フルディスク暗号化(スワッピング含む、正当な拒否も可能)

フルディスク暗号化(スワッピング含む、正当な拒否も可能)

私のラップトップ(スワップパーティションを含む)を暗号化する方法を探しています。私も同様の古い質問を読みましたが、ほとんどの答えには1つだけが含まれていました。あまりしないどのように。 (現在128GB SSDとDebian Jessieによって開発中です)

私の目標は

  • 最先端の暗号化技術
  • 完全に暗号化されたディスク(スワップを含む)
  • 起動時に復号化に単一のパスワードを使用する
  • 休止状態/一時停止時に自動暗号化

合理的な拒否の可能性を可能にするために、2番目の有効なオペレーティングシステムで起動するための2番目のパスワードを持つこともできます。

ベストアンサー1

フルディスク暗号化を選択すると、デフォルトのインストーラを使用して次の問題を解決できます。

  • 最先端の暗号化技術
  • 完全に暗号化されたディスク(スワップを含む)
  • 起動時に復号化に単一のパスワードを使用する
  • 休止状態/一時停止時に自動暗号化

2つのパーティションがあります: /boot/(sda1)暗号化されていない、sda2は暗号化され、作成されたデバイスはLVMグループを形成し、LVMグループはパーティションに分割され/スワップされ/home/ます。このスワップパーティションは休止状態にも使用されます。単一の暗号化パーティションのみを使用すると、起動または回復時に1つのパスワードのみを要求するのが簡単になります。

残念ながら、Debian Wikiではこれに関するドキュメントを見つけることができませんが、Archlinuxはこの記事

合理的な拒否を有効にするために2番目の有効なオペレーティングシステムを起動するための2番目のパスワード。

Linuxではこれには解決策はありません。そして、拒否を真に合法的なように見せる実際的な解決策はありません(「偽の」システムが定期的に使用されているように見えるはずです)。セキュリティ、スタック交換、IMHO。

おすすめ記事