Carpe Diem

  Top > スポンサー広告> セキュリティ > Linux(Ubuntu) で TrueCrypt を使う  

スポンサーサイト

-- - --/-- [--] - --:--

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

Linux(Ubuntu) で TrueCrypt を使う

2012 - 11/17 [Sat] - 12:07

以前紹介した「TrueCryptでドライブの暗号化」のLinux版です。
Linux版には GUI と CUI の両方がダウンロードできますが、GUI の方は制限が色々あり CUI で動かしたほうがいいです。今回は Ubuntu ですが、ディストリビューションに関係なく使えます。

◆ダウンロード、インストール
公式HP から「Console-only - 64-bit(x64)」を選択してダウンロードしてください。

解凍します。
$ tar xvzf truecrypt-7.1a-linux-console-x64.tar.gz

実行ファイルが解凍されるのでインストール。
$ sudo ./truecrypt-7.1a-linux-console-x64

1:インストール
2:ファイルを展開

と訊かれるので「1」を選択。

以上で完了です。


◆ボリュームの暗号化
前回同様にボリュームを丸々暗号化します。truecryptのCUI版は、CUIといっても対話的な操作なのであまり難しくはありません。


①パーティションの作成

まずは暗号化対象となるボリュームにパーティションを作成します。

$ sudo parted /dev/sda
(parted) mklabel gpt
(parted) mkpart primary 1 -0
(parted) quit


これでパーティション /dev/sda1 が作成されます。


②暗号化ボリューム作成

以降はTrueCryptのコマンドです。秘密鍵を強固にするためのランダムプールの指定は必須です。これがないとすごく手間になります。あとクイックフォーマットをしたい場合は「--quick」をつけます。

$ truecrypt --random-source=/dev/urandom --quick -c /dev/sda1

通常ボリュームか、隠しボリュームかの選択
Volume type:
1) Normal
2) Hidden
Select [1]: 1


Unixパスワードを入力
Enter your user password or administrator password:

暗号化アルゴリズム選択
Encryption algorithm:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8) Twofish-Serpent
Select [1]: 1


ハッシュアルゴリズム選択
Hash algorithm:
1) RIPEMD-160
2) SHA-512
3) Whirlpool
Select [1]: 2


ファイル・システム選択。あとで自分で作成できるのでこの時はNoneでもOK。NTFSとかにしたい場合はNone
Filesystem:
1) None
2) FAT
3) Linux Ext2
4) Linux Ext3
5) Linux Ext4
Select [2]: 1


パスワード入力
Enter password:
Re-enter password:


キーファイル指定。今回はなし。
Enter keyfile path [none]:

Done: 100.000% Speed: 12.8 TB/s Left: 0 s

The TrueCrypt volume has been successfully created.




③ファイルシステム作成
現状ファイルシステムを指定してないのでマウントできません。なのでまずマッピングして、その状態でファイルシステムを作成します。マップ先は指定するスロットに応じて変わります。
例)
スロット:5
マップ先:/dev/mapper/truecrypt5


使っていないスロットであれば何でもOKです。今回は他にTruecryptをマウントしてないのでスロット1を使います。

$ truecrypt --filesystem=none --slot=1 /dev/sda1
Enter password for /dev/sda1:
Enter keyfile [none]:
Protect hidden volume (if any)? (y=Yes/n=No) [No]:
Enter your user password or administrator password:


マッピングできたらファイルシステム作成。NTFSでもなんでも指定できます。ただしクイックフォーマットじゃないと時間がかかるので注意。

$ sudo mkfs.ntfs --quick /dev/mapper/truecrypt1
Cluster size has been automatically set to 4096 bytes.
Creating NTFS volume structures.
mkntfs completed successfully. Have a nice day.


作成したらアンマップします。
$ truecrypt -d /dev/sda1


④マウント
ではマウント。適当なところにマウント先を用意します。今回は /media/hoge

$ truecrypt /dev/sda1 /media/hoge
Enter password for /dev/sda1:
Enter keyfile [none]:
Protect hidden volume (if any)? (y=Yes/n=No) [No]:
Enter your user password or administrator password:



⑤アンマウント
アンマップと同じコマンドです。
$ truecrypt -d /dev/sda1



◆パーミッションが変更できない
デフォルトではパーミッションが700になります。これはchmodでも変更できないです。なのでマウント時にumaskでパーミッションを指定します。また所有者はデフォルトでは uid:1000, gid:1000 です。これも好きな所有者に指定できます。

例)
testユーザ(uid:1005, gid:1005)で、パーミッションを 777 でマウントしたい場合

$ truecrypt --fs-options="uid=1005,gid=1005,umask=0000" /dev/sda1 /media/hoge



◆その他コマンド
以下の操作はGUIツールの方でもできます。

○パスワード変更
$ sudo truecrypt --random-source=/dev/urandom --change /dev/sda1
Enter password:
Enter new password:
Re-enter password:
Enter new keyfile [none]:
Password and/or keyfile(s) successfully changed.


30秒くらいかかります。


○すべてアンマウント
$ truecrypt -d


ソース:
archlinux - TrueCrypt
TrueCrypt 7.1 volume example
Sharing a mounted Truecrypt volume via Samba
Linux初心者の基礎知識 - 58.umask値の変更

コメントの投稿





管理者にだけ表示を許可する

 | ホーム | 

プロフィール

Cicatrice

Author:Cicatrice
備忘録

検索フォーム

カテゴリ

最新記事

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。