2 MiB/s serpent-cbc 128b 49,6 MiB/s 57,7 MiB/s twofish-cbc 128b 138,0 MiB/s 183,8 MiB/s aes-cbc 256b 97,5 MiB/s 121,9 MiB/s serpent-cbc 256b 51,8 MiB/s 57,7 MiB/s …

2
TPMによるフルディスク暗号化、コールドブート攻撃の影響を受けない
これは、ウィキペディアのBitLockerに関する一節です BitLockerで保護されたマシンが実行されると、そのキーはメモリに格納され、1394 DMAチャネルなどを介して物理メモリにアクセスできるプロセスによる攻撃を受けやすくなります。メモリ内の暗号素材はすべてこの攻撃の危険にさらされています。したがって、BitLockerに固有のものではありません。 BitLockerが使用しているとされるTrusted Platform Module(TPM)は、このような攻撃から特に保護するために作成されたと私は理解しています。 ...コールドブート攻撃の場合に示されているように、TPMからキーを取得したソフトウェアアプリケーションがキーを使用して暗号化/復号化操作を実行している間、キーは依然として脆弱です。TPMで使用されているキーにバスまたは外部プログラムからアクセスできず、すべての暗号化/復号化がTPMで行われる場合、この問題は解消されます。 TPMの図は、キーストレージと暗号化/復号化エンジンをモジュールの一部にする必要があることを示しています。では、なぜこの機能を使用するフルディスク暗号化製品がないのですか?例:FDEソフトウェアがなく、コールドブート攻撃に対して脆弱ではないのはなぜですか?


1
Windows 8でのTrueCryptフルディスク暗号化は安全ですか?[閉まっている]
現在のところ、この質問は、Q&A形式には適していません。私たちは回答が事実、参考文献、または専門知識によってサポートされることを期待しますが、この質問はおそらく議論、議論、投票、または拡張された議論を誘います。この質問を改善でき、再開できると思われる場合は、ヘルプセンターにアクセスしてください。 7年前休業。 Windows 8は現在100%サポートされていないので、Windows 8でフルディスク暗号化を使用しても安全かどうか疑問に思っていました。 インターネットでその情報を見つけることができなかったので、VMを使用してシミュレートしました-すべてが魅力のようにそこで機能しました。 Windows 8でTrueCrypt FDEを使用した経験や、(明らかなもののほかに)潜在的なリスクに関する知識を持っている人はいますか?

4
LinuxおよびFreeBSDの暗号化されたバックアップは両方で読み取り可能
私はLinuxとFreeBSDのコンピュータを使用していますが、どちらも暗号化されています(それぞれLUKSとgeli)。暗号化され、両方から読み取り可能なバックアップを作成する方法を知りたいです(そのため、一方のコンピューターに障害が発生した場合、もう一方のコンピューターを使用してデータをすばやく回復できます)。 残念ながら、ボットLUKSとgeliは、それぞれ他のシステムに移植されたことがない、それぞれのシステムのカーネルモジュールのようです。BSD / Linux互換ファイルシステムのいくつかの脅威から判断すると、暗号化されていないバックアップを作成して両方から読み取り可能にするのは難しいようです(ext2は、これを可能にするファイルシステムの唯一のオプションです)。 したがって、私の考えは、LinuxのKVMで仮想FreeBSDをセットアップして、geliで暗号化された外部ディスクを読み書きし、LinuxのLUKS暗号化ファイルシステム内の暗号化されていない仮想ext2ボリュームにデータを転送できるようにすることでした(そしてその他の方法)。周り)。しかし、これはひどく複雑に見え、実際にそれを行う正しい方法のようには感じられません。 より良い/簡単/より好ましい方法はありますか?または、上記で説明した方法が現在可能な最良のオプションですか? ありがとう。この件についてのご意見をお待ちしております。

3
Time MachineによるMac OS Xフルディスク暗号化
私はOS X 10.5を実行している私のMacBook Proで少なくとも私のホームパーティションを暗号化したいです。 File VaultとTrueCryptの両方がこれを実行することを知っていますが、私は自分のファイルをバックアップするためにTime Machineを使い続けたいと思います。 この記事 File Vaultを使用すると、サインインしている間はTime Machineがファイルをバックアップしないことを示しているようです。 すべてのファイルのバックアップを開始します それら以外の接続ディスク FileVaultを有効にしているユーザー 現在ログインしています。 ファイルのバックアップ時にファイルをバックアップしてください。 ログアウト。 それは良くないね。私は自分のTime Machineバックアップを決して必要としないことを望みますが、私は私のファイルが定期的にバックアップされることを要求します、そしてこれが起こるのを確実にするために日中ログオフする気がありません。 私の選択肢は何ですか?

2
Samsung 840 SSDをBitlockerで暗号化するにはどうすればよいですか?
私は私のSamsung 840 EvoをBitlockerで暗号化するのに助けが必要です。 これが私のハードウェアです。 サムスンエボ840 500ギガバイトハードドライブ(ファームウェアEXT0BB6Q) Asus P8z77-vマザーボード(BIOS v。2104) Asus TPMチップ - ASUS Estoreから購入 ソフトウェア: すべてのパッチを適用したWindows 8.1 x 64 PRO サムスンマジシャン ASUS MBの最新のドライバ 私は持っています: BIOSでTPMモジュールを有効にしました BIOSユーザーパスワードと管理者パスワードを設定しました セキュアブートがBIOSで有効になっていることを確認してください Samsung Magicianで暗号化ドライブを有効にしました EVO 840の安全な消去を実行しました 最初からインストールされたWindows 自分のO / Sにパッチが適用されたら、Bitlockerをオンにします。 TPMは問題なく動作しますが、ドライブの一部またはドライブ全体を暗号化するという質問があります。 これによれば AnandTechに関する記事 私はこれを得るべきではありません、それはすべてのハードウェアベースの暗号化なのでドライブを暗号化するべきです。 何がおかしいのですか?誰かがSamsung 840でBitlockerを使用して運がありましたか?

2
VeraCryptで完全に暗号化されたディスクをパーティション分割することは可能ですか?
外部ドライブにフルディスク暗号化を適用しています。私がやったことは次のとおりです。 ディスクが空であり、ドライブにパーティションがないことを確認してください。 ボリュームの作成>非システムパーティション/ドライブの暗号化。デバイスを選択しました:\Device\Harddisk1\Partition0 - 931 GB。 フォーマットが完了したら、ハードディスクをマウントします。 マウントされたドライブのサイズは、予想どおり931 GBです。 ここに私の質問があります: さて、このドライブのパーティションを作成するにはどうすればいいですか?完全な外部ディスク暗号化でそれを行うことさえ可能ですか?

1
dmsetupの代わりにopenssl暗号化ツールを使用して暗号化画像を作成できますか?
一般に、私はこれをすることによって暗号化されたext4イメージを作成することができます: fallocate -l 6553600 encrypt.img losetup -f encrypt.img dmsetup create encrypt_disk --table "0 12800 crypt aes 32BYTEKEY 0 /dev/loop0 0" mkfs.ext4 /dev/mapper/encrypt_disk それから/ dev / mapper / encrypt_diskをディレクトリにマウントすると、このディスク内のすべてのファイルが自動的に暗号化されます。そして私はencrypt.imgを得ました。次回dmsetupによってロードすることができます。 これが私の質問です。dmsetupの代わりにopensslツールを使ってencrypt.imgを作成できますか?多分それはこのようになるでしょう: fallocate -l 6553600 encrypt.img losetup -f encrypt.img mkfs.ext4 /dev/loop0 openssl aes ... ありがとうございました。

0
Intel Rapid Start TechnologyはWhole-Disk Encryptionと互換性がありませんか?
新品のDell XPS 15ラップトップを使用していますが、時々次のメッセージが表示されます。 いろいろ調べてみると、Windows 8.1では、それをサポートするシステムでデフォルトでディスク全体の暗号化が有効になっているはずです。 問題は、PCとデバイスの下でWindows 8.1の設定に移動すると| PC情報、ディスク暗号化についての言及はありません。私が読んだ記事は、これは私のシステムがそれをサポートしていないことを示唆しています。 質問: システムがディスク全体の暗号化をサポートしていない場合にこのメッセージが表示されるのはなぜですか。この暗号化が有効かどうかを確認する方法はありますか? インテルラピッドスタートテクノロジーとディスク全体の暗号化の両方を有効にした場合、どのような恐ろしいことが起こるのか誰にもわかりますか? どうしてデルが無効な構成でコンピュータを送信しているのか、誰でも想像できますか。 更新 実際、メッセージ内のリンクには、次のような役立つ情報が含まれています。 Intel Rapid Start Technologyで最適に機能するフルディスク暗号化ソリューションは何ですか?Intel Rapid Start Technologyとフルディスク暗号化の利点を維持するには、ハードウェアベースのフルディスク暗号化ソリューションを使用し、ATAセキュリティパスワードを有効にすることをお勧めします。 ソフトウェアベースのフルディスク暗号化に関する公開されたガイダンスでは、通常、Windowsスタンバイ/スリープ状態を無効にし、代わりに休止状態またはシャットダウンを使用します。スリープ状態を無効にすると、Intel Rapid Start Technologyが使用できなくなります。 しかし、ディスク暗号化が有効になっていることを確認できない理由はまだわかりません。

2
TrueCryptのVirtual Encrypted DiskをWindowsパーティションの暗号化に使用する必要があるのはなぜですか?
TrueCryptで暗号化するWindows 7ラップトップがあります。ドライブとしてマウントされているファイルのように見える仮想暗号化ディスクを作成し、暗号化するファイルをそのドライブに保存できます。Windowsパーティション全体(C:\ドライブ全体)を暗号化することもできます。 どちらを選択する必要があり、なぜですか?どのような状況が一方を他方より良く/悪くしますか?

2
物理アクセスからのログイン試行の失敗後のマシンの電源オフ
ローカルのマシン(端末ログイン、またはlightdmなど)からのログイン試行が何度も失敗した後、コンピューターの電源をオフにする一般的な手法があるかどうかを知りたいと思います。 SSHまたはリモートログインの場合は、fail2banを使用します。盗難の可能性が高いデスクトップやラップトップなどのパーソナルコンピューターの目的でこれを求めています。 ローカルブルートフォースの試行中にマシンの電源をオフにしたい理由は、このブートアップ中にロック解除された暗号化されたディスクから泥棒を追い出すためです。

1
ダンプからLUKS暗号化パーティションを回復する
私は数週間前に自分のノートブックにLinux Mint 15をインストールし、ディスク全体を暗号化することにしました。昨日私はもはやそれを解読することができなかった(すなわち、それはパスフレーズかオプションのどちらかがブート時に間違っていたと主張した)。本当にノートブックをできるだけ早く動かす必要があったので、私はCDから起動し、別のコンピュータにパーティション(dd if = / dev / sda5 ..)のダンプを作成し、最初から再インストールしました。 私はパスフレーズを知っていると確信しています、そしてそこに私の仕事の1週間分の価値があるので、私は回復を試みることを試みたいと思います。しかし、どうすればよいのかわかりません。グーグルはそれほど有用ではありませんでした、おそらく私がLUKS、cryptsetup、Mintのどれについても十分な問い合わせをするのに十分に知らないからです。私が見つけることができるのは私があきらめるべきであることを説明するものだけです.. それで、「パスフレーズ」と本当に大きいファイルsda5.binを考えて、私はどんなコマンドを試みるべきですか?あるいは、Linux Mintの機能に関する情報はどこにありますか。また、最近の更新が関連しているかどうかを確認するために、Linux Mintの更新履歴や更新履歴の一覧がどこにあるのか疑問に思います。

1
LVM PEが新しいPVに移行され、LUKSデバイスの復号化後にLinuxの起動が停止する
すべてのLVエクステントを1つのPVから新しいPVに移行しました。新旧両方のPVはLUKS暗号化デバイスでした。 rootは移行されたLVの1つです。 移行後、ブートが新しいLUKS PVのロックを解除しようとさえしなかったので、これはうまくいきませんでした。それはもう存在しない古いLUKSのパスワードを要求していました、それらのドライブはすでに再割り当てされ上書きされました。 しかし、カーネルパラメータrd.auto = 1を使用し、古いPVのUUIDを指定する古いカーネルパラメータを削除すると、Linuxを起動して正しいパスワードを要求することができます。それでも、まだうまくいきません。 前 パスワードを教えて dracut-initqueue /usr/bin/crypt-run-generator: line 14: cryptsetup: command not found Unnecessary job for dev-mapper-luks-<UUID of new PV LUKS> was removed それで、それは自動的に新しいLUKSパーティションを見つけ、そして私にそれをアンロックさせましょう、しかしそれはそれでそれで使用可能なファイルシステムを見つけることをあきらめた後にすべてです。それはなぜでしょうか。 この時点で、ブートプロセスは必要なジョブが完了するまで無期限に待機します。私は彼らの名前をすべて忘れていますが、1つはcryptsetup.targetで、1つはrootをマウントしていたと思います。だから、それは理にかなっています。 しかし、これが機能するようにgrubとdracutを設定する方法はわかりません。 initrdが古いPV上でLVMを起動することだけを指示する設定を持っているようです。ライブイメージを起動すると、すべてのLVがそこにあり、データは素晴らしく見えます。 これを修正するために必要なgrub2(efiモード)設定とdracut設定は何ですか? 編集 投稿してから、いろいろ試しました。私は正しいと思うケレルパラムを見つけましたが、それらは何の違いもないようです。私は強制的にcryptsetupと新しい、修正された/ etc / crypttabを追加したdracutで新しいinitrdイメージを作成しました。それは助けになったようで、すべてのエラーがなくなりました...しかしそれでも起動しません!私が試した最新のオプションとinitrdを使って、ブートプロセスは ではない パスフレーズを要求してください。それは「パスワード要求のためにプリマスに送る」と言っています、しかしそれはただ失速します。 今、私が試したカーネルオプションの1つはrd.shellでした。これはタイムアウト後に私にドラキュートシェルを与え、ルートを見つけることができませんでした。 dracutシェルから--assemble --scanを使ってmdadm RAID PVを起動することができます。luks自分のパスフレーズを使って開き、すべてのLVが正しく表示されます。だから私はまだそれが欲しいものを理解していません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.