OS・ミドルウェア

暗号化されたLinuxドライブで「Yubikey」を使用するには

暗号化された「Linux」ドライブに「Yubikey」を使ってさらなるセキュリティを追加するための手順を紹介する。

 ハードウェアベースの2要素認証(例えば、「Yubikey」)の分野について詳しく調べたことのある人なら、特定の状況でそうしたデバイスを機能させるのが難しい場合があることをご存知だろう。例えば、「Linux Unified Key Setup」(LUKS)で暗号化された「Linux」ドライブを扱う状況などだ。

 なぜそのような環境を使用する必要があるのだろうか。多くの人にとって、暗号化されたドライブのロックを解除する唯一の手段として物理キーを使用するという概念は、(現時点で)利用できる最も安全な手段を意味する。この環境では、そのドライブを暗号化する唯一の方法は、その物理キーを使用することである。それは理にかなっている。ただし、完全に暗号化されたLinuxドライブでこれを機能させるのは、容易なことではない。

必要なもの

 もちろん、Yubikeyデバイスが必要だ。LUKSで暗号化済みのLinuxドライブも必要である。必要なものは以上だ。

編集部おすすめの関連記事

残り本文:約1698文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. AI導入に立ちはだかる「データ」「複雑さ」「コスト」「人材」の壁をどう乗り切ればいいのか?
  2. 【IDC調査】2026年には75%のアプリがAIを実装!導入で遅れた企業はどう“逆転”すべきか?
  3. 経産省調査で明らかに:未だにレガシーシステムを抱える企業が8割!オープン化でよくある課題とは?
  4. AWS東京リージョンの大規模障害に学ぶ、パブリッククラウド上のシステムの迅速な復旧方法
  5. 【ユースケース】ソフトウェア開発にDell EMCインフラ+コンテナを使うメリット

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバ
開発
データベース
運用
セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]