LinuCレベル3 303試験の例題と解説

325.3暗号化ファイルシステム

今回は303試験の試験範囲から「325.3 暗号化ファイルシステム」についての例題を解いてみます。
LUKS でのブロックデバイスの暗号化について確認しておきましょう。
■トピックの概要
このトピックの内容は以下の通りです。
<325.3 暗号化ファイルシステム>
重要度 3
<説明>
暗号化ファイルシステムを設定できることが求められる。
<主要な知識範囲>
・ブロックデバイスとファイルシステムの暗号化の理解。
・dm-cryptを使用して LUKS でのブロックデバイスの暗号化。
・eCryptfs を使用したファイルシステムの暗号化。ホームディレクトリとPAMの統合を含む。
・plain dm-crypt とEncFSの知識。
<重要なファイル、用語、ユーティリティ>
・cryptsetup
・cryptmount
・/etc/crypttab
・ecryptfsd
・ecryptfs-* コマンド
・mount.ecryptfs, umount.ecryptfs
・pam_ecryptfs
■例題
LUKS暗号化デバイスを管理する際のcryptsetupコマンドとLUKSサブコマンドの組み合わせの説明うち、誤っているものを選択してください。
1. cryptsetup luksAddKeyコマンドを使用して、指定したデバイスファイルにパスワードを追加する。
2. cryptsetup luksFormatコマンドを使用して、指定したデバイスファイルのフォーマットを指定する。
3. cryptsetup luksOpenコマンドを使用して、作成済みの暗号化パーティションを開く。
4. cryptsetup luksCloseコマンドを使用して、暗号化パーティションを閉じる。
※この例題は実際の試験問題とは異なります。


解答と解説

答えは「2. cryptsetup luksFormatコマンドを使用して、指定したデバイスファイルのフォーマットを指定する。」です。

LUKS(Linux Unified Key Setup)は、Linuxコンピューター上のパーティションを暗号化する暗号化ファイルシステムの標準規格です。
LUKS はブロックデバイス全体を暗号化するため、着脱可能なモバイルデバイスのコンテンツ保護などにも適しています。 
LUKS デバイスには複数のキースロットが含まれているので、ユーザーはこれを使ってバックアップキーやパスワードなど複数追加することができます。 
例題の選択肢について解説します。
1. cryptsetup luksAddKeyコマンドを使用して、指定したデバイスファイルにパスワードを追加する。
正しいです。
cryptsetup luksAddKey /dev/sdb1
のようにパスワードを追加したいデバイスファイル(/dev/sdb1)を指定します。
パスワードは7つまで登録が可能です。
2. cryptsetup luksFormatコマンドを使用して、指定したデバイスファイルのフォーマットを指定する。
誤っています。
cryptsetup luksFormatコマンドを使用した場合は、指定したデバイスファイルに暗号化パーティションを作成します。
cryptsetup luksFormat /dev/sdb1
のように暗号化パーティションを初期化して作成します。
3. cryptsetup luksOpenコマンドを使用して、作成済みの暗号化パーティションを開く。
正しいです。
cryptsetup luksOpen /dev/sdb1 usb
のようにデバイスファイル(/dev/sdb1)と名前(usb)を指定して作成済みの暗号化パーティションを開きます。
暗号化パーティションが開かれると、/dev/mapperファルダ配下にマッピングされます。
4. cryptsetup luksCloseコマンドを使用して、暗号化パーティションを閉じる。
正しいです。
cryptsetup luksClose usb
のようにluksOpenサブコマンドで開いた暗号化パーティションの名前(usb)を指定して、暗号化パーティションを閉じます。
データの暗号化は今や必須となっています。
ブロックデバイスとファイルシステムの暗号化について理解し、それぞれ適した方法で設定できるようにしておきましょう。
ページトップへ