ラップトップを使用する場合、暗号化されたHD/SSDは重要なセキュリティ対策になる可能性があります。ただし、ラップトップは事故(液体のこぼれ、床への落下など)が発生しやすく、コンポーネントの一部またはすべてを交換する必要があります。
暗号化キーをHD以外のハードウェアに関連付けるハードディスク暗号化スキームはありますか?
ドライブが(破壊された)元のマシン以外のマシンに接続されている場合、ドライブが読み取れないことを意味します。ラップトップを使用するときにそれらを避けるためだけに;-)
私が知っているものはありません。ディスク暗号化の標準は TrueCrypt で、認証資格情報としてパスワード、キーファイル、およびスマートカードを受け入れます。
したがって、最悪の場合、キーファイルを単一のドライブに置いて失敗すると、キーファイルを使用する可能性があります。もちろん、定期的なバックアップを行っているので、それは重要なポイントになるはずですよね? ;)
この質問はウィンドウユーザーによって行われたため、私の答えは適切ではありません。
しかし、@ polynomialが回答したときから、彼の推奨truecryptはunsecuredになります。
今日cryptsetupは引き続き正常に機能しますが、standardが表示されました: [〜 #〜] luks [〜#〜]forLinux Unified Key Setup (cryptsetupに基づく)
...本当にセキュリティを確保したい場合は、 OpenBSD や Debian などのオープンソースソフトウェアに切り替えてください。
GNU/Linuxの下に、標準化の取り組みがあります: cryptsetup
そして cryptmount のようないくつかの(古いプロジェクト)。
どちらのスイートも(同じ)カーネル暗号モジュールに基づいており、パスフレーズを受け入れることができます。 rootファイルシステムにインストールすると、パスフレーズは起動時に(root /
をマウントする前に)要求されます。
どちらのスイートも、バージョン2.6以降のLinuxカーネルに標準で存在するブロックデバイス抽象化レイヤー dm-setup を使用します。
インストールは非常に簡単ですが、Linuxでの経験が役立つ場合があります。