
皆さんのマシンにはデータが保存されています。その中には、企業や顧客の機密情報が含まれている可能性があります。万が一、その情報が悪意のある人物の手に渡った場合、最終的には機密情報が盗まれたり、仕事が失われたりといった事態に陥ることはご存じの通りです。それを防ぐため、私たちは暗号解読技術の導入など、あらゆる手段を講じています。
Linuxでは、サーバーやデスクトップに暗号化を追加する方法が複数あります。より安全な方法の一つは、フォルダレベルの暗号化ではなく、パーティション全体を暗号化することです。パーティション全体を暗号化することで、重要なディレクトリを暗号化せずに残してしまう心配がなくなります。フォルダがパーティションXにある場合、そのフォルダは暗号化レイヤーによって安全に保護されていると確信できます。
でも、一体どうやってやるのでしょうか?信じられないかもしれませんが、実はとても簡単です。空のパーティションを暗号化し、そこにデータを移動する手順を解説します。ただし、この方法ではパーティション上のすべてのデータが永久に削除されるので、事前にバックアップするか、別の場所に移動しておくことが重要です。
それでは、暗号化してみましょう。
インストール
暗号化を始める前に、暗号化処理を実行するツールをインストールする必要があります。Ubuntu 16.10プラットフォームで、パーティションsdb1を暗号化する手順を説明します。インストールするツールはコマンド1つで追加できます。ターミナルウィンドウを開いて、以下のコマンドを実行してください。
sudo apt-get で cryptsetup-bin をインストールします
必要なインストールはこれですべてです。次は暗号化に移ります。
パーティションの暗号化
暗号化する前に、適切なパーティションが選択されていることを確認しましょう。ターミナルウィンドウからsudo lsblkコマンドを実行します。このコマンドは、マシンに接続されているすべてのブロックデバイスを一覧表示します(図A)。
図A

マシン上のブロックデバイスを一覧表示します。
パーティションを暗号化する前に、アンマウントする必要があります。これはファイルマネージャまたはコマンドラインから実行できます。例えば、/dev/sdb1が/dataディレクトリにマウントされているとします。コマンドラインからアンマウントするには、次のコマンドを実行します。
/data のアンマウント
暗号化するパーティションが sdb1 であり、マウントされていないことが確認できたので、次のコマンドを発行します。
sudo cryptsetup luksFormat /dev/sdb1
警告が表示され、続行するには「YES」と入力するように求められます (図 B )。
図B

確信がある場合は、大文字で「YES」と入力してください。
次に、暗号化のためのパスフレーズを入力して確認するよう求められます。パスフレーズは難しいものにしてください。
これで完了です。/dev/sdb1 パーティションが暗号化されました。ファイルマネージャーを開いて確認できます。ドライブに関連付けられた小さな鍵アイコン(図C)が表示されていれば、パーティションが暗号化されていることがわかります。
図C

おめでとうございます。/dev/sdb1 は暗号化されました。
パーティションの取り付け
ほとんどの場合、パーティションをマウントする最適な方法はコマンドラインから行うことです。手順は以下のとおりです(必要に応じてコマンドを調整してください)。
- sudo cryptsetup luksOpen /dev/sdb1/ crypthomeコマンドを実行します。
- sudo mkdir /mnt/crypthomeコマンドでパーティションをマウントするディレクトリを作成します。
- sudo mount /dev/mapper/crypthome /mnt/crypthomeコマンドを使用して、暗号化されたパーティションを新しいディレクトリにマウントします。
必要に応じて、/mnt/crypthomeディレクトリの権限を調整する必要がある可能性があります(それ以外の場合は、暗号化されたパーティションが使用可能になります)。
暗号化されたパーティションをロックする必要がある場合は、次のコマンドで実行できます。
- sudo umount /mnt/crypthome
- sudo cryptsetup luksClose crypthome
もちろん、このパーティションはLUKSで暗号化されたパーティションに過ぎず、フォーマットする必要があります。パーティションをフォーマットする最良の方法は、GNOME Disks(図D)などのツールを使用することです。GNOME Disksでフォーマットする場合は、LUKS + Ext4を使用することをお勧めします。注:GpartedはまだLUKSで暗号化されたパーティションを完全にサポートしていないため、この方法は使えません。
図D

GNOME ディスクを使用して LUKS で暗号化されたパーティションをフォーマットします。
パーティションをフォーマットすると、簡単にアクセスできるようになります (コマンド ラインの面倒な手順を踏む必要がなくなります)。
暗号化を簡単に
Linuxで最初のパーティションを暗号化しました。簡単でしたね?データ保護のために、これらの簡単な手順をぜひお試しください。ほんの少しの時間で完了し、機密情報が簡単に悪意のある人物の手に渡らないという安心感が得られます。もちろん、完璧なものなどありませんが、パーティションに暗号化を追加することは、悪意のある人物がデータを入手するために踏まなければならないもう一つのステップとなります。