私は少し迷ってしまい、フルディスク暗号化にどのテクノロジーを選択すべきかわかりません。そこにある情報がまだ最新であるかどうかを見分けるのは難しいです。これに対する現在のベストプラクティスソリューションはありますか?
パーティションには基本的に2つの「標準」ツールがあります。
Dm-cryptの前身であるcryptoloopもあります
私は暗号化されたファイルシステムでDebianを使用していて、ノートブックで3年間問題なくスワップしています。
Linuxの起動の早い段階でパスワードの入力を求められ、その後デスクトップから起動し続けます(ログインダイアログを無効にしました)。
セットアップは大まかにsda5-> sda5_crypt->物理ボリュームdm-0->ボリュームグループLinux->論理ボリューム/ dev/Linux/root for /および/ dev/Linux/swap forswapです。
スワップは、情報の漏洩を防ぐために暗号化されています。
カーネル、grubなどの暗号化されていない200MBのブートパーティションもあります。
私がこれを正しく理解するまで、Debianインストーラーでは複雑なダンスだったことを覚えています。
私は以前に True Crypt を使用しましたが、非常にうまく機能することがわかりました。
いくつかのオプションがあります。
OpenSUSE/SLESのようなディストリビューションは、インストール時に1つ以上のパーティションを暗号化するオプションを提供します。
ほとんどの場合、これはオプションではありません。オペレーティングシステムを再インストールする必要はありません。
私は「encfs」ファイルシステムを使用しています。encfsはFuse(http://Fuse.sourceforge.net/)上に構築されているため、これはLinux、MacOS、FreeBSDの両方で機能するはずです。
特定のディレクトリを暗号化されたディレクトリとして指定でき、それらにアクセスするにはマウント時にパスワードを入力する必要があるという考え方です。
ReiserFSまたはReiser4を試してみることをお勧めします。それは本当に安全で、暗号化をサポートしています。これは、米軍が使用している唯一のオープンソースファイルシステムであり、米軍にとって十分なものがあれば、あなたにとっても十分なものになる可能性があります。-)