OS・ミドルウェア

暗号化されたLinuxドライブで「Yubikey」を使用するには

暗号化された「Linux」ドライブに「Yubikey」を使ってさらなるセキュリティを追加するための手順を紹介する。

 ハードウェアベースの2要素認証(例えば、「Yubikey」)の分野について詳しく調べたことのある人なら、特定の状況でそうしたデバイスを機能させるのが難しい場合があることをご存知だろう。例えば、「Linux Unified Key Setup」(LUKS)で暗号化された「Linux」ドライブを扱う状況などだ。

 なぜそのような環境を使用する必要があるのだろうか。多くの人にとって、暗号化されたドライブのロックを解除する唯一の手段として物理キーを使用するという概念は、(現時点で)利用できる最も安全な手段を意味する。この環境では、そのドライブを暗号化する唯一の方法は、その物理キーを使用することである。それは理にかなっている。ただし、完全に暗号化されたLinuxドライブでこれを機能させるのは、容易なことではない。

必要なもの

 もちろん、Yubikeyデバイスが必要だ。LUKSで暗号化済みのLinuxドライブも必要である。必要なものは以上だ。

編集部おすすめの関連記事

残り本文:約1698文字 ログインして続きを読んでください。

「OS・ミドルウェア」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバー
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. 進化を遂げるパーソナライゼーション、企業に求められる変革とは
  4. 【事例】機器の老朽化・陳腐化、ストレージ運用の属人化…複数課題を一気に解決したカプコン
  5. 「日経225銘柄」企業の現状から読み解く、インターネットアクセスにおける業種別の弱点とは?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]