LinuxにTrueCrypt(CLI)をインストールする方法

提供:Dev Guides
移動先:案内検索

警告:TrueCryptは維持されなくなりました。 TrueCryptの使用は、未修正のセキュリティ問題が含まれている可能性があるため、安全ではありません。 TrueCrypt Webサイトには、ツールから移行する方法に関する手順があります。


TrueCryptとは何ですか?それは本当に安全ですか?

最近のNSAスキャンダルが心配で、プライバシーを維持したい場合、または単にデータを安全に保ちたい場合は、無料のオープンソース[[“%3Ca|http://truecrypt.org]] [[“%3C/a|” target =“ _ blank”>TrueCrypt]]は理想的なオプションです。 TrueCryptを使用すると、仮想ボリューム内のファイルを暗号化し、 [[“%3Ca|http://www.truecrypt.org/docs/hidden-volume]]を作成することもできます。 [[“%3C/a|” target =“ _ blank”>'hidden']]ボリューム。したがって、パスワードの公開を余儀なくされた場合でも、データのセキュリティを維持できます。

TrueCryptの公式ドキュメントを読むと、作者は非常に偏執的であるという印象を与えます。これは、セキュリティに関しては前向きな特徴です。 TrueCryptはオープンソースであるため、バックドアを含めることができる可能性は低いようですが、バックドアが見つかった場合は[[“%3Ca|http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to -stop-using-encryption-with-suspected-nsa-backdoor]] [[“%3C/a|” target =“ _ blank”> left]] 、 [[“%3Ca|http://arstechnica.com/security/2013/09/new-york-times-provides-new-details-about-nsa-backdoor-in-crypto-spec/]] [[“%3C/a|” target =“ _ blank”> right]] 、および[[“%3Ca|http://www.technobuffalo.com/2013/08/22/nsa-windows-8-exploit/]] [[“%3C/a|” target =“ _ blank”> center]] 、もちろんあります可能性 TrueCryptにもバックドアがあること。 しかし、それは非常にありそうにありません。最近多くの注目を集めており、まだ誰も何も見つけていません。 それを完全に監査するための基盤が設定されています:http: [[“%3Ca|//istruecryptauditedyet.com/]] [[“%3C/a|” target =“ _ blank”>(ここ)]]そしてXavierdeCarnédeCarnavaletは、バイナリに対してソースをコンパイルし、完全に一致するものを見つけたと主張してい[[“%3Ca|ますhttps://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis //]] [[“%3C/a|” target =“ _ blank”>(ここ)]] 。

TrueCryptは多くの異なる暗号化方法を提供します。 執筆時点では、新しい暗号化ボリュームを作成するときに、次のいずれかを選択できます。

  1. AES
  2. Twofish
  3. AES-Twofish
  4. AES-Twofish-Serpent
  5. 蛇-AES
  6. 蛇-Twofish-AES
  7. Twofish-Serpent

ダウンロードとインストール

バージョン

Linux用のTrueCryptの「コンソールのみ」バージョンをインストールします。 32ビットバージョンと64ビットバージョンが利用可能であるため、システムに応じて正しいバージョンを選択してください。 実行が不明な場合:

file /sbin/init

また、出力の先頭は(64ビットの場合)次のようになります。

/sbin/init: ELF 64-bit LSB shared object

または32ビットの場合:

/sbin/init: ELF 32-bit LSB shared object

公式ウェブサイトには特定のインストールへのリンクがありません。.php投稿フォームからバージョンを選択する必要があるようですが、実際にはwgetコマンドを使用してtarを直接ダウンロードできます。 執筆時点で、64ビットコンソールのみのバージョンをダウンロードするには、次のコマンドを実行します。

sudo wget http://truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz

それを確認します7.1aダウンロードする前の現在のバージョンのままです( [[“%3Ca|http://truecrypt.org/downloads]]を参照) [[“%3Ct1|” target =“ _ blank”>]] [1] [[“%3C/a|http://truecrypt.org/downloads]] 見出しは現在次のようになっています。 最新の安定バージョン-7.1a )、後のバージョンがある場合は、コマンドのバージョン番号に置き換えます。 コマンドでx64x32に変更するだけで、32ビットバージョンをダウンロードできます。

エキス

セットアップファイルを抽出するには、

tar xfvz truecrypt-7.1a-linux-console-x64.tar.gz

必要に応じて、バージョン番号とアーキテクチャタイプを再度置き換えます。 どこに抽出するかについて心配する必要はありません。インストーラーがインストールパスを自動的に処理するため、どこでも問題ありません。

インストール

もう一度バージョンとアーキテクチャを置き換えて(前回は約束します)、次のコマンドを実行します。

./truecrypt-7.1a-linux-console-x64.tar.gz

そして、インストールをガイドします。 最初に、次のように表示されます。

TrueCrypt 7.1a Setup
____________________


Installation options:

 1) Install truecrypt_7.1a_console_amd64.tar.gz

 2) Extract package file truecrypt_7.1a_console_amd64.tar.gz and place it to /tmp

To select, enter 1 or 2:

1と入力し、Enterを押して利用規約をお読みください。 Spaceキーをしばらく押し続けます。ほとんどの人のように、実際にそれらを読むつもりがない場合は。 (Enterも機能しますが、Spaceは行ごとではなく、ページごとに表示されます)。

yと入力して利用規約に同意し、Enterを押します。 前提条件について説明されます。

TrueCryptを実行するための要件:

  • FUSEライブラリとツール
  • デバイスマッパーツール

Enterキーを押して続行します。

これはすでにUbuntuおよびDebianシステムにインストールされているはずです。

これで、TrueCryptをアンインストールする方法についてのメッセージが表示されます(「TrueCryptのアンインストール」という言葉は少し誤解を招く可能性がありますが、心配しないでください。アンインストールする場合の手順にすぎません)。 Enterを押してインストーラーを終了します。 これでTrueCryptがシステムにインストールされました。

使用法

ボリュームを作成する

新しい暗号化ボリュームをインタラクティブに作成するには、次のコマンドを使用します。

truecrypt -c /path/to/volume/directory/volumename

たとえば、ホームディレクトリに「mysecrets」という新しいボリュームを作成するには、次のコマンドを実行します。

truecrypt -c /home/mysecrets

「mysecrets」が作成されることに注意してください。既存のファイルであってはなりません。 任意のファイル拡張子を使用することも、省略してもかまいません。 TrueCryptはサブパスを作成しないので、完全なサブパスが存在すること(この例では/home/)とファイルが存在しないこと(この例ではmysecrets)に注意してください。

「通常」のボリュームを作成するか、「非表示」のボリュームを作成するかを尋ねられます。 この例では、「通常の」ものを作成します。 隠しボリュームは、本質的に、互いに内部にある2つのTrueCryptボリュームです。 これらは、誰かが物理的な力や恐喝を使ってTrueCryptボリュームを開いたり、パスワードを教えたりする場合に非常に便利です。 非表示のボリュームを使用すると、実際には外部ボリュームへのアクセスのみを許可しながら、準拠しているふりをすることができます。 これは、平均的なユーザーにとって問題になる可能性は低いです。

1と入力して通常のボリュームを作成し、サイズを選択します。 例:次のように入力します。

100M

100メガバイトのボリュームを作成します。 たとえば、5Gを使用して5ギガバイトのボリュームを作成するか、100Kを使用して100キラバイトのボリュームを作成します。 このボリュームは、フラッシュドライブなどの個別のストレージデバイスと考えてください。この手順で割り当てるサイズはすべて、固定容量になります。 大きいほど、使用する前にボリューム全体を暗号化する必要があるため、作成に時間がかかりますが、私のシステムでは、1GBのボリュームの作成に数秒しかかからなかったため、これは大きな要因ではありません。 いくつかのテキストファイルを保存したいだけの場合(たとえば、すべてのパスワードをTrueCryptボリューム内のテキストファイルに保存する場合)、数MBで十分です。 ストレージ容量を超えるボリュームを作成することはできません。

暗号化方式を選択してください。 もう一度1と入力して、ボリュームをAESで暗号化し、次の入力でも1を入力して、ハッシュアルゴリズムとしてRIPEMD-160を選択します。 3つの暗号化方式とハッシュ方式のいずれでも十分です。 少しパラノイドの場合は、Serpent-Twofish-AESなどのオプションがあります。これは、AESを使用してボリュームを暗号化し、Twofishを使用してこの出力を(別のキーで)暗号化し、Serpentを使用して出力を暗号化します。 これは、3つの暗号化方法のいずれかが「壊れている」(つまり、キーなしで簡単に復号化できる方法が見つかった)場合でも、ボリュームは安全であることを意味します(3つすべてが「壊れている」場合を除く)。 3つの暗号化方法のそれぞれにウィキペディアの記事があります。これらを見て、それぞれに対する最新の攻撃の試みを確認してください。 当分の間、すべてが安全に見えます。

その後、いくつかのファイルシステムから選択できます。 他のシステムからボリュームにアクセスする場合は、互換性を最大限に高めるためにFAT(2)を選択してください。 ここでパスワードを選択します。ブルートフォースパスワードは、他の人があなたのファイルにアクセスするための漠然と実行可能な唯一の方法であることに注意してください。セキュリティのために長いパスワード(20文字以上を推奨)を選択してください。 このデモでは、パスワードとして1234を使用します。 自宅でこれを試さないでください。

1234と入力し、別のEnterで、20文字未満のパスワードで問題がないことを確認してから、もう一度入力して確認します。 キーファイルパスの入力を求められます。 この例では、キーファイルを使用しません。つまり、将来、パスワードだけを使用してボリュームにアクセスできるようになります。 キーファイルはパスワードよりも安全です。 画像、テキストファイル、またはその他の必要なファイルを選択できます。ボリュームにアクセスするたびに、このファイルを使用する必要があります。 これは通常のパスワードよりもはるかに安全ですが、キーファイルを紛失したり破損したりすると、TrueCryptボリュームにアクセスできなくなることを意味します( [[“%3Ca|http://www.truecrypt.org/]]を参照)。 [[“%3Ct2|docs / keyfiles]] [[“%3C/a|” target =“ _ blank”>キーファイルとその使用方法の詳細については、こちら]]をご覧ください)。

さて、おもしろいです。 キーボードをできるだけランダムにマッシュし、少なくとも320文字を入力します。 TrueCryptはこれを使用してエントロピーを作成します。 人間は一般的にランダムなことをするのがひどいです–できるだけ多くの異なるキーを含めることを忘れないでください。 使用されている乱数ジェネレーターの方法について読むことができます[[“%3Ca|http://www.truecrypt.org/docs/random-number-generator]] [[“%3C/a|” target =“ _ blank”>here]] 。

Enterを押すと、ボリュームが作成されます。

ボリュームの取り付け

マウントするには、次のコマンドを使用します。

truecrypt --mount /home/secret

Enterを押してデフォルトのマウントディレクトリ(Ubuntu / media / truecrypt1 /上)を受け入れ、パスワードを入力し、Enterをさらに2回押して他のデフォルト(キーファイルなし、非表示ボリュームの保護なし)を選択します)。

これで、暗号化されたボリュームがマウントされました。 マウントされたフラッシュドライブと同じように、マウントされている間はファイルをコピーしたり、そこからファイルをコピーしたりできますが、マウントを解除するとアクセスできなくなります。 次のようなコマンドを使用して、ファイルをボリュームに移動します。

mv secrettextfile.txt /media/truecrypt1/

ボリュームの取り外し

ボリュームを取り外すには、次を使用します。

truecrypt -d

これにより、マウントされているすべてのボリュームがマウント解除されます。 エラーが発生した場合

Error: umount: /media/truecrypt1: device is busy.
        (In some cases useful info about processes that use
         the device is found by lsof(8) or fuser(1))

その場合、デバイスbusyを保持しているのは単に端末である可能性が非常に高くなります。 ボリュームの場所で端末を開いている場合は、次のように変更します

cd ..

そして、truecrypt -dを再度実行します。

さらに詳しい情報

[[“%3Ca|http://www.truecrypt.org/docs/]] [[“%3C/a|” target =“ _ blank”>ドキュメント]]と[[“%3Ca|http://www.truecrypt.org/docs/tutorial#Y0]] [[“%3C/a|” target =“ _ blank”>公式サイトのチュートリアル]]は非常によく書かれていて、明確で広範囲に渡っています。必要に応じて、TrueCryptのより高度な使用法すべてについて段階的に説明する必要があります。

投稿者: [[“%3Ca|http]] ://techblog.garethdwyer.co.za/ [[“%3C/a|”>ガレス・ドワイヤー]]