-
eCryptFS は、ホーム フォルダー (およびサブフォルダー) を暗号化し、ログイン パスフレーズで自動的に復号化できます。ルートはパスフレーズを変更するだけではなく、実際のログイン パスフレーズが必要です。
ecryptfs-migrate-home
スクリプト/ツールは既存のホームを暗号化できます。また、多くのディストリビューションは、新しいユーザーが作成されたときにホームを暗号化できます。ほとんどのディストリビューション、Debian、Mint &Ubuntu 派生、Arch、Gentoo などで利用でき、サイズを自由に拡張できます。または、
ecryptfs-setup-private
を使用して、暗号化された「プライベート」フォルダーを 1 つだけ使用することもできます。 -
EncFS もフォルダーを暗号化しますが、安全な自動復号化のためにさらにカスタマイズが必要になる場合があります。
-
LUKS またはプレーンな dm-crypt は、固定サイズのコンテナー ファイルまたはデバイスを使用し、上記のファイルベースのソリューションほど拡張が容易ではありませんが、それほど多くの情報 (ファイル番号とおおよそのサイズ) を明らかにしません
-
TrueCrypt または派生物は LUKS と同様に機能します
-
多くのディストリビューションは、起動時に正しいパスフレーズを入力する必要がある「フルディスク暗号化」(通常は LUKS と LVM を使用) を使用してインストールすることもできます。これは、単独で再起動する必要がないシングルユーザー (「個人用」) コンピューターには適したソリューションですが、マルチユーザー コンピューターでは、他のすべてのユーザーに対しても「復号化」されます。
これには dm-crypt を使用できます。ストレージ デバイスとして使用する空のファイルを作成する必要があります。dd またはたとえば fallocate を使用して、特定のサイズのファイルを作成できます。
fallocate -l 512M /home/user/cryptedDevice`
dd if=/dev/zero of=/home/user/cryptedDevice bs=1M count=512
これにより、ホーム ディレクトリに cryptedDevice という名前の 512 MB のファイルが作成されます。次に、そのファイル cryptsetup -y luksFormat /home/user/cryptedDevice
の上に luks を設定できます。 Luks を使用すると、コンテナなどのサイズを簡単に変更できます。
暗号化されたファイルを開くには、次のようにします:cryptsetup luksOpen /home/user/cryptedDevice someDeviceName
次に、このパーティションをファイル システムでフォーマットする必要があります:mkfs.ext4 -j /dev/mapper/someDeviceName
その後、そのデバイスをフォルダーにマウントするだけです:mount /dev/mapper/someDeviceName /mnt/
.
デジタルオーシャンを参照
実行中の場合の補足:
cryptsetup -y luksFormat /home/user/cryptedDevice
次のエラーが表示されます:
"Not compatible PBKDF options"
--type luks1 で実行
cryptsetup -y luksFormat /home/user/cryptedDevice --type luks1
参考:https://github.com/latchset/luksmeta/pull/10