【暗号】Encrypted File System【家宅捜索】

このエントリーをはてなブックマークに追加
1login:Penguin
EFS等暗号化ファイルシステムについてのスレです。
また、ファイル抹消ツールなどもOK。
重要ファイルは日本と中の悪い外国サーバーにおいて、
VPN+NFSマウントで使用というのも可。
2login:Penguin:2007/10/20(土) 07:16:14 ID:RqH6701j
ホリエモン、winny開発者等、コンピューター業界のトップといえるような人間でさえ、
自分のPCを暗号化していなかったという愚かさ。
ホリエモンに至ってはメール削除して、ファイル復活ツールで復活されてしまった。

暗号化をナメすぎじゃないでしょうか。なんで暗号化しないの??

EFSでファイル鯖を立てておく
自分のPCは常にデフラグするなどして、ファイル復活を阻止する。
ファイル破壊ツールを常備しておく。

方法を検討しましょう。
3東京エリート ◆H5wAVi2uhY :2007/10/20(土) 08:16:29 ID:LOTyccOH
それは犯罪者の考えやろ?
4login:Penguin:2007/10/20(土) 08:21:03 ID:RqH6701j
プライバシーを守るためです
5login:Penguin:2007/10/20(土) 08:22:00 ID:RqH6701j
ホリエモンにいっとく。
おめえは、windowsに標準装備の cipher.exe の/wオプションの使い方覚えとけ。
6login:Penguin:2007/10/20(土) 21:39:20 ID:ECBD0z23
おまえら家宅捜索されるようなことしてんのか?
7login:Penguin:2007/10/20(土) 23:51:20 ID:Sn/gH809
>>6
嫁にUSBハードディスクを覗かれたらどうするという
8login:Penguin:2007/10/21(日) 07:49:26 ID:w+y4blRr
>>7
心理学を一日ほど履修したことのある俺に言わせれば、暗号化は嫁対策には向かない。
余計に怪しまれるからな。
9login:Penguin:2007/10/21(日) 08:17:53 ID:0PSyXTdh
>>7
こまらん
10login:Penguin:2007/10/21(日) 10:16:21 ID:643r1LkL
単発でスレ立てるほどのネタかよ
11login:Penguin:2007/10/21(日) 14:17:59 ID:P8Bmi02M
>>8
バカだなぁ。ループバックイメージを暗号化すればいいんだよ。
デバイスを暗号化するから怪しまれる。
12login:Penguin:2007/10/21(日) 15:09:58 ID:t4YvExkf
>>8
ファイル単位で"それらだけ"暗号するんだよ
13login:Penguin:2007/10/21(日) 15:12:34 ID:AGxTJjTh
TrueCryptの隠しボリューム最高
14login:Penguin:2007/10/21(日) 18:17:18 ID:j9Djs6p0
>>13
それって、fdiskとかで何かがあることがバレないか?
15login:Penguin:2007/10/21(日) 19:21:13 ID:Py2daiOH
こないだ嫁がこの本買って読んでるのに気付いた
ttp://www.amazon.com/System-Forensic-Analysis-Brian-Carrier/dp/0321268172/
16login:Penguin:2007/10/21(日) 21:10:38 ID:P8Bmi02M
その嫁、まじで萌え。
隠し甲斐があるなー。
17login:Penguin:2007/10/22(月) 02:05:05 ID:5G/9g1Xp
俺の嫁は風船なんだが・・・・
18login:Penguin:2007/10/25(木) 08:34:40 ID:qeCPlgnd
まぁ結論としてはコンピュータに詳しくないかわいいお嫁さんを貰う事だな。
19login:Penguin:2007/10/25(木) 09:37:06 ID:Z+JChxD3
ソフトウェア的な暗号化ディレクトリみたいのってある?

なんとなくスタート30秒でHDD上の全ファイルを完全破壊、復元不能!!
みたいなソフトはそれなり需要がありそうな気がする。

むしろWindowsに欲しいな。
明日をも知れぬ漢、紳士ならDドライブにぜひ仕込んで置きたい。
自分の死後、他人が開こうとしたら自動起動するように。
20login:Penguin:2007/10/25(木) 10:35:36 ID:jqBquhXc
> スタート30秒でHDD上の全ファイルを完全破壊

絶対無理。どう頑張ってもディスクの読み書き速度を
越えてそんなことはできない。ハードディスク側になんらかの
そのための仕掛けが必要。
21login:Penguin:2007/10/25(木) 10:47:51 ID:Z+JChxD3
>>20
ファイルシステム自体を攻撃するとか、
HDDの物理アドレスでランダムにブロックスワップしちゃうとかでどう?

全部消さなくても(NULL(0)クリアしなくても)
読めなく(復元できなく)なればいいわけだから。

無理かな?
22login:Penguin:2007/10/25(木) 10:59:47 ID:mlBu6jqe
>>21
> 読めなく(復元できなく)なればいいわけだから。
ハンマーとマイナスドライバーってのがあれば1分ぐらいでいける

試してみて
23login:Penguin:2007/10/25(木) 11:15:05 ID:Z+JChxD3
>>22
その発想はなかったけど、それだと
>自分の死後、他人が開こうとしたら自動起動するように。
できないんだよね。ハンマーとマイナスドライバーの変わりに爆薬とか使うと危ないしさ。
24login:Penguin:2007/10/25(木) 11:34:56 ID:mlBu6jqe
あ…思い出した
某スレにあったヤツ

デスクトップに "遺書(ダブルクリック).sh" を置いておき
中身は

#!/bin/sh

rm -rf ~/*

遺書.sh は /usr/local/bin に置いておく
25login:Penguin:2007/10/25(木) 11:51:34 ID:7MXF9Gak
>>24
"." ではじまるディレクトリにエロ画像を隠してたのを忘れていて
それが表沙汰になる、と。
26login:Penguin:2007/10/25(木) 11:53:06 ID:mlBu6jqe
あの世で、どっと後悔押し寄せる…と。
27login:Penguin:2007/10/25(木) 22:49:13 ID:ifqHsudT
28login:Penguin:2007/10/26(金) 04:03:46 ID:85c317wQ
>>21
普通の手段で読むことができなくなるって点で、一定の効果はあると思う。
でも、特に故人の遺品を調べる場合とかって、気合入れて解析される可能性がある。

壊れた FS を隅々まで調べて、意味のありそうなデータを探し出して復元を試みる、みたいなソフトが結構ある。
9.11 の攻撃の後なんか、バラバラになったディスクの残骸からも、一部のデータが復元されたらしいし。

普通に暗号化しとくのがいいと思う。
29login:Penguin:2007/10/27(土) 09:07:47 ID:jigkndnq
> 気合入れて解析される可能性

そ。要はどこまでカネ=技術力と時間を持って追跡されるか、ってことで、
グートマン方式とかそういう何度も重ね書きして消す方式は、電顕で
プラッタ表面を分析して復元される可能性を考慮してる。

そういうレベルに対抗するには、消去の必要ない、既に暗号化された FS が
有用で、このスレの主題はそういう話。

ファイル単位で暗号化すれば? という声には「木を隠すには森」の
定句でFAかな。
30login:Penguin:2007/11/05(月) 18:06:59 ID:ez+SdFGA
>>29
同じ「木を隠すには森」の理論で、逆に表立って暗号化されたFSは有効ではないかもな。
暗号化されたFS自体、暗号化すべき情報を含んでいることを暗示しているわけで
解析者の注意をそれだけ引きやすくなってしまう。
暗号化されていない通常のFSに偽装した、暗号化されたFSが必要になるが
そこまで複雑になると
>スタート30秒でHDD上の全ファイルを完全破壊、復元不能!!
みたいなのは逆に速度的に不可能だろうな。

今思ったんだけど、こういうのマジに開発したら結構金になるつーか
ちゃんとしたしごとになるんじゃないの?
いつ踏み込まれるか・・の税務署対策の企業とか、警察対策の企業やくざとか
金払っても欲しいところは結構ありさうな気がす。

あっ、犯罪はいけませんよ。

31login:Penguin:2007/11/05(月) 18:13:15 ID:bDm1XGUC
重要なデータほど冗長性を確保しているわけで、遠隔地にバックアップとか
取っている場合など、やはり瞬間的に全てのデータを消去は相矛盾することだね><
32login:Penguin:2007/11/05(月) 18:42:56 ID:DclYHIU5
フラグメントにコソーリデータを忍ばせる裏FSとか
33login:Penguin:2007/11/05(月) 22:42:51 ID:BnLBj9RT
「木を隠すには森」ってのは、暗号化の有無が重要性を暗示しないように仕向ける話。
何でもない社員の PC も全部標準で暗号化して、「顧客情報漏洩対策済み」とか掲げとくとかね。
単純に、どのマシンを解析すればいいかわからなければ、それだけ重要な部分を解読される可能性を減らせるし。

でも、通常の FS に偽装した暗号化 FS ってのは面白いかも。
普通に mount できて、一部のディレクトリは普通に使えて。
で、専用のコマンドにパスフレーズ渡して mount すると全部見える、って感じで。

暗号化してあれば、高速消去機能は不要でしょ。
解読さえされなければいい。

偽装して暗号化部分自体を隠せるなら、なおさら消去を高速にやる意味はないと思う。
それこそ、普通に mount して一定時間作業してると暗号化部分が消えてく、みたいに仕組んでもいいし。
34login:Penguin:2007/11/05(月) 23:58:03 ID:ez+SdFGA
>>33
なるほどね。例えば全社全グループ全部標準で暗号化するわけだ。
まあ、実際は復号パスフレーズの管理とかいろいろ大変そうだけど、
公開鍵とか組み合わせればできないことないかな。

そうそうはそのまんまだよ。

でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。
35login:Penguin:2007/11/06(火) 00:03:08 ID:0CboUAnU
ありゃっ、途中で書き込んじゃったな。

うむ、偽装のイメージはそんな感じを漏れもイメージしてた。

でも
>暗号化してあれば、高速消去機能は不要でしょ。
>解読さえされなければいい。

これ、暗号化と消去はちょっと違うよ。

例えば、君自身や君の他にパスフレーズ知っている人を買収するとか
洗脳するとか、別の方法で脅すとか、拉致して自白剤を打つとか
消去ならどうしようもないが、暗号化ならコードブレイクの
方法はいくらでもある。人間自体が一番のセキュリティホールだし。


36login:Penguin:2007/11/06(火) 02:32:31 ID:F7aCQeLM
パスフレーズとかの管理は、重要でないマシンなら、いい加減でもいいと思う。
全部暗号化されてて重要な物の見分けがつかないって状態でさえあればいい。

ソーシャルハック対策だと、データ自体は消去できなくても、パスフレーズとか鍵を無効化できれば済みそうかな。
暗号化 FS だと、メタデータさえ抹消しちゃえば、ほとんど復旧不能にできるだろうし。


偽装のついでに、複数のパスフレーズ受け付ける暗号化 FS とかどうかな。
入力したパスフレーズによって見えるファイルが違う、っていう。
重要なデータのダミーが出てくるパスフレーズとか用意して、脅迫されたらそっち教えるの。
37login:Penguin:2007/11/08(木) 17:18:49 ID:+9FA1G6L
常にものすごくフラグメントさせておいて管理情報だけぶっ壊す。
38login:Penguin:2007/11/08(木) 23:34:52 ID:13192VKA
スイッチ一つでサーボ信号もろとも消える程の磁力を発生させる
39login:Penguin:2007/11/10(土) 02:21:42 ID:bJKmxpMK
>>38
特定パーティションのデータを壊すだけならば、とりあえずは dd if=/dev/urandom of=ターゲットパーティション (以下略)を応用すればほぼ出来る。
断片的にデータが残るリスクや消すのに時間がかかる事、それ以前に媒体自体に消したはずのデータが残ってるリスクがあるけど、ジャーナリングするのが普通になった今でも効果があると思うけど?
パーティション単位で暗号化かけるメリットって他のユーザやリモートから容易に中身を読まれないあたりやバックアップ取るときに暗号化と併用すると簡単には解読されないあたりにあるから、暗号化ボリュームに読み書きする時のオーバヘッドを考えないといけなくなる上に
暗号化された中身を飛ばしたときのリカバーがややこしくなるから、CryptFS って安易に使えないような気がするんだけど。
40login:Penguin:2007/11/13(火) 11:34:24 ID:gzwFhovn
パソコンと電子レンジを組み合わせて速攻削除でOKじゃね?
IHクッキングヒーターでハードディスクをサンドイッチでもOKかも
41login:Penguin:2007/11/23(金) 11:59:13 ID:SBhasfO6
dm-cryptで暗号化したパーティションをSambaで共有って出来ないの?
42login:Penguin:2007/11/23(金) 12:23:48 ID:SBhasfO6
ごめん。出来るね。
43login:Penguin:2008/02/16(土) 11:06:15 ID:eEF1A0NP
CGD使ってる人いる?
速度とか使ってる感じを聞きたい
44login:Penguin:2008/02/22(金) 13:21:14 ID:3g0q54FO
プリンストン大学,電源を切ったPCからHDD暗号鍵の取り出しに成功
ttp://itpro.nikkeibp.co.jp/article/NEWS/20080222/294465/
45login:Penguin:2008/02/22(金) 16:48:11 ID:3s2OSmKF
えー
なんて無茶苦茶な…

もしもの時は電源切る前にmemtest走らせとけばいいのか
46login:Penguin:2008/04/04(金) 13:09:56 ID:+FKoDxBY
truecryptのhidden volumeってlinuxじゃ使えないん?
作ろうとするとError: The selected feature is currently not supported on your platform.って言われるんだけど
クロスプラットフォームなのにどうなのよ?
47login:Penguin:2008/04/04(金) 13:56:05 ID:+FKoDxBY
カーネルが2.6.24だからかも
ちょっくら試してみるわ
48login:Penguin:2008/04/04(金) 13:58:50 ID:g2ZDqCAW
最新版は問題抱えてるから、公式一通り見たほうがいいよ。http://www.truecrypt.org/future.php
> Ability to create hidden volumes on Mac OS X and Linux
49login:Penguin:2008/04/04(金) 13:58:56 ID:+FKoDxBY
関係ないやw
50login:Penguin:2008/04/04(金) 13:59:23 ID:+FKoDxBY
>>48
よし見てくる
51login:Penguin:2008/04/04(金) 14:27:18 ID:+FKoDxBY
なるほどtruecrypt4では使えたのね
対応するまで待ってみるか
52login:Penguin:2008/04/26(土) 16:00:58 ID:uQrPVgbR
>>19, >>35
いまさらレスして意味あるのか知らんが、
luks とかだと、データの暗号化に利用しているキーはランダムデータで、
パスフレーズで暗号化されてディスク上に保持されている。

そのキーをランダムデータでガシガシ上書きすれば
(無限の演算資源を持つ)神様しか読めなくなる。
消すべきはキーとメタデータをあわせて 2kbyte くらい。
buffer cache とかの、ディスクに磁気情報が反映されるまでの
遅延を発生させる要素をどう回避するかという問題はあるけれど、
それでも数分でほぼ確実に読めない状態になるのではないかとおもう。

まぁ、あとは暗号化の実装が腐ってて、解読可能でした、
とかだとどうしようもないんだけどね。

あと、もしかするとこの方法でディスク消去してしまうと神様でも読めなくて、
資源があれば OK なのは公開鍵暗号系を利用している場合だけかもしれない。
53login:Penguin:2008/04/27(日) 13:41:23 ID:LEV8CsOi
違うPCでマウントされたらファイル消す機能とか欲しいな
今のところ暗号化パーティションでもつかってなきゃCD-Linuxで読めちゃうもんな
54login:Penguin:2008/06/26(木) 00:20:48 ID:cnulJ3ei
>>53
HDDのファームでやらんと無理だろうな、それは。

似たような効果を得たいなら、鍵をTPMで管理とかそういう手法になるのかな。
55login:Penguin:2008/07/09(水) 17:34:13 ID:tJtB0ZAZ
reiserFSのブロックの余りにファイル突っ込む機能をうまく使えばtruecryptなんか目じゃないステガノグラフィが実現できそう
だれかつくらねーかな
56login:Penguin:2009/07/09(木) 03:14:01 ID:EO7zRaUD
LinuxってTruecryptとかBitlockerみたいなソフトって利用できる?
57login:Penguin:2009/07/12(日) 17:13:47 ID:ATsx+teg
truecryptは動く。bitlockerはしらん。
58login:Penguin:2010/08/10(火) 16:08:47 ID:IlegHgRX
最近のUbuntu のインストーラ最後の辺りでホームを暗号化するか聞いてくるね。
はいを選ぶとログイン時に透過的に暗号化のボリュームをマウントしてくれるみたい。
持ち出しNotePC とか向けにはいいかもしれない。

他のディストリでも真似できないかな。
59login:Penguin:2010/08/10(火) 23:00:37 ID:9bSST5ud
なんでもディスのパケ任せにしないで自分で実装すりゃいいじゃん
60login:Penguin:2010/08/11(水) 14:28:11 ID:5BkUTtxu
そうね。
先ずは仮想環境にでもUbuntu 入れて試してみることにします。
61login:Penguin:2010/08/22(日) 06:05:54 ID:D7TtZY2o
>>20 >>30 >>53 あたりのって、↓のこと?東芝の社員ここ見とったん?

東芝、機器から取り外すとHDD内のデータを消去--新技術を開発 - CNET Japan
http://japan.cnet.com/news/service/story/0,3800104747,20418221,00.htm?tag=nl

試してみたいけど明らかに企業向け商品ぽいしバルク品としてアキバで買えるようなもんじゃなさそうな・・・
62login:Penguin:2010/12/21(火) 20:45:21 ID:6yiztS7O
>>61
Seagate Momentus FDE で同じようなことができそうな感じが
何気に対応Disk だったので試してみようと思ってる
63login:Penguin:2011/02/06(日) 10:43:14 ID:4DYPIhpv
UbuntuでUSBメモリを暗号化して使用したいのですが、おすすめはありますか。
64login:Penguin:2011/02/06(日) 12:53:10 ID:flbfNELc
truecryptならwindowsでも読める

luks なら多分最初から入ってるかも

cryptsetup --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdb
cryptsetup luksOpen /dev/sdb usb_crypt
mkfs /dev/mapper/usb_crypt

mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt

cryptsetup luksOpen /dev/sdb usb_crypt
mount /dev/mapper/usb_crypt /mnt
umount /mnt
cryptsetup luksClose usb_crypt
65login:Penguin:2011/02/06(日) 13:28:45 ID:4DYPIhpv
truecypt 良さそうですね。

linuxとwindowsの両方から使えると理想的です。

ありがとございました。
66login:Penguin:2011/02/06(日) 22:00:48 ID:K0jWSsUA
USB メモリに非暗号化領域も作っておいて,tc の実行ファイルもいれとくとtc 入ってないマシンでも使えて便利
後,領域のfs はfat にしとかないとWin で読めないので注意
67login:Penguin:2011/02/06(日) 22:12:32 ID:flbfNELc
ntfsでも読めた気がす
68login:Penguin:2011/02/07(月) 00:45:31 ID:K8nxDy/F
ntfs だとlinux 側での書き込みが不安だった覚えがあるんだけど最近は問題ないのかな?
69login:Penguin:2011/12/25(日) 17:48:35.43 ID:VM96XWij
良スレ保守
70login:Penguin:2012/03/24(土) 16:29:19.38 ID:kLHKfkjx
パスフレーズ忘れた
起動しっぱなしだから大丈夫だけど停電したら詰むわ

今のうちにインストールしなおす準備しないと
71login:Penguin:2012/03/24(土) 16:52:20.10 ID:NfqtuqZi
ちゃんと付箋に書いてディスプレイに貼っとかないと。
72login:Penguin:2012/03/24(土) 19:02:49.56 ID:0tqtB0kl
>>70
LUKSならもう一つパスフレーズ持たせればダメか?
73login:Penguin:2012/03/25(日) 02:49:40.59 ID:OdQrzmM7
パスフレーズ追加とかの処理には、パスフレーズが必要なんだよ。
74login:Penguin:2012/04/27(金) 04:09:44.59 ID:HV6sl5Kx
昔のEPROMは石英の窓がついていて、紫外線を当てるとデータが消せた。
だから今のフラッシュもたぶん、X線を多量にあてて被爆させれば
データが消えると思う。10シーベルトぐらいでどうだろうか?
75login:Penguin:2012/05/03(木) 14:12:33.65 ID:EBaWvjgV
a
76login:Penguin:2012/05/15(火) 18:19:23.47 ID:E4s8sW0A
LUKS は確か7,8個いけるので,一つ覚えられないような長いのにして非常用に保存してる
鍵にしたほうがいいんだろうけど…
77login:Penguin:2012/07/04(水) 22:33:16.20 ID:ZUZMqb9r
test
78login:Penguin:2013/03/12(火) 17:31:33.83 ID:gXaKHUV/
このスレまだ生きてる?暗号化ファイルシステムのこと聞きたいんだけど、
HDD全体を暗号化したとして、そのマシンにつながっているときは自動マウントできて、
HDDを他のマシンにつないだらパスフレーズを要求する、ってなことは可能なの?
79login:Penguin:2013/03/12(火) 19:46:55.87 ID:wUJpxwj7
>>78
別途のストレージ(USBメモリでも内蔵ハードディスクでも)がある、という前提なら、
そこに鍵を入れることができるから、そういう仕組みを作ることはできる。

もちろん「そのマシンに繋がっているときは」ではなくて、
「そのストレージがあれば」になるけどな。
80login:Penguin:2013/03/12(火) 19:55:56.07 ID:ny7uAroQ
可能

ここの2.12のtpm-luksとか
ttp://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions
TPMを使ったeCryptfsとか
ttp://publib.boulder.ibm.com/infocenter/lnxinfo/v3r0m0/topic/liaai/ecrypts/liaaiecryptfs.htm

ようはHDD以外にパスフレーズを持たせる仕組みがハード的に必要
ttp://www.grounation.org/index.php?post/2008/07/04/8-how-to-use-a-tpm-with-linux

LUKSならパスフレーズを複数持てるから、別マシンにつないだときはそちらを使うようにすると望みの動作かな
特別なハードの無い一般的なPCだと、USBメモリに書いて/dev/disk/by-idとかで指定するとか?
そのメモリも持っていかれたら、どうしようもないが
81login:Penguin:2013/03/13(水) 08:52:35.57 ID:M4EriMwd
>>79
>>80
ありがとう。TPMね。
パス登録したときのCPUのIDとかを記憶してて、違うIDならパス要求
みたいなのを期待したんだけど難しそうだね。
82login:Penguin:2013/10/30(水) 02:36:36.60 ID:dllNHier
>>81
今見てるかわからんけど、luksのキーファイルを指定するところにスクリプトが書けるので、
上手にハードの違いを鍵の要素にしておけばいけるのでは
83login:Penguin:2013/11/02(土) 03:54:08.81 ID:+qbEmlLa
それだったらfstabはmount.xxx呼び出してるだけだから自分でmount.xxxスクリプト書けばいい話では
84login:Penguin:2014/02/19(水) 17:15:35.86 ID:RwVtLOkI
保守
85login:Penguin:2014/03/17(月) 16:33:27.62 ID:lvWrz0zb
ディスク全体を暗号化したいのだけどLinuxだとdm-cryptでも/boot領域は非暗号化領域になっちゃう?
これだと/bootにキーロガーとか仕込まれたら終わりだよね
回避方法ないのかな
86login:Penguin:2014/03/18(火) 07:45:43.79 ID:O1fPjud7
>>85
そういう前提だと、BIOS(EFI)にも暗号化が必要だし、
プロセッサのマイクロコードにも暗号化が必要になるのでは。
87login:Penguin:2014/03/18(火) 14:17:31.98 ID:5sFkX3ZT
>>86
確かに
BIOSについてはとりあえずパスワードかけてる
Thinkpadなんでメーカーでも解除できないはず

ただDiskについてはTruecryptのWin版は全暗号化できるらしいのでLinuxでも/bootも含め全て暗号化出来ないものだろうかと…
88login:Penguin:2014/03/18(火) 14:53:50.05 ID:prDBO1bP
Truecryptでもブートローダー改ざんは防げてない
89login:Penguin:2014/03/19(水) 01:53:50.93 ID:97hI63og
>>88
そこでEFIのセキュアブートで守れるようになるのかな?
でもLinuxだと大抵offにしないとダメよね
MSの証明書を使うのも嫌だし
証明書入れられるのが普通になるといいのだけど…
90○☆温泉☆○ ◆2iML/LSl36 :2014/04/12(土) 13:46:39.68 ID:fL4susbN
dm_crypt(cryptsetup)について質問です。
あれって間違いなく同一のパスワードであっても、入力する条件、つまり
・intaractive Zshでinteractive input
・インストーラで入力
・interactive Zshでprintのpipe + -d -
・Zsh ScriptでPrintのpipe + -d -
・RubyのKernel.print + -d -
のそれぞれが条件が変わるとNo key availableと言われてしまうのですね。
ごくごく単純なキーなら起きないようではあるのですけれど。今は[a-zA-z0-9]{16}なパスフレーズです。
これ、どうなっているのでしょう?特に、Zshの全く同じ文で、interactiveかscriptかで通るかどうかが変わってしまうのが理解できません。

さらに、全く同じ方法でさえ、受け付けてくれず、再起動すると受け入れてくれたりします。
値はスクリプトでprint $ppのようにしてプリントデバッグしているので、パスフレーズが違うということはありえないのですけれど...
91login:Penguin:2015/02/06(金) 08:58:12.32 ID:k4RpXeov
Linuxってどのディス鳥でもBitlockerみたいにドライブ全部の暗号化って無理なんだな
パーティション単位かホームディレクトリの2択だったとは知らんかった
有料製品が下位バージョンを機能制限するのはわかるけどLinuxで機能制限の意味って何なんだ
92○☆温泉☆○ ◆2iML/LSl36 :2015/02/06(金) 09:31:04.61 ID:vhRPGiNb
>>91
どういう構成でどういう単位で行うか次第だと思いますが、できますよ?
BitLockerもディスク全域を暗号化しているわけではありませんし。
(システムドライブでなければできるのかもしれませんが、
 ブートドライブをオフセットもなしに暗号化したら
 BIOSもUEFIもブータブルデバイスとして認識できません)
93login:Penguin:2015/02/08(日) 17:14:36.86 ID:5Q5ta/LO
>>91
ドライブ全体は無理だな
どうしたって/bootだけは平文である必要がある
grubに手を入れたらできるかもわからんけど

逆に/boot以外は全部まるごと暗号化できるぞ
初心者向けとか軽量ディストリだとインストーラが暗号化に対応してないのがあるけど少なくともubuntuとかdebianはできる
94○☆温泉☆○ ◆2iML/LSl36
>>93
システムドライブは無理ですが、それ以外ならドライブまるごとできますよ、というかしてますよ。

cryptsetup --hash=sha512 --cipher=twofish-xts-plain --offset=0 --key-file=/home/foo/keyfile --key-size=512 open --type=plain /dev/sdb enc

逆にBitLockerがシステムドライブまるごといけるかというと、
システムパーティションを暗号化しているだけで、
そもそもBIOSがブートフラグを認識できない状態ではブートできないので、
ブートデバイスを「まるごと」暗号化することは
ファームウェアレベルで提供されない限り不可能です。