タグ付けされた質問 「luks」

LinuxのLUKS(ディスク暗号化仕様)に関するすべての質問

2
Live CDから暗号化されたLUKSパーティションをマウントする
そもそもエラー、起動できません 私は自分のコンピューターをハードリブートしなければならず、それを起動するときに(私は思うにinitramfs)エラーを出しました: mount: mounting /dev/mapper/ubuntu--vg-root on /root failed: Invalid argument mount: mounting /dev on /root/dev failed: No such file or directory mount: mounting /sys on /root/sys failed: No such file or directory mount: mounting /proc on /root/proc failed: No such file or directory Target filesystem doesn't have requested /sbin/init. No …

4
Full Disk Encryption +ホームフォルダーの暗号化が必要ですか?とにかく、Full Disk Encryptionはホームフォルダーを取得しませんか?
Ubuntuを再インストールしていますが、ディスク全体の暗号化を行いたいです。それを選択した後、ホームフォルダーも暗号化する選択肢が与えられます。 UbuntuはHomeフォルダー(afaik)に個別のパーティションを使用しないため、完全なディスク暗号化はすでにHomeフォルダーをカバーしていませんか?ホームフォルダーの暗号化を追加すると、何らかのセキュリティが強化されますか?
14 encryption  disk  luks 

3
RAMおよび暗号化されたパーティションへのサスペンド
通常、ノートブックをシャットダウンするのではなく、RAMへのサスペンドを使用します。マイナス面は、パスフレーズを入力せずに、再開後に暗号化されたホームパーティションに完全にアクセスできることです。誰かがあなたのノートを盗むなら悪い考え... cryptsetupのマンページを見てください。LUKSがluksSuspendand luksResumeコマンドをサポートするようになったことを知りました。しているluksSuspendとluksResume、サスペンドトゥRAMと再開やってスクリプトに統合されていますか?

1
マウントされた暗号化ボリュームのパスワードを表示できますか?
最初:はい、これは愚かだった、知っている 数週間前、新しいUbuntu 18.04マシンをセットアップし、フルディスク暗号化を組み込みました。それはそれ以来実行されており、夜にロックされています。今日、私はそれをリブートしていくつかのソフトウェアを更新しようとしており、ブートパスワードが何であるかを完全に確信していないことに気付きました。(まあ、最初は覚えていなかったと確信していましたが、今では覚えていると思います。)それでも、再起動する前に確認したいと思います。 ecryptfs-unwrap-passphrase情報を取得する必要があるという投稿を見ましたが、(sudoの有無にかかわらず)実行するとstat: no such file or directoryエラーが発生します。マスターキーを抽出して新しいパスフレーズを追加する方法を示すビデオを見つけましたが、何かを台無しにして最初からやり直す必要があるのではないかと心配しています。 助けがありますか?

5
Nautilusの左パネルでパーティションを非表示/削除するにはどうすればよいですか?
暗号化されたパーティションでluksセットアップがあります。そして、私のコンピューター上の誰にも、そのようなパーティションがあることを見せたくありません。残念ながら、それはnautilusの「デバイス」パネルに「暗号化パーティション」として表示されます。 表示されないようにする方法はありますか?usbキーを使用して認証をセットアップしましたが、暗号化されたパーティションをパネルに表示したくありません。
12 nautilus  udev  luks 

3
17.10で暗号化された外付けHDDは、アップグレード後に18.04でアクセスできますか?
現在17.10を使用していますが、内部ドライブで暗号化を使用していませんが、暗号化され た外部USBディスクがあります。バックアップに使用します。 外部ディスクをセットアップするために使用した手順を使用するか表示するのかわからないためですecryptfscryptsetup アクティビティ→ディスク→ドライブの選択→パーティションの作成→ボリュームのフォーマット: パスワードを入力(2回)→ 作成 HDDを接続すると、Ubuntuはパスフレーズを入力するように促し、マウントします。それは魅力のように機能し、その外部ディスクにバックアップを書き込むことができます。何もありません.Private、私はそこに置か1(プラス以外のフォルダやなし他のファイルlost+foundフォルダが)。説明のために、ここでは4GBスティックを使用しましたが、手順は実際のディスクと同じでした。 いくつかのコメントから私はこれがあることを起こる学びcryptsetup、その後はありません ecryptfs。 18.04にアップグレードするとどうなりますか?18.04はデフォルトで暗号化をサポートしていないため、バックアップをもう復元できないのではないかと心配しています。 アップグレードせずに新規インストールを行うと、違いが生じますか?

3
AES-NIは完全にサポートされていますか?
Intel AES-NIハードウェア暗号化アクセラレーションのサポートがUbuntu(LUKS、カーネル、OpenSSLライブラリなど)に追加されましたか?その場合、どのバージョンから始めますか? AES-NIをサポートするIntelプロセッサのリストは次のとおりです。 http://ark.intel.com/MySearch.aspx?AESTech=true AES-NIの詳細: http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ http://en.wikipedia.org/wiki/AES_instruction_set#Software_supporting_AES_instruction_set http://www.tomshardware.com/reviews/clarkdale-aes-ni-encryption,2538.html 私は、これがUbuntuでフルディスク暗号化を使用することによるパフォーマンスの低下を効果的に抑制/軽減するかどうかを調べることに主に興味を持っています。
11 security  intel  luks 

1
新しいUbuntu 17.10インストールでのcryptsetupに関する警告?
新しいUbuntu 17.10サーバーシステムをダウンロードしてインストールしました。 実行するsudo apt updateと、sudo apt upgradeたまたまこれらの2つの警告に気づきました: 警告:/etc/initramfs-tools/initramfs.confでのCRYPTSETUPの設定は非推奨であり、今後は機能しなくなります。代わりに/ etc / cryptsetup-initramfs / conf-hookを使用してください。 そして cryptsetup:警告:ターゲットcryptswap1にランダムなキーがあるためスキップされました 何なのかはわかりませんが、今後はトラブルを防ぎたいと思います。フルディスク暗号化を使用していることに注意してください、これはそれと関係があると思います。/etc/initramfs-tools/initramfs.confファイルを確認すると、文字列cryptがまったく表示されません。 私はどうしたらいいですか?そして、私のスワップパーティションがランダムなキーを使用しているという事実(少なくともそれが私がその警告を解釈する方法です)、それは事実であるはずですか?そうでない場合、どうすれば修正できますか?

1
LUKSキースクリプトが無視されています…パスワードを要求します
LUKSは初めてではないということから始めましょう。LVMを使用する場合と使用しない場合で、キースクリプトを使用してLUKSを何度も設定しました。ここで実際に何が起こっているのかわかりません。暗号化されたパーティションが1つあるシステムがあります。私のドライブは次のように構成されています。 #lsblk 名前MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0128G 0ディスク └─sda18:1 0 128G 0パーツ ├─vg0-root253:1 0 20G 0 lvm / vg─vg0-secure253:6 0 100M 0 lvm │sec─secure253:7 0 98M 0 crypt / root / secure vg─vg0-swap253:4 0 1G 0 lvm [スワップ] 私の/etc/crypttabファイルはこのようなものです #LVへのパスは変更されないため、ここではUUIDは不要です 安全な/ dev / vg0 / secure …
10 boot  16.04  encryption  luks 

2
swapのパスワードを要求するcrypttabを停止する
リリース時に新しい11.04システムをインストールし、LUKSでフルディスク暗号化をセットアップしました。最初に、暗号化された3つのパーティションのパスワードを要求されました。 / /home swap パスフレーズを3回入力するとイライラしました。/homeとswapをセットアップして、/に保存されているキーファイルから復号化しようとしました。キーファイルを作成し、2つのパーティションで有効にしました。私のcrypttabは次のようになります。 root-root_crypt UUID=13c21bf6-4d92-42a7-877a-87cc31b1aa19 none luks home-home_crypt UUID=ba90ce5b-9df7-4764-8a72-011bbb164db4 /root/keyfile luks home-home_crypt UUID=ba90ce5b-9df7-4764-8a72-011bbb164db4 none luks sda3_crypt UUID=e4677895-2114-4054-9f23-d36f6bb0e6a2 /root/keyfile luks,swap これは、パスワードを要求せずに自動的にマウントされる/ homeで正常に機能します。しかし、cryptsetupは依然としてスワップ空間のパスワードを要求します。スワップスペースにnoautoを追加して、まったくセットアップされないようにしました-システムが起動したら、パスフレーズなしでそれを有効にできるので、実行するために遅延初期化スクリプトを追加するだけだと思いましたそれでも、noauto cryptsetupを使用しても、パスフレーズの入力を求められます。 ありがとう!
10 luks 

1
GnuPGでdm-crypt(LUKS)を使用してFDEに2要素を使用するにはどうすればよいですか?
Ubuntuでフルディスク暗号化を使用する場合(homedir暗号化とは対照的)、ボリュームの暗号化にはLUKSを使用したdm-cryptが使用されます。インストーラー(少なくとも12.04代替)では、パスフレーズとキーファイルのどちらを使用してセットアップするかを選択できます。この2つを組み合わせて使用​​します。どちらでもありませんが、両方が必要です。 どうして?これはセキュリティを強化するためです(2要素); あなたは何かを持っている必要があり、それをアンロックするために何かを知る必要があります。次に、キーファイルを小さなリムーバブルストレージデバイス(USBフラッシュドライブ)に置き、起動時にのみ差し込みます。その結果、ルートパーティションのロックを解除するために、適切なフラッシュドライブを挿入し、適切なパスフレーズを提供する必要があります。 つまり、言い換えると、ブート中に、外部ドライブのキーファイルが暗号化されているパスフレーズを尋ねられます。 /usr/share/initramfs-tools/hooks/cryptgnupgそれを達成するのに役立つ可能性のあるヘルパースクリプトが表示されますが、それを使用する方法がわかりません。 ただ、混乱を避けるために:私はありません追加する方法を求めて、追加のロックを解除し、ボリュームへの鍵を。

2
Ubuntu 12.10でLuks暗号化を使用したSSD + dm-cryptが遅い
128 GB SSDをラップトップ(Samsung 840 Pro)のSata 3インターフェイスにインストールしました。このラップトップには、i5 3210m Ivy Bridge Intelプロセッサと8 GBのRAMも搭載されています。 グラフィカルインストーラーを使用してUbuntu 12.10をインストールし、フルディスク暗号化を取得しました。期待以上の結果が得られるはずのスペックを期待していたので、少しがっかりしました。 このSSDベンチマークのページを見ていると、私のプロセッサーは次のことができると主張しています: 〜500 MB /秒:AES-NI 〜200 MB /秒:AES-NIなし 取得した数値を見ると、AES-NIが有効になっていない可能性があります。でもまず ... 暗号化されていないデータの読み取りは高速です: # hdparm -Tt /dev/sda1 /dev/sda1: Timing cached reads: 14814 MB in 2.00 seconds = 7411.70 MB/sec Timing buffered disk reads: 242 MB in 0.48 seconds = 502.75 …

1
Ubuntuのフルディスク暗号化機能に既知の脆弱性はありますか?
Ubuntuのフルディスク暗号化機能に既知の脆弱性はありますか? フルディスク暗号化で使用するストレージデバイス(サムドライブとバックアップに使用するいくつかの外付けハードドライブ)を持っているため、紛失したり盗まれたりした場合、データを取得できません。これは誤った安心感ですか? 誰かが暗号化されたドライブを入手した場合、彼らは暗号化を解読することが可能でしょうか。 編集:明確にするために、私は起動できないドライブについてのみ尋ねています。OSの起動にまだ使用されている暗号化ドライブの脆弱性を知っています。

4
SSDでLUKS暗号化を推奨しますか(TRIMサポート)?
ノートパソコン(Dell Inspiron 11z)とSSD(Samsung 128GB)を注文しています。現在のラップトップでは、回転HDDを使用しており、LVMおよびLUKS暗号化を使用しています。 SSDでLUKSを使用したいのですが、少し調べてみると、これが望ましい/可能かどうかはわかりません。LUKS(おそらく???)がTRIMの動作を妨げているようです。 私はこれに関する具体的な情報を見つけることができず、アライメントなどのSSDに関する情報の多くは古くなっているようです。 TRIMはLUKSと連携しますか?ラップトップは盗難に遭う可能性があるため、データを適切に暗号化したいので、これは重要です
9 ssd  luks  trim 

3
LUKSで暗号化されたパーティションでUSBディスクをマウントすると、cryptsetupの「デバイスは既に存在します」というエラーで失敗する
暗号化されたLUKSパーティションを備えた外部USBドライブを持っています。通常、デバイスのマウントに問題はありません。xfce4デスクトップからそれをクリックすると、パスワードを入力するダイアログが表示されます。 ここでドライブをマウントしようとすると、パスワードを入力してエラーが発生します。 Error unlocking /dev/sdc1: Command-line `cryptsetup luksOpen "/dev/sdc1" "luks-..."' exited with non-zero exit status 5: Device luks-... already exists ドライブをマウントするために何をする必要がありますか?どういうわけか壊れていますか?デバイスがマウントされていない(そして、少し前まで接続されていなかった)場合、デバイスはどのようにして既に存在することができますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.