Linuxにインストール後に暗号化メカニズムがないのはなぜですか?

Linuxにインストール後に暗号化メカニズムがないのはなぜですか?

多くの手動操作が必要な追加のハードドライブ(LUKS)を使用してこれを実行できることを知っています。 Windowsでは、ワンクリックでハードドライブを暗号化/復号化できます。 Ubuntuはインストール中に暗号化を実行する方法を提供しますが、Windows / Macと比較してOSをインストールした後にLinuxに実行可能な暗号化メカニズム/ツールがない理由を説明できる人はいますか?オペレーティングシステムのアーキテクチャに本質的なボトルネックがありますか、それともまだ開発されていませんか?

答え1

まず、Windowsが暗号化されたハードドライブをどのように処理するのかわからないことをお伝えしたいと思います。

表面的には、まだ誰もこれを行うコードを書いていないからです。

次の質問は次のとおりです。なぜ誰もそうしないのですか?

この質問に対する答えは、部分的にはいくつかの要件と部分的には作業の複雑さにあると思います。

「まれに必要な」部分の場合:ほとんどの人はLinuxを直接インストールし、インストール中に暗号化を簡単に設定できるため、Linuxがインストールされているコンピュータを持っている人(または後で必要なことに気付く人)だけがこの機能を必要とします。

答え2

あなたの質問は少し愚かです。 GUIでボタンを押すことを「実行可能な暗号化メカニズム」と呼ぶと、Linuxは実際にこの点で失敗する可能性があります。しかし、これはLinuxがユーザーに適していないことを意味し、暗号化メカニズムが実行可能ではないという意味ではありません。

Linuxは、スペアディスクを保持する必要がないさまざまな暗号化ツールを提供しています。彼のレビューで引用されたHauke Lagingルーク・シフケパーティションは内部で暗号化できますが、まずマウント解除する必要があります。ただし、ext4 暗号化などの他のシステムは、インストールされているデバイスで実行できます。エンコードされたファイルシステムそして암호화된 파일 시스템

これは非常に極端な方法ですが、eCryptfsを使用すると、ディレクトリ全体を内部で暗号化することもできます。これが望ましいかどうかはわかりませんので、仕事や価値のある仕事で試してはいけません。しかし、好奇心が強い魂のためには、次の手順に従ってください。

# mount -t ecryptfs dir dir                # Yes, mount it onto itself
(answer the questions; DO enable plaintext passthrough)
# cd dir
# find -type f -not -name my_temporary_file \( \
    -exec cp -a {} my_temporary_file ";" \
    -exec mv my_temporary_file {} ";" \
    -o -printf "Error while encrypting %p\n" \
\)

望むより!これで、すべてのソースファイルが暗号化されました。ディレクトリをアンマウントしてその内容を確認できます。すべてのファイルをコピーするため、そのファイルを収容するのに十分なスペースがパーティションに存在する必要がありますdir

関連情報