web-dev-qa-db-ja.com

Linux NASの暗号化セットアップ?

何億ものハードディスク暗号化HOWTOがありますが、どういうわけか、私が望むことを実際に実行するものを見つけることができません。これは:

LinuxとWin NASクライアントによってアクセスされているUbuntuを実行しているホームXPがあります。(できればMacOS Xがすぐに...) NASでホームディレクトリの暗号化を設定して、次のようにします。

  • 起動プロセスに干渉しません(NAS食器棚に隠れているため)、
  • ホームディレクトリは、クライアント上の通常のファイルシステムとして(SMBなどを介して)アクセスできる必要があります。
  • 「普通の」人は簡単に使用できます(したがって、NASへのSSH接続、コマンドラインでの暗号化されたパーティションのマウント、SMB経由での接続、完了後にパーティションのアンマウントを行う必要はありません。できません。それを私のお母さん、または実際には誰にでも説明してください。)
  • 暗号化キーを保存しませんNAS自体、
  • ファイルのメタデータとコンテンツを暗号化します(つまり、侵入者がMP3コレクションに含まれる曲を識別できない「RIAA」攻撃に対して安全です)。

私がやりたかったのは、Samba + PAMを使用することでした。 SMBサーバーに接続するときに、クライアントでパスワードを入力する必要があります。クライアントは認証のためにサーバーにパスワードを送信し、サーバーはパスワードを使用して暗号化をマウントします。 SMBはプレーンでパスワードを送信しないため、PAMを次のように構成できないため、実際には機能しないことが判明しました。着信パスワードを使用して、暗号化されたパターンをマウントします。

だから...私が見落としているものは何ですか?クライアントに入力されたパスワード(例:SMB connect)を使用して、暗号化されたディレクトリのサーバーへのマウントを開始する方法はありますか?

4
user33827

もっと簡単な解決策があるようです。

私はNAS(私の場合はDNS-323)も所有しています。

推奨される解決策は、 TrueCrypt をインストールし、( このチュートリアル に従って)キーファイル(USBキー上にある)が存在するときに暗号化されたボリュームを開くようにセットアップすることです。

このように、暗号化されたボリュームは、キーファイルが存在する場合にのみ、起動時にマウントされます。

明らかに、ボリュームをSMB接続にマウントするソリューションは最適のように見えますが、私は個人的にはボリュームにSMB頻繁に接続しません。 SCP、SSH、UPnP。は、前述のソリューションを使用して、データは引き続きUSBキーで保護されており、すべてのプロトコルを使用してアクセスできます。

1
Riduidel

SambaをLDAP、PAM、およびユーザー認証で機能させるための最良の(そして最も簡単な方法)のは、Zentyal(www.zentyal.org)と呼ばれるUbuntu派生物を使用することです。ホームフォルダを暗号化するオプションがあるかどうかは覚えていませんが、truecryptオプションはかなりいいですね。

したがって、TrueCryptの使用に関する上記のチュートリアルを使用し、残りはZentyalを使用してみてください。

さらに、インターネットにアクセスするためのゲートウェイとして使用でき、VPNはそれを介して非常に簡単にセットアップできます。

免責事項:私はZentyalとは一切関係がなく、非常に満足しているユーザーです。

0
Tiago Fassoni