cryptsetup
それがあなたの質問であれば、ブロックデバイスと同様に画像ファイルを処理します。 dd
を作成すると 画像(非常に巨大になります)は機能します。そうでない場合は、自分でループ デバイスを作成できます。
ベスト プラクティス (バックアップを暗号化しておきたい場合) は、バックアップ ディスクも暗号化し、両方のコンテナーを開き、暗号化されていないファイル システムの場合と同様に、任意のバックアップ ソリューションを実行することです。ソース ディスクからデータを復号化し、バックアップ ディスク用に再暗号化するため、最速の方法ではありません。一方、増分バックアップ ソリューションが可能になるため、平均して dd-image-creation よりも優れているはずです。
dd
にこだわりたい場合 、 dd
よりも高速なものを作成する唯一の方法 partimage
になります LUKS ヘッダーとオフセットを考慮に入れるため、ファイルシステムで実際に使用されている暗号化されたデータのみを保存します。
ソース ディスクが SSD であり、LUKS 内で TRIM を許可し、SSD がトリミングされた領域をゼロとして表示する場合、dd conv=sparse
でこの動作を無料で取得できます .ただし、お勧めできるものではありません。
最も簡単な方法は、バックアップ システムを暗号化システムから独立させることです。バックアップ用の暗号化ボリュームを作成します。元のボリュームとバックアップ ボリュームの両方をマウントし、お気に入りのファイル システム レベルのバックアップ ソフトウェアを実行します。
この方法の利点は、単純であることに加えて、バックアップ ボリュームのサイズと内容が元のボリュームと同じである必要がないことです。サブディレクトリにバックアップしたり、増分バックアップを作成したりできます。
また、非常にわずかなセキュリティ上の利点もあります。攻撃者がバックアップを取得してパスワードを見つけ、バックアップ ボリュームが暗号化されたボリュームのそのままのコピーである場合は、元のボリュームを再暗号化する必要があります。バックアップ ボリュームが個別に暗号化されている場合は、元のボリュームのパスワードを変更するだけで十分です。
私がしたこと
cryptsetup luksOpen <device> <name>
fsarchiver -c - savefs <archive> <filesystem>