OS・ミドルウェア

暗号化されたLinuxドライブで「Yubikey」を使用するには

暗号化された「Linux」ドライブに「Yubikey」を使ってさらなるセキュリティを追加するための手順を紹介する。

 ハードウェアベースの2要素認証(例えば、「Yubikey」)の分野について詳しく調べたことのある人なら、特定の状況でそうしたデバイスを機能させるのが難しい場合があることをご存知だろう。例えば、「Linux Unified Key Setup」(LUKS)で暗号化された「Linux」ドライブを扱う状況などだ。

 なぜそのような環境を使用する必要があるのだろうか。多くの人にとって、暗号化されたドライブのロックを解除する唯一の手段として物理キーを使用するという概念は、(現時点で)利用できる最も安全な手段を意味する。この環境では、そのドライブを暗号化する唯一の方法は、その物理キーを使用することである。それは理にかなっている。ただし、完全に暗号化されたLinuxドライブでこれを機能させるのは、容易なことではない。

必要なもの

 もちろん、Yubikeyデバイスが必要だ。LUKSで暗号化済みのLinuxドライブも必要である。必要なものは以上だ。

編集部おすすめの関連記事

残り本文:約1698文字 ログインして続きを読んでください。

「OS・ミドルウェア」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバー
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. AWS、Microsoft、Googleがリード!パブリッククラウドコンテナプラットフォーム市場分析
  2. ウィズコロナ時代はあと2年は続く?!アフターデジタル時代の4つの重要ポイント
  3. 2021年のサイバー脅威予測が明らかに─将来の攻撃に企業はいかに備えるべきか
  4. “テレワークだからこそ”デスクトップPCを利用すべき?!ノートPCにはない魅力の数々に迫る
  5. 7つの視点で解説するデータベース構築・運用ー誰でもわかるSQL Serverストレージガイド

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]