タグ付けされた質問 「encryption」

ホームフォルダーの暗号化、パーティションの暗号化、ファイルの暗号化などの暗号化に関する質問。


4
暗号化されたホームディレクトリを別のパーティションに移動するにはどうすればよいですか?
暗号化されたホームディレクトリを別のパーティションに移動するにはどうすればよいですか?暗号化されていないホームディレクトリを別のパーティションに移動することと暗号化されたホームディレクトリに違いはありますか? おそらく、Ubuntuインストーラーは、ホームディレクトリを他のパーティションに配置するオプションを提供していますか?

2
Ubuntu 17.10から18.04で暗号化された/ home
1. / homeが暗号化されたUbuntu 17.10をUbuntu 18.04にアップグレードするとどうなりますか? バイオニックビーバーリリースノート 16.04 LTS以降の他の基本システムの変更: インストーラーは、ecryptfs-utilsを使用した暗号化ホームオプションを提供しなくなりました。このリリースでは、代わりにフルディスク暗号化を使用することをお勧めします。 Launchpadバグ#1756840 2. 18.04は暗号化された(ecryptfs)/ homeを使用できますか? 編集:3はスタンドアロンの質問になりました

1
新しいUbuntu 17.10インストールでのcryptsetupに関する警告?
新しいUbuntu 17.10サーバーシステムをダウンロードしてインストールしました。 実行するsudo apt updateと、sudo apt upgradeたまたまこれらの2つの警告に気づきました: 警告:/etc/initramfs-tools/initramfs.confでのCRYPTSETUPの設定は非推奨であり、今後は機能しなくなります。代わりに/ etc / cryptsetup-initramfs / conf-hookを使用してください。 そして cryptsetup:警告:ターゲットcryptswap1にランダムなキーがあるためスキップされました 何なのかはわかりませんが、今後はトラブルを防ぎたいと思います。フルディスク暗号化を使用していることに注意してください、これはそれと関係があると思います。/etc/initramfs-tools/initramfs.confファイルを確認すると、文字列cryptがまったく表示されません。 私はどうしたらいいですか?そして、私のスワップパーティションがランダムなキーを使用しているという事実(少なくともそれが私がその警告を解釈する方法です)、それは事実であるはずですか?そうでない場合、どうすれば修正できますか?

2
ディスク暗号化とSSDキャッシングの両方でUbuntuをインストールする方法
私は企業環境でUbuntuを使用していますが、セキュリティポリシーでは、ディスク全体の暗号化を使用する必要があると記載されています。 32GBのmSATA SSDと750GBの錆びたノートパソコンも持っています。現在のインストールでは、この手順を使用してインストールされたbcacheを使用してこれを活用しています。これにより、SSDがいっぱいになることを心配する必要がなく、パフォーマンスが大幅に向上します。 これは賞賛に値する質問です。賞金は以下のために授与されます: Ubuntuの新規インストールを実行する明確で信頼できる方法 任意のリリースが許容されますが、15.04(鮮やか)で問題ありません ファイルシステム全体が暗号化されます ここでの設定は、デフォルトのUbiquityインストーラープログラム(dm-crypt暗号化)の関連するチェックボックスを使用することです。 ファイルシステムはSSDにキャッシュされます 優先的には、カーネルのdm-cache / lvmcacheメソッドは、Debian Jessieでこれを行う方法については、こちらを参照してください キャッシュも保護する必要があります(つまり、暗号化する) キャッシュも暗号化される理由について明確な説明が必要です 上記のDebian Jessieの方法をすでに試しましたが、起動できません。これまでのコメントに記載された方法試していないここに。 投稿されたソリューションは、2つの空の仮想ディスクと15.04デスクトップ(amd64リリース)のリリースコピーを備えたVirtualBox VMでテストされます。バウンティは、実際のハードウェアを再インストールするために採用する最初のソリューションに取り組みます。 コミュニティーwikiに入るようにソリューションを記述してください。 私は賞金を授与しました-承認された回答の容易さを1つのパスワードのみとデバイスマッパーコンポーネントのみを使用して組み合わせる「LUKS-on-LVM」ソリューションの可能性はまだあると思います。

2
ecryptfs-recover-privateを使用してeCryptfsパーティションをリカバリできない
再インストールしようとしていますが、暗号化された家を最初にバックアップしたいので、ライブCDから起動し、ハードドライブをマウントして実行sudo ecryptfs-recover-private <home directory here>し、パスフレーズを要求しました。私はそれを入力し、成功したと言って、それを "/tmp/ecryptfs.somethingsomething"にマウントしました。ルートnautilusを使用してそこに移動し、.desktopエントリをダブルクリックすると、即座に消えるターミナルウィンドウが表示されます。私はreadmeファイルをチェックし、それが実行中であると言っているecryptfs-mount-privateので、自分でそれをターミナルで実行すると、「エラー:暗号化されたプライベートディレクトリが正しくセットアップされていません」と表示されます。 ecryptfs-recover-privateを使用して回復するように指示されているので、探し回って答えを見つけることができませんが、明らかに機能していません...

1
LUKSキースクリプトが無視されています…パスワードを要求します
LUKSは初めてではないということから始めましょう。LVMを使用する場合と使用しない場合で、キースクリプトを使用してLUKSを何度も設定しました。ここで実際に何が起こっているのかわかりません。暗号化されたパーティションが1つあるシステムがあります。私のドライブは次のように構成されています。 #lsblk 名前MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0128G 0ディスク └─sda18:1 0 128G 0パーツ ├─vg0-root253:1 0 20G 0 lvm / vg─vg0-secure253:6 0 100M 0 lvm │sec─secure253:7 0 98M 0 crypt / root / secure vg─vg0-swap253:4 0 1G 0 lvm [スワップ] 私の/etc/crypttabファイルはこのようなものです #LVへのパスは変更されないため、ここではUUIDは不要です 安全な/ dev / vg0 / secure …
10 boot  16.04  encryption  luks 


1
Ubuntu 18.04でTPM 2.0を設定するにはどうすればよいですか?
Trusted Platform Module(TPM)に関する十分な情報が見つからないようです。私はいくつかのスレッドを見つけましたが、それらはTPM 1.2セットアップに関するものだけです。 必要な設定:ディスク全体が暗号化され(空き領域を含む)、キーはTPMに保存されるため、起動時にプロンプ​​トが表示されません。ログイン画面でパスワードを入力するだけです。 これが現在Windowsで行われている方法です。 私の質問は: 場合は、その後、最初のインストールの段階、または:TPMをセットアップするには? TPMの設定方法は?私はTPM 1.2 についてのみ読みましたがtpm-tools、trousersそれだけですか? 誰かがTPM 2.0と詳細な手順を正常にセットアップしましたか?
10 encryption  tpm 

1
外部の暗号化されたディスクをマウントできません
Kubuntu 17.10を実行しています。同じサイズの2つのパーティションに500GBの外付けハードディスクを分割しています。1つのパーティションはNTFSパーティションで、もう1つは暗号化されたパーティションです。ディスクをラップトップに接続すると、Device Notifierに両方のパーティションのエントリが個別に表示されます。 出力sudo cryptsetup luksDump /dev/sdd1は次のとおりです。 LUKS header information for /dev/sdd1 Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha1 Payload offset: 4096 MK bits: 256 MK digest: 40 50 .. .. MK salt: b4 cb .. .. MK iterations: 16500 UUID: 3a2bf693-.. Key Slot 0: ENABLED …

2
再起動後にスワップが消えた
暗号化されたホームディレクトリを使用してKubuntu 14.04をインストールしました。インストール中にスワップをセットアップしましたが、インストール後にスワップ領域がありませんでした。これは多くの人に起こりました、どこかにバグがあるようです。私はググって、これの解決策をここに見つけました 。 私はインストールで無効になっているので、レジュームに関係するものを除いて、そこの手順に従いました。だから私は本質的にしました: sudo swapoff -a (turns off swap) comment existing swap configuration in /etc/crypttab comment existing swap configuration in /etc/fstab re-format swap partition with gparted as linux-swap sudo mkswap /dev/sdXX sudo swapon /dev/sdXX sudo ecryptfs-setup-swap その後、スワップが機能し、ラップトップを再起動してスクエアスクエアに戻るまで、満足していました。gpartedのパーティションを見ると、(以前の)スワップパーティションのファイルシステムが不明であることがわかります。言うまでもなく、利用可能なスワップスペースがありません。 だから、今私の質問です:ファイルシステムのフォーマット(linux-swapとして)が再起動に耐えられなかったのはなぜですか?それについて私にできることはありますか? blkidを実行すると、スワップパーティションがまったく表示されないため、私の問題はこの質問とは異なるようです。 編集:まだ作業中なので、上記の手順をもう一度実行した後、/ etc / crypttabは次のようになります。 cryptswap1 UUID=xxxx /dev/urandom swap,cipher=aes-cbc-essiv:sha256 さらに、コメントアウトされているいくつかの行。また、/ etc …

2
Ubuntu 12.04キーリングが壊れています "ユーザーのキーリングに署名が見つかりません。
したがって、何らかの理由で突然メインアカウントにログインできないため、alt + ctrl + f1を実行して、「ユーザーのキーリングに署名が見つかりません。おそらくインタラクティブな 'ecryptfs-mount-private'を試してください」というメッセージを見ました。 rootなどの別のアカウントに問題なくログインできます。この問題を解決するにはどうすればよいですか?

1
GnuPGでdm-crypt(LUKS)を使用してFDEに2要素を使用するにはどうすればよいですか?
Ubuntuでフルディスク暗号化を使用する場合(homedir暗号化とは対照的)、ボリュームの暗号化にはLUKSを使用したdm-cryptが使用されます。インストーラー(少なくとも12.04代替)では、パスフレーズとキーファイルのどちらを使用してセットアップするかを選択できます。この2つを組み合わせて使用​​します。どちらでもありませんが、両方が必要です。 どうして?これはセキュリティを強化するためです(2要素); あなたは何かを持っている必要があり、それをアンロックするために何かを知る必要があります。次に、キーファイルを小さなリムーバブルストレージデバイス(USBフラッシュドライブ)に置き、起動時にのみ差し込みます。その結果、ルートパーティションのロックを解除するために、適切なフラッシュドライブを挿入し、適切なパスフレーズを提供する必要があります。 つまり、言い換えると、ブート中に、外部ドライブのキーファイルが暗号化されているパスフレーズを尋ねられます。 /usr/share/initramfs-tools/hooks/cryptgnupgそれを達成するのに役立つ可能性のあるヘルパースクリプトが表示されますが、それを使用する方法がわかりません。 ただ、混乱を避けるために:私はありません追加する方法を求めて、追加のロックを解除し、ボリュームへの鍵を。


2
Ubuntu 12.10でLuks暗号化を使用したSSD + dm-cryptが遅い
128 GB SSDをラップトップ(Samsung 840 Pro)のSata 3インターフェイスにインストールしました。このラップトップには、i5 3210m Ivy Bridge Intelプロセッサと8 GBのRAMも搭載されています。 グラフィカルインストーラーを使用してUbuntu 12.10をインストールし、フルディスク暗号化を取得しました。期待以上の結果が得られるはずのスペックを期待していたので、少しがっかりしました。 このSSDベンチマークのページを見ていると、私のプロセッサーは次のことができると主張しています: 〜500 MB /秒:AES-NI 〜200 MB /秒:AES-NIなし 取得した数値を見ると、AES-NIが有効になっていない可能性があります。でもまず ... 暗号化されていないデータの読み取りは高速です: # hdparm -Tt /dev/sda1 /dev/sda1: Timing cached reads: 14814 MB in 2.00 seconds = 7411.70 MB/sec Timing buffered disk reads: 242 MB in 0.48 seconds = 502.75 …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.