OS・ミドルウェア

暗号化されたLinuxドライブで「Yubikey」を使用するには

暗号化された「Linux」ドライブに「Yubikey」を使ってさらなるセキュリティを追加するための手順を紹介する。

 ハードウェアベースの2要素認証(例えば、「Yubikey」)の分野について詳しく調べたことのある人なら、特定の状況でそうしたデバイスを機能させるのが難しい場合があることをご存知だろう。例えば、「Linux Unified Key Setup」(LUKS)で暗号化された「Linux」ドライブを扱う状況などだ。

 なぜそのような環境を使用する必要があるのだろうか。多くの人にとって、暗号化されたドライブのロックを解除する唯一の手段として物理キーを使用するという概念は、(現時点で)利用できる最も安全な手段を意味する。この環境では、そのドライブを暗号化する唯一の方法は、その物理キーを使用することである。それは理にかなっている。ただし、完全に暗号化されたLinuxドライブでこれを機能させるのは、容易なことではない。

必要なもの

 もちろん、Yubikeyデバイスが必要だ。LUKSで暗号化済みのLinuxドライブも必要である。必要なものは以上だ。

編集部おすすめの関連記事

残り本文:約1698文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【事例】各業界のAI導入事例に学ぶ、陥りがちな「穴」と自社に適したAI活用の進め方
  2. 対談:「2025年の崖」とクラウドによるデータ活用の可能性
  3. 【事例】AI活用の広告サービスで顧客生涯価値(CLV)向上に成功した小売業者の軌跡を追う
  4. Office365メールも保護! クラウド型多層防御サービスの実力
  5. 成果を生むデータマネジメント戦略とは?成功企業に共通する4つの特性

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバ
開発
データベース
運用
セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]