f2fsフォーマットがSSDストレージに適していることを読んだので、ドライブの1つをこのフォーマットでフォーマットしました。また、一部のカーネルの説明では暗号化が追加されたことを読みましたが、これについて言及する文書はありません。私は通常、フルディスク暗号化を好む。 f2fsが可能かどうかはわかりません。
f2fsドライブを暗号化するために取ることができるステップを知っている人がいるかどうか疑問に思います。完全なドライブ暗号化がAndroidで完了したことを知っています(私はUbuntuを実行しています)。 LUKSファイルシステムは独立していますか?私はそうは思わない。どんな暗号化でも大丈夫です。
文書なし==悪い。
以下はカーネルアップデートへの参照です。http://lml.iu.edu/hypermail/linux/kernel/1506.3/00598.html
答え1
外のf2fscryptマニュアルページ:
# mkfs.f2fs -O encrypt /dev/sdxx
# mount /dev/sdxx /encrypted/
# mkdir /encrypted/dir
単純なソルト(またはランダムなソルト生成)を使用してキーリングにキーを生成することから始めます。次に、それを使用して暗号化するディレクトリのポリシーを設定します。
# f2fscrypt add_key -S 0x1234
Enter passphrase (echo disabled):
Added key with descriptor [28e21cc0c4393da1]
# f2fscrypt set_policy 28e21cc0c4393da1 /encrypted/dir
Key with descriptor [28e21cc0c4393da1] applied to /encrypted/dir.
# touch /encrypted/dir/test.txt
# ls -l /encrypted/dir/
-rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt
再起動するたびに、同じコマンドを使用してディレクトリとその子孫の復号化に使用されるキーを設定できます。
# ls -l /encrypted/dir/
-rw-r--r--. 1 root root 0 Mar 5 21:41 zbx7tsUEMLzh+AUVMkQcnB
# f2fscrypt get_policy /encrypted/dir/
/encrypted/dir/: 28e21cc0c4393da1
# f2fscrypt add_key -S 0x1234
Enter passphrase (echo disabled):
Added key with descriptor [28e21cc0c4393da1]
# ls -l /encrypted/dir/
-rw-r--r--. 1 root root 0 Mar 5 21:41 test.txt
プロセスキーリングを表示します。
# keyctl show
Session Keyring
084022412 --alswrv 0 0 keyring: _ses
204615789 --alswrv 0 65534 \_ keyring: _uid.0
529474961 --alsw-v 0 0 \_ logon: f2fs:28e21cc0c4393da1
起動時にこれを実装する方法を学びます。
答え2
ルクスはいファイルシステムに拘束されません。ファイルシステムより低いレベルで動作します。 LUKSはディスク全体を暗号化するAndroidの方法です。