OS・ミドルウェア

暗号化されたLinuxドライブで「Yubikey」を使用するには

暗号化された「Linux」ドライブに「Yubikey」を使ってさらなるセキュリティを追加するための手順を紹介する。

 ハードウェアベースの2要素認証(例えば、「Yubikey」)の分野について詳しく調べたことのある人なら、特定の状況でそうしたデバイスを機能させるのが難しい場合があることをご存知だろう。例えば、「Linux Unified Key Setup」(LUKS)で暗号化された「Linux」ドライブを扱う状況などだ。

 なぜそのような環境を使用する必要があるのだろうか。多くの人にとって、暗号化されたドライブのロックを解除する唯一の手段として物理キーを使用するという概念は、(現時点で)利用できる最も安全な手段を意味する。この環境では、そのドライブを暗号化する唯一の方法は、その物理キーを使用することである。それは理にかなっている。ただし、完全に暗号化されたLinuxドライブでこれを機能させるのは、容易なことではない。

必要なもの

 もちろん、Yubikeyデバイスが必要だ。LUKSで暗号化済みのLinuxドライブも必要である。必要なものは以上だ。

編集部おすすめの関連記事

残り本文:約1698文字 ログインして続きを読んでください。

「OS・ミドルウェア」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバー
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. Microsoft 365の「データ」は本当に安全?SaaSユーザーのためのデータ保護アプローチ
  2. マルチクラウドの本格活用から量子コンピューティングへ、その時鍵を握るデータ保護の仕組みとは?
  3. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  4. 中小企業のためのAI活用--予算も人材も不足していた4社の脱Excelそして入AI実現例
  5. 業務改革の推進者が最初につまずく「現場業務ヒアリング」、通信・製造業、自治体の事例に見る回避策

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]