タグ付けされた質問 「encryption」

シークレットがわかっている場合にのみデコードできるように情報をエンコードする。他の当事者へのデータの露出を防ぐために使用されます

3
LUKS暗号化デバイスをバックアップするためのベストプラクティス
luks暗号化デバイス(画像ファイルへの完全暗号化usb デバイスなど)をバックアップおよび復元する最速の方法は何ですか。 USBデバイスは復号化/アクセスできます。バックアップイメージをファイル(暗号化済み)としてマウントするソリューションを探しています。可能ですか? バカにしてください
15 linux  usb  backup  encryption  luks 

3
Linuxで暗号化されたスワップファイルを設定するにはどうすればよいですか?
2017警告!受け入れられた答えは機能しているように見えますが、最近のカーネルでは、システムがスワッピングを開始するとすぐにハングすることがわかりました。暗号化されたスワップファイルを使用する場合は、実際に正しくスワップされることを確認してください。明らかな理由もなくシステムがロックし続ける理由を理解するのに長い時間がかかりました。正しく機能する暗号化されたスワップパーティションの使用に戻りました。 Linuxで(パーティションではなく)暗号化されたスワップファイルを設定するにはどうすればよいですか?それも可能ですか?私が見つけたすべてのガイドは、暗号化されたスワップパーティションについて説明していますが、スワップパーティションはなく、ディスクのパーティションを再作成する必要はありません。 ディスクへのサスペンドのサポートは必要ないので、ブートごとにランダムキーを使用したいと思います。 既にデータにTrueCryptファイルホストボリュームを使用していますが、そのボリュームにスワップを入れたくありません。より良い解決策があれば、スワップファイルにTrueCryptを使用するつもりはありません。 それが重要な場合、デフォルトのカーネルでArch Linuxを使用しています。

8
mysqlと同じ方法でパスワードを暗号化する
ユーザーを作成しましたが、パスワードを忘れました mysql> 'right'で識別されるユーザー 'blayo' @ '%'を作成します。 mysql 5.5と同じ方法でパスワードを暗号化できるLinuxコマンドラインツールはどれですか? mysql> mysql.userからPassword、Userを選択します ------------------------------------------ + ------- + * 920018161824B14A1067A69626595E68CB8284CB | blayo | ...必ず正しいものを使用する $ツール権 * 920018161824B14A1067A69626595E68CB8284CB

2
パスワードの代わりにキーファイルでハードディスクを暗号化することはできますか?
ハードディスクの暗号化を検討しています。解決策は、パスワードを使用したLUKSを使用したdm-cryptのようです。読み取り用にディスクプールにマウントされた複数の独立したハードディスクを使用しています。この場合、パスワードを複数回入力する必要があります。 キーファイルでハードディスクを暗号化する方法はありますか、それをUSBドライブに入れて必要なときに差し込むだけですか?

2
ホスト名のリストを使用して、暗号化された.ssh / known_hostsのホスト名を復号化する方法は?
hostnamses のリストを渡すことにより、known_hostsファイル内のsshホスト名を復号化(ハッシュ解除)するスクリプトを見つけようとします。 だから、正確に逆を行うには: ssh-keygen -H -f known_hosts または、ssh config HashKnownHostsがNoに設定されている場合にこれと同じことを行うには: ssh-keygen -R know-host.com -f known_hosts ssh-keyscan -H know-host.com >> known_hosts ただし、ホストキーを再ダウンロードせずに(ssh-keyscanが原因)。 何かのようなもの: ssh-keygen --decrypt -f known_hosts --hostnames hostnames.txt ここで、hostnames.txtにはホスト名のリストが含まれています。

6
HDをランダム化する高速な方法は?
暗号化のためにハードドライブをセキュリティで保護する方法について読みましたが、暗号化されたデータをハードドライブ上の他のデータと区別できないようにするために、ドライブにランダムビットを書き込むことが手順の1つです。 ただし、dd if=/dev/urandom of=/dev/sda過去に使用してみたときに、ETAは数日であるように見えました。badblocksurandomの代わりに使用することについて何かを見ましたが、それは大して役に立たないようでした。私はこれをスピードアップするのに役立つ可能性のある方法があるかどうか、たとえばdd私が不足している可能性のあるもの、または速度がHDの制限であるかどうかを知りたいです。
14 encryption  dd  random 

2
LUKSパーティションを縮小するにはどうすればよいですか、「cryptsetup resize」は何をしますか?
単一のext4ファイルシステム(LVMなどが含まれていない)を含むLUKS暗号化パーティションのサイズを変更しています。cryptsetupよくあるご質問は、古いパーティションを削除して再作成が、多くの時間を無駄ような音ことをすることをお勧めします。そのため、手動でパーティションのサイズを慎重に変更します。 これまでのところ、私はする必要があると思います: ファイルシステムの(暗号化された)バックアップを作成します。重要!次のタスクを実行している間、データを最初に失うことはありません。 既存のext4ファイルシステムをアンマウントします(ライブCDから起動するなど)。Live CDから起動する場合は、次を使用して暗号化パーティションをマウントしますcryptsetup luksOpen /dev/sdXY ExistingExt4 既存のext4ファイルシステムのサイズを変更します。 cryptsetup resize /dev/mapper/ExistingExt4 -b $SECTORS 閉じる/ LUKSパーティションを「アンマウント」する cryptsetup luksClose ExistingExt4 パーティションサイズを縮小します。 上記の手順は正しいですか? ステップ4では、何を選ぶべき$SECTORSですか?このステップは必要ですか?cryptsetupマニュアルページには、本当にに記述されていないresizeオプション: resize <name> resizes an active mapping <name>. If --size (in sectors) is not specified, the size of the underlying block device is used. 最後に、ext4パーティションを15 GiB縮小すると、parted?を使用して15 GiBを既存のパーティションから削除できると安全に想定できますか?はいの場合、その方法は?それが重要な場合、私のディスクはGPTパーティション化されています。

1
これはzip暗号化のバグですか?
パスワードを知らなくても暗号化されたzipファイルを再暗号化できるエクスプロイトを最近発見しました。 #zip --encrypt encrypted.zip -r dir1/ 上記はユーザーに新しいパスワードを入力するように促します。不足しているものはありますか、またはこれは既知の問題ですか?
13 encryption  zip 

2
sshで使用されている対称暗号化の種類を知る方法は?
接続クライアントサーバーでsshが使用する(認証後の)対称暗号化のタイプを知りたい。誰が暗号化を決定するのかわかりません。クライアントまたはサーバー? 私は/etc/ssh/ssh_config(クライアント上)と/etc/ssh/sshd_config(サーバー上)を見ましたが、何も見ませんでした。

4
LVM-over-LUKSまたはLUKS-over-LVMを識別する方法
Fedora 20を最近インストールしました。インストール中にディスク/ LVMを暗号化するために選択した正確なオプションを思い出せません。それはうまくインストールされ、私はログインできるなどです。ここに私が持っている状況があります: LiveCDで起動して、次のことを試しました(Fedora20を/ dev / sda3 'パーティションにインストールしました)。 実行するcryptsetup open /dev/sda3 fedoと、LUKSデバイスではないというエラーが表示されます。 II実行するcryptsetup luksDump /dev/sda3と、LUKSデバイスではないというエラーが表示されます を実行するとcryptsetup open --type plain /dev/sda3 fedo、パスワードの入力を求められ、デバイスが正常に開きます。 したがって、明らかに、これはプレーンテキスト暗号化(LUKSヘッダーなし)パーティションです。 今、私が実行しようとするとmount /dev/mapper/fedo /mnt/fedora、それは言いunknown crypto_LUKS filesystemます。 私はそう、私は実行することができ、その上にLVMを持っているpvdisplay、vgdisplay、lvdisplayそれは情報が表示されます。というVG fedoraと2つのLVがあります。つまり、スワップパーティションには00、/パーティションには01です。 これで、cryptsetup luksDump /dev/fedora/01LUKSヘッダーなどを確認できます。また、mount /dev/fedora/00 /mnt/fedoraパスワードプロンプトなしで実行するとマウントできます。 それで、LUKS-over-LVM-over-(平文)-暗号化パーティションがありますか? ここに私の出力がありlsblkます: #lsblk 名前MAJ:最小RMサイズROタイプマウントポイント sda 8:0 0 37.3G 0ディスク | -sda3 8:3 0 17.4G 0パート | …
13 fedora  lvm  encryption  luks 

3
.pemファイルから.cerファイルを取得する
以下のコマンドを使用してRSA秘密鍵を生成しました。 openssl genrsa -out privkey.pem 2048 そして、以下のコマンドを使用して自己署名証明書を作成しました: openssl req -new -x509 -key privkey.pem -out cacert.pem -days 3650 今、私はcacert .pemファイルをcertificate .cerに変換しようとしています 何か案は?

2
マウント:暗号化されたリカバリでそのようなファイルまたはディレクトリはありません
Mint Linuxのインストールを破棄しました。リモートストアフロントにアクセスしたいだけです。つまり、ホームディレクトリにあるICEauthorityファイルで問題が発生したのです。そのため、インターネットでさまざまな指示に従って、ホームディレクトリを再帰的にchmod 755に設定して、そのファイルが機能するようにできるという結論に達しました。最終的に、システムの読み込みで問題が発生しました。最終的に、ホームディレクトリをrootの実行権限に設定することで、読み取り/書き込みアクセスを取得できましたが、その後、マシンをリセットしました。-システムはICEauthorityで同じエラーをスローしますが、ディスクが暗号化されているため、OSにアクセスすることはありません。私が試したことは何も機能していないようで、元のマウンティングシードがありません。 frankenmint@honeybadger /home $ sudo ecryptfs-recover-private INFO: Searching for encrypted private directories (this might take a while)... INFO: Found [/home/.ecryptfs/frankenmint/.Private]. Try to recover this directory? [Y/n]: y INFO: Found your wrapped-passphrase Do you know your LOGIN passphrase? [Y/n] y INFO: Enter your LOGIN passphrase... Passphrase: Inserted auth tok …


2
LUKS暗号化を削除する方法?
次のコマンドを使用して、ホームディレクトリのLUKS暗号化を削除してみました。 cryptsetup luksRemoveKey /dev/mapper/luks-3fd5-235-26-2625-2456f-4353fgdgd しかし、それは私に言ってエラーを出します: デバイス/ dev / mapper / luks-3fd5-235-26-2625-2456f-4353fgdgdは有効なLUKSデバイスではありません。 困惑して、私は以下を試しました: cryptsetup status luks-3fd5-235-26-2625-2456f-4353fgdgd そしてそれは言う: /dev/mapper/luks-3fd5-235-26-2625-2456f-4353fgdgd is active and is in use. type: LUKS1 cipher: ... 暗号化されたデバイスはアクティブであるようですが、有効ではありません。ここで何が悪いのでしょうか?
12 linux  encryption  luks 

2
Linux:LUKSおよび複数のハードドライブ
RAID-1システムで暗号化されたデバイス(LUKS上のLVM)にDebian Linuxシステム(amd64)がインストールされており、データ(LUKSとおそらくLVM)を配置するディスクが4以上のRAID-6があります。 基本的な考え方は、システム暗号化パーティションのロックを解除し(ローカルでの起動時またはsshを介して)、RAID-6暗号化パーティションのキーファイルを/ etc / crypttabに格納することだと思います。セキュリティ上のリスクはありますか?つまり、誰かがローカル/リモートでシステムに入ることができて、「ルート化」(SSHなど)に対して脆弱なサーバー上で実行されているサービスがたくさんあるとしたら、それはかなり役に立ちません。代替策はありますか(SSHを介してパーティションのロックを解除する以外に、たとえばデータパーティションがマウントされる前でもバックアップ操作が開始されるため問題になることがあります)。 別のマシンでは、バックアップにLUKS + greyhole(RAID-6なし)の複数のディスクを使用します。同じパスワードを10回入力して10個のディスクのロックを解除するのは本当に大変です...

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.