web-dev-qa-db-ja.com

Ubuntu LVM暗号化

私は最近Kubuntuをインストールしましたが、暗号化されたLVMを使用するオプションに気づきました。起動する前にパスワードを入力する必要があるため、この動作は完全なディスク暗号化であることを示唆しています。 これ 私が読んだ記事やその他の記事では、完全なディスク暗号化を提案しています。 これは実際にフルディスク暗号化ですか?もしそうなら、それはどのタイプの暗号化を使用しますか?またはそれはgrubまたはliloにヒットする前に入力しなければならないパスワードですが、ディスク自体は暗号化されていません。

これがフルディスク暗号化であると私が信じない唯一の理由は、私が以前に使用した唯一のフルディスク暗号化ソフトウェアがtruecryptであり、ハードドライブを暗号化するのに何時間もかかり、AES> Serpent> Blowfish the machineのようなクレイジーなことをしたときです著しく遅くなります。 Kubuntuの暗号化は、セットアップに4時間もかかりませんでした。また、マシンの速度はまったく低下していません。

16
Four_0h_Three

[〜#〜] lvm [〜#〜] はファイルシステムの下で動作するため、何をする場合でも、ディスクレベルで動作します。つまり、確かに、LVMが暗号化を実装する場合、これは「フルディスク暗号化」(正確には「フルパーティション暗号化」)です。

適用暗号化は、作成時に高速で行われます(== --- ==)作成:最初からパーティションの内容は無視され、暗号化されません。新しいデータのみが書き込まれるときに暗号化されます。ただし、既存のボリュームに暗号化を適用する場合( TrueCrypt の典型的なように)、使用されるすべての読み取り、暗号化、および書き戻しが必要ですデータセクター;これには、以前に使用されていたセクターが含まれます。現在使用されていない場合でも、後でコピーされた一部のファイルの抜粋が含まれる場合があるためです。周り。したがって、そのような暗号化の事後適用には、ボリューム全体の読み取りと再書き込みが必要です。機械的なハードディスクは約100 MB/sで動作するため、1 TBボリュームは6時間必要です(読み取りに3、書き込みに3)。

暗号化自体は、少なくとも適切に実装されていれば、低速である必要はありません。基本的なPCは、AESを使用して、シングルコアを使用して100 MB/s以上でデータを暗号化できます(私の能力の低いラップトップは120 MB/sを達成します)。 AES-NI命令 を提供する最近のx86コアでは、1 GB /秒に到達できます。したがって、CPUはディスクと歩調を合わせることができ、ほとんどの場合、ユーザーはスローダウンに気付くことはありません。

もちろん、カスケードアルゴリズムのように「クレイジーなこと」を行う場合、まあ、クレイジーなことをしたので、その代金を支払う必要があります。 3つのアルゴリズムのカスケードは、データの読み取りまたは書き込みを行うたびに3つすべてを計算する必要があることを意味します。 AESは高速です。蛇はそうではありません(約2倍遅い)。いずれにせよ カスケード暗号化アルゴリズムはあまり合理的な考えではありません 。デフォルトでは、Linuxの「暗号化されたLVMボリューム」は dm-crypt に依存します。これは構成可能です(いくつかのアルゴリズムがサポートされています)が、ブードゥー教的なカスケードにふけることはありません。それは祝福です。

(これはセキュリティの小さなパラドックスの1つを示しています。透明性が高すぎて効率的である場合、人々は緊張します。同じ理由で、薬は必要ですファウルを味わう。)

22
Thomas Pornin

LUKS dm-cryptフルパーティション暗号化です。/bootパーティションは暗号化されていない必要がありますが、/ bootからだれもがあなたについて知ることができることは多くありません。

詳細については、この表をお読みください。 https://wiki.archlinux.org/index.php/Disk_Encryption#Comparison_table

5
Rod MacPherson