暗号化ボリュームの設定
&d-i; では暗号化パーティションを設定できます。
暗号化パーティションに保存したファイルはすべて、
暗号化した形で即座にデバイスに書き込まれます。
暗号化したデータへのアクセスは、暗号化パーティションを作成した際に設定した
パスフレーズ を入力した後で有効になります。
この機能は、ノート PC やハードディスクが盗難に遭った際に、
機密データを保護するのに便利です。
盗人がハードディスクの物理データにアクセスしようとする際、
正しいパスフレーズを知らないと、
ハードディスクのデータはランダムな文字列にしか見えません。
暗号化するのに最重要なパーティションが 2 つあります。
個人的なデータを格納する home パーティションと、
操作中に機密データを一時的に格納する swap パーティションです。
もちろん、その他のパーティションの暗号化を妨げるものはなにもありません。
たとえば、データベースサーバ、メールサーバ、
プリンタサーバがそれぞれファイルを格納する /var や、
様々なプログラムが、
潜在的に興味深い一時ファイルを作成する /tmp です。
システム全体を暗号化したいと考える方もいます。
暗号化をしない方がいい、唯一の例外パーティションは、
/boot パーティションです。
暗号化されたパーティションからカーネルを起動する方法がないからです。
データの読み書き時に常に暗号化・復号を行うため、
暗号化パーティションのパフォーマンスは、
暗号化していないものよりも低下する事に注意してください。
パフォーマンスは、CPU のスピード、選択した暗号方式、
暗号化キーの長さに影響を受けます。
暗号化を用いるには、メインパーティションメニューで空き領域を選択して、
新しいパーティションを作成する必要があります。
他には既存のパーティション (例、通常のパーティション、LVM 論理ボリューム、
RAID ボリューム) を選択するという手もあります。
パーティション設定 メニューの、
利用方法: で
暗号化の物理ボリューム を選択する必要があります。
そうすると、メニューにパーティションを暗号化するオプションが追加されます。
&d-i; は、暗号化の方法をいくつかサポートしています。
デフォルトの方法はdm-crypt
(新しめの Linux カーネルに含まれ、LVM 物理ボリュームを格納できる) です。
その他には、loop-AES
(古く、Linux カーネルツリーとは独立してメンテナンスされている) があります。
やむにやまれぬ理由があるのでなければ、
デフォルトのままにしておくのをお勧めします。
はじめに、暗号化するにあたり Device-mapper (dm-crypt)
を選択して、オプションを有効にしましょう
いつものように、よく分からなければデフォルト値を指定してください。
セキュリティを念頭に置いて選択されています。
Encryption: aes
このオプションで、パーティションのデータを暗号化するのに使用する、
暗号化アルゴリズム (暗号方式) を選択します。
現在、&d-i; は以下の暗号方式をサポートしています。
aes, blowfish,
serpent, twofish です。
それぞれのアルゴリズムの品質についての議論は、
この文書の範疇を越えてしまいますが、
以下はあなたの決断の助けになるかもしれません。
AES は、2000 年に米国商務省標準技術局により、
21 世紀の機密情報を保護する標準暗号化アルゴリズムとして採用されました。
Key size: 256
ここでは暗号化キーの長さを指定できます。
一般的に暗号化キーが長くなると暗号強度が向上します。
一方、暗号化キーが長くなると、大抵パフォーマンスにマイナスの影響を与えます。
利用できる暗号化キーのサイズは暗号方式に依存します。
IV algorithm: cbc-essiv:sha256
初期化ベクトル や
IV アルゴリズムは、
同じ 平文 データと同一の暗号化キーで、
常に異なる 暗号文 の出力を保証し、
安全に暗号を解読するのに利用されます。
これにより、暗号化データ中に繰り返されるパターンから、
攻撃者が情報を推測できないようにします。
デフォルトの cbc-essiv:sha256 は現在のところ、
攻撃される恐れがもっとも少ないです。
その他の選択肢は、新しいアルゴリズムに対応していない、
以前インストールしたシステムと互換をとる場合のみ使用してください。
Encryption key: Passphrase
ここでは、このパーティションの暗号化キーのタイプを選択できます。
Passphrase
暗号化キーを、プロセスの後で入力するパスフレーズに基づいて計算
暗号化キーにパスフレーズを使用するのは、
LUKS を使用して設定するという意味です。
します。
Random key
暗号化パーティションを作成するたびに、新しい暗号化キーをランダムに生成します。
言い換えると、シャットダウンごとに暗号化キーがメモリから削除され、
パーティションの内容を失うということです。
(もちろん総当たりで暗号化キーを推測することはできますが、
暗号アルゴリズムに未知の弱点がない限り、
生きているうちには解読されないでしょう)
Random key は swap パーティションで使うと便利です。
というのも、パスフレーズを覚えておく必要もなく、
コンピュータをシャットダウンする前に、
機密情報を swap パーティションから掃除するからです。
しかし、最近の Linux カーネルで利用できる suspend-to-disk
機能では使用できないということでもあります。
(次の起動中に) swap パーティションからサスペンドデータを、
復元できなくなってしまうのです。
Erase data: yes
暗号化の前に、
このパーティションの内容をランダムなデータで上書きするかどうかを決めます。
そうしないと攻撃者が、パーティションのどの部分を使用中で、
どの部分が使用していないかを見分けられますので、上書きすることをお奨めします。
その上、以前インストールしていて残ってしまったデータを、
復元しにくくします
3 文字の機関では、磁気光学メディアを何度か書き換えた後でも、
データを復元できると信じられています。
。
Encryption method:
Loopback (loop-AES) を選択すると、
メニューは以下のオプションを提供するように変わります。
Encryption: AES256
dm-crypt と違い loop-AES では、暗号形式と暗号化キーサイズのオプションを混ぜており、
同時に指定できます。暗号形式と暗号化キーサイズについては、前節をご覧ください。
Encryption key: Keyfile (GnuPG)
ここでは、このパーティションの暗号化キーのタイプを選択できます。
Keyfile (GnuPG)
暗号化キーはインストール時にランダムデータから生成されます。
その上で、この暗号化キーを GnuPG で暗号化します。
これを利用するには、適切なパスフレーズを入力する必要があります。
(後のプロセスで要求されます)
Random key
前節の Random key をご覧ください
Erase data: yes
前節の Erase data をご覧ください
グラフィカル版インストーラでは、
テキスト版と比べて、まだいくつか制限があることに注意してください。
暗号化については、暗号化キーに パスフレーズ
を使用するボリュームのみ作成できます。
暗号化パーティション用に必要なパラメータを選択すると、
メインパーティション分割メニューに戻ります。
そこに今度は暗号化されたボリュームの設定
という項目があるはずです。これを選択すると、
削除するとマークしたパーティションを本当に削除してよいか確認し、
新しいパーティションテーブルを書き込むといったアクションを起こします。
大きなパーティションではしばらく時間がかかるでしょう。
次に、パスフレーズを使用するよう設定していれば、パスフレーズを訊かれます。
よいパスフレーズは、8 文字以上で、文字・数字・その他の記号が混ざり、
辞書に載っていないか、容易に連想される情報
(誕生日、趣味、ペットの名前、家族や親戚の名前など) でないものです。
パスフレーズを入力する前に、キーボードが正しく設定され、
期待した文字が入力できるようになっていなければなりません。
よくわからなければ、別の仮想端末に切り替えて、プロンプトに入力してください。
これにより、例えば、インストール中に azerty 配列を使用しているのに、
qwerty 配列でパスフレーズを入力するといったことで、
あなたが後で驚くようなことにはならないでしょう。
この状況はいくつかの原因が考えられます。
インストール中に別のキーボード配列に切り替えたとか、
ルートファイルシステムのパスフレーズを入力する時に、
まだ選択したキーボードレイアウトが有効でなかったのかもしれません。
暗号化キーの作成に、パスフレーズ以外の方法を選択した場合、
すぐに暗号化キーを生成します。
インストールの初期では、カーネルが十分なエントロピーを集めていないので、
このプロセスに長時間かかるかもしれません。
エントロピーを集めてこのプロセスのスピードを上げるには、
ランダムにキーを押す、別の仮想コンソールに切り替えて
(ファイルのダウンロードや、
大きなファイルを /dev/null に流すなど)
ネットワークやディスクのトラフィックを起こすなどがあります。
暗号化するパーティションの数だけ繰り返します。
メインパーティション分割メニューに戻ると、暗号化ボリュームが、
通常のパーティションと同様に追加パーティションとして見えています。
以下の例では、2 つの異なるボリュームを示します。
1 番目は dm-crypt で暗号化し、2 番目は loop-AES で暗号化しています。
Encrypted volume (sda2_crypt) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Loopback (loop0) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
今度は、ボリュームをマウントポイントに割り当てます。
また、デフォルトのファイルシステムタイプが合っていなければ変更も行います。
ここで注意するのは、括弧内の識別子 (ここでは
sda2_crypt
と loop0) と、
暗号化ボリュームを割り当てるマウントポイントです。
後で新しいシステムを起動するときに、この情報が必要になります。
通常の起動プロセスと、暗号を伴う起動プロセスの相違点は、
で扱います。
パーティション分割の内容に納得いったら、インストールに進んでください。