web-dev-qa-db-ja.com

Linuxでハードドライブが暗号化されているかどうかを確認します

Fedora 20でハードドライブが暗号化されているかどうかを確認するにはどうすればよいですか?

そうでない場合、それを暗号化するためにFedoraを再インストールする必要があることを意味しますか?

7
Olga

ドライブが/dev/sdbで、確認するパーティションが/dev/sdb1であると想定して、次のコマンドを実行します。

$ blkid /dev/sdb1

パーティションが暗号化されているかどうかによって、出力は変化します。

/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="crypto_LUKS"   #encrypted
/dev/sdb1: UUID="xxxxxxxxxxxx" TYPE="ext4"          #not encrypted, fs is ext4

パーティションが暗号化されておらず、/パーティションを暗号化しないと想定している場合は、次のことを行う必要があります。

  • そのパーティション上のデータのバックアップを作成します
  • パーティションを暗号化して初期化する

    $ cryptsetup luksFormat /dev/sdb1
    

注意:このコマンドはパーティションのすべての内容を消去します!!!ボリュームを開くためのパスフレーズを要求します。 blkidを実行しようとすると、出力はTYPE="crypto_LUKS"になります。

  • 暗号化されたパーティションを開いて使用します

    $ cryptsetup luksOpen /dev/sdb1 secret
    

ここで、「secret」は、開くボリュームの名前です

  • 新しい "secret"ボリュームをフォーマットする

    $ mkfs.ext4 /dev/mapper/secret
    
  • 前に作成したパスフレーズを提供してマウントします

    $ mount /dev/mapper/secret /whereyouwant
    

    これで、暗号化されたパーティションを使用できるようになります!

必要に応じて、再起動時にマウントする場合は、/etc/crypttabを編集して、次のような行を挿入する必要があります(ブート時にパスワードを要求します):

secret /dev/sdb1 none

ここで、secretは前に作成したボリュームの名前です。

または、パスワードをプレーンテキストファイルに入れたい場合は、次のようにします。

secret /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile

これを念頭に置いて、キーも追加する必要があります。

$ cryptsetup luksAddKey /dev/sdb1 /whereyouwant-sdb1-luks-pwdfile

/etc/fstabを編集して、次のような行を挿入します。

/dev/mapper/secret /whereyouwant ext4 defaults 1 2
15
ludiegu