タグ付けされた質問 「luks」

LUKSは、ディスク暗号化仕様であるLinux Unified Key Setupの略です。(Rodopi Luksのタバコについては言及していません!)


3
Ubuntuでフルディスク暗号化(LUKSの上にLVM)を使用してRAMへのサスペンドを安全にする方法は?
私はフルディスク暗号化(LUKSの上にLVM)を使用してUbuntu 13.04にいます。 luksSuspend一時停止手順に組み込んで(後で使用するluksResume)、キーマテリアルをメモリに残したままルートをロック解除せずにRAMに一時停止できるようにします。 私は過去7時間Arch Linux向けのスクリプトを移植しようとしてきましたが、これまでのところ成功していません。正直、自分が何をしているのかわかりません... 誰も私がこれを移植するのを手伝うことができますか(またはこのようなものをゼロから作成できますか?)または、少なくとも、誰かがサスペンド手順に物を引っ掛ける方法と、rootへのすべてのIOがブロックされた後でも必要なバイナリとスクリプト(cryptsetupなど)を利用できるようにする方法についてのドキュメントを教えてもらえますluksSuspendか? 必要なバイナリとスクリプトを再開に使用できるようにする方法については、この他のブログ投稿(Archも同様)でそれらをコピーしました/boot。ただし、Vianneyが前に述べたスクリプトで使用した行では、この方法の方が少しエレガントに見えるため、さらに何かを使用したいと思います。

2
LUKS / dm-cryptで暗号化されたボリュームにWindowsからアクセスするにはどうすればよいですか?
この質問に対する答えは、以前はFreeOTFE(https://en.wikipedia.org/wiki/FreeOTFE)でした。残念ながら、プロジェクトは3年間更新されておらず、そのWebサイト(http://www.freeotfe.org)はオンラインではありません。 FreeOTFEのメンテナンス/利用ができなくなったため、WindowsからLUKS / dm-cryptボリュームにアクセスするために使用できるソフトウェアはありますか?
20 encryption  luks 

3
VeraCryptおよびLUKSで暗号化されたボリュームは、データ破損に対してどの程度回復力がありますか?
質問は部分的に回答されましたが、それは私がまさに探しているものではありません。Update 1ダウンベアを参照 私はVeraCryptとLUKSでいくつかのファイルシステムを暗号化することを計画していますが、単一の問題が発生すると、パーティションを再度マウントできず、その中に保存されているすべてのデータが失われるのではないかと心配です。(破損したセクター/ブロック、書き込み操作中の電源障害、ファイルシステムエラーなど) また、VeraCryptはTrueCryptの修復ツールを分岐した可能性がありますが、実際のケースについて詳しく調べているわけではありません。 RAIDとバックアップ/ボールトについても知っていますが、探しているものではありません。 質問は次のとおりです。暗号化されたパーティション自体は、VeraCryptとLUKSを使用してどの程度回復力がありますか? アップデート1: 私の質問は、マスターキー、メタデータ、またはヘッダーを保存することではなく、暗号化されたパーティションとそのデータの復元力についてです。この問題は、7zipの固体アーカイブに似ています。1つのビットが途中で破損すると、アーカイブ全体が失われます。 暗号化されたパーティションも同様に脆弱ですか?(マスターキー、メタデータ、ヘッダーを除く) PS:すぐに答えなければ申し訳ありませんが、私は世界中で仕事と旅行をしています(この投稿に関連するものです)。しかし、私は間違いなく返事をします。

2
RAID、LVM、LUKSの最適な順序
Debian GNU / Linux 8でファイルサーバーをインストールします。 mdadmを使用したソフトウェアRAID-1とLUKSを使用した暗号化ディスクが欲しい。LVMの柔軟性も気に入っています。 これにはさまざまな方法があります。1つの方法は次のとおりです。最初にmdadmを使用してRAID-1をセットアップします。次に、作成された/ dev / mdXをカバーするようにLVM PVをセットアップします。次に、LVをセットアップし、LUKSを使用してそれらを暗号化します。次に、これらをファイルシステム、たとえばext4でフォーマットします。これにより、次のようなレイアウトになります。 RAID --> LVM --> LUKS --> ext4 または、別の順序でそれを行うこともできます: RAID --> LUKS --> LVM --> ext4 または多分: LVM --> RAID --> LUKS --> ext4 そして、たぶん、まったく異なる順序でさえも。 異なるアプローチの利点と欠点は何ですか?何が最高のパフォーマンス、セキュリティ、保守性などをもたらしますか? これを行う「最善の方法」はありますか?
13 linux  debian  raid  lvm  luks 

2
Linux LUKSとファイルシステムの選択
LUKS暗号化パーティションで実行している場合、どのファイルシステムが最高のパフォーマンスを発揮しますか?LUKSパーティションがSSD上にあるときにf2fsを使用するのは理にかなっていますか、またはデバイスマッパーの抽象化によりf2fsのSSD最適化が役に立たなくなりますか?

1
dm-crypt / LUKSで使用できる暗号と暗号モードはどのように決定しますか?
Ubuntuベースのシステムを使用していますが、使用可能な暗号と暗号モードがわかりません。 cryptsetupのmanページには、次のように記載されています。 「利用可能なオプションの一覧については/ proc / cryptoを参照してください。より多くのオプションを取得するには、追加のカーネル暗号モジュールをロードする必要があるかもしれません。」 私の/ proc / cryptoにはほとんどありません。どの追加のカーネル暗号モジュールが私がロードするのに利用可能であるかをどうやって見つけるのですか?

3
Truecryptとcryptsetup(LUKS)ベンチマークの結果がそれほど異なるのはなぜですか?
HDDの一部を暗号化したい。しかしその前に、私はaes-xts-256またはを選択する必要があるかどうか疑問に思って、利用可能な別のアルゴリズムをベンチマークしたかったaes-xts-512。 注:aesハードウェアアクセラレーションはありません。ベンチマークはほとんど変更されずに複数回繰り返されました。これらのベンチマークは私のコンピューター(Debian、コア2デュオ)でのみ有効であることを明確に述べたいと思います。これは完全なLUKS-TrueCryptの比較を意図したものではありません。 TL; DR:パート4に進む 1-Cryptsetup そこでcryptsetup v1.6.0、新しいcryptsetup benchmarkコマンドを使用するためにダウンロードしました。 コマンド $cryptsetup benchmark 結果 # Algorithm | Key | Encryption | Decryption aes-cbc 128b 128,2 MiB/s 157,2 MiB/s serpent-cbc 128b 49,6 MiB/s 57,7 MiB/s twofish-cbc 128b 138,0 MiB/s 183,8 MiB/s aes-cbc 256b 97,5 MiB/s 121,9 MiB/s serpent-cbc 256b 51,8 MiB/s 57,7 MiB/s …

4
dm-crypt / device-mapperによるTRIMサポート
SSDを搭載した新しいノートパソコンを明日入手します。dm-cryptとTRIMの現在のステータスを知る必要があります。私はいくつかの矛盾する報告を見てきましたが、この質問に関するほとんどの活動は1年以上前のようです。dm-crypt TRIMパススルーが最近の複数のカーネルバージョンに含まれていると言う人もいます(私がArchを使用しているので、これは問題ではありません)。一部はまだサポートが存在しないと言います。dm-crypt TRIMサポートのステータスについて、明確で十分な情報を得た回答を入手できますか?この機能について言及しているgitコミットまたはメーリングリストのアナウンスが理想的です。 この質問に対する答えは、新しいラップトップのディスクを設計する方法に影響を与える大きな可能性を秘めています。うまくいけば、まともな最新の答えが得られると便利な人もいるでしょう。

5
LUKS暗号化はTRIMに影響しますか?(SSDおよびLinux)
新しいSSDが届いたら、Linuxに移行します。SSDはパフォーマンスを向上させるので、すべてを暗号化できると思いました。 しかし、それから私はTRIMとドライブのガベージコレクションについて考えるようになりました。ウィルLUKSドライブ暗号化は、ガベージコレクションのシステムに影響を与えますか?(トリム)。
9 linux  ssd  trim  luks 

1
ダンプからLUKS暗号化パーティションを回復する
私は数週間前に自分のノートブックにLinux Mint 15をインストールし、ディスク全体を暗号化することにしました。昨日私はもはやそれを解読することができなかった(すなわち、それはパスフレーズかオプションのどちらかがブート時に間違っていたと主張した)。本当にノートブックをできるだけ早く動かす必要があったので、私はCDから起動し、別のコンピュータにパーティション(dd if = / dev / sda5 ..)のダンプを作成し、最初から再インストールしました。 私はパスフレーズを知っていると確信しています、そしてそこに私の仕事の1週間分の価値があるので、私は回復を試みることを試みたいと思います。しかし、どうすればよいのかわかりません。グーグルはそれほど有用ではありませんでした、おそらく私がLUKS、cryptsetup、Mintのどれについても十分な問い合わせをするのに十分に知らないからです。私が見つけることができるのは私があきらめるべきであることを説明するものだけです.. それで、「パスフレーズ」と本当に大きいファイルsda5.binを考えて、私はどんなコマンドを試みるべきですか?あるいは、Linux Mintの機能に関する情報はどこにありますか。また、最近の更新が関連しているかどうかを確認するために、Linux Mintの更新履歴や更新履歴の一覧がどこにあるのか疑問に思います。

0
両方とも異なる暗号化パスワードを使用して、同じSSDにLinux Mintの2つの暗号化されたインスタンスをインストールする方法
同じハードドライブに2つの異なるMintをインストールし、それぞれが暗号化キーのセットを使用したいので、1つのパスワードを入力すると、1つで起動し、もう1つを入力すると、もう1つを起動します1。これは実行可能ですか?開始方法に関するアイデアはありますか?

1
LUKSフルディスク暗号化を使用してDebianをインストールするときに、安全な削除手順をスキップすることはできますか?
LUKSフルディスク暗号化を使用して、最新の500GBハードドライブにDebianをインストールしています。現在、ドライブを安全に削除することにより、インストールのためにドライブを準備するのに約24時間かかります。これまで使用されたことのないまったく新しいドライブなので、インストールにそれほど時間がかからないように、安全な削除手順をスキップするようにインストールプロセスを構成することは可能ですか? 私はpreseedファイルを使用してインストールを実行しているので、そのような構成が存在する場合は、特定のpreseedオプションが何であるかを知っておくとよいでしょう。
1 debian  luks 


1
RHEL 6のLUKS分離ヘッダー
RHEL-6でLUKS分離ヘッダーcryptsetupをサポートするバージョンはありますか? cryptsetupRHEL-7(cryptsetup-1.4以降)での分離ヘッダーサポートを提供しますが、RHEL-6ではサポートしません。RHEL-6でcryptsetup-1.7ソースコードをビルドしようとしましたがif_alg.h、RHEL-6には存在しないようなカーネル依存ファイルがあることがわかりました。 RHEL-6で分離ヘッダーをサポートする方法があるかどうかを知る必要がありますか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.