![暗号化されたボリュームは停電に対してより脆弱ですか?](https://linux33.com/image/62124/%E6%9A%97%E5%8F%B7%E5%8C%96%E3%81%95%E3%82%8C%E3%81%9F%E3%83%9C%E3%83%AA%E3%83%A5%E3%83%BC%E3%83%A0%E3%81%AF%E5%81%9C%E9%9B%BB%E3%81%AB%E5%AF%BE%E3%81%97%E3%81%A6%E3%82%88%E3%82%8A%E8%84%86%E5%BC%B1%E3%81%A7%E3%81%99%E3%81%8B%EF%BC%9F.png)
Xubuntuシステムで使用される暗号化されたボリュームがあります。 1つのボリュームはマッピングされ、/dev/loop0
通常を使用して暗号化されるコンテナファイルでdm-crypt
、もう1つのボリュームは暗号化を使用するUSBハードドライブですdm-crypt/LUKS
。
私が知りたいのは、これらのボリュームをアンマウントおよびマッピング解除せずに誤ってコンピュータをシャットダウンした場合にどうなりますか。ボリュームが暗号化されていない場合よりも危険ですか?
同様に、システムが停止してボリュームマッピングを解放せずにシステムをハード再起動する必要がある場合はどうなりますか?
答え1
つまり、暗号化されたボリュームは実際には大きなリスクにさらされていません。
暗号化されたボリュームには、ボリュームの先頭にある情報に単一の障害点があり、これはパスワード(またはLUKSなどのシステムでは複数のパスワード)をデータの暗号化キーにマップします。 (このため、誤ってパーティションがこのデータを上書きしないように、ディスク全体ではなくパーティションを暗号化することをお勧めします。)
AFAIK、データはパスワードのいずれかが変更されない限り更新する必要がないため、書き込み中にシャットダウンによるデータ破損の可能性は低くなります。
ディスクの残りの部分は通常、前述の情報の塊から取得された暗号化キーを使用してアクセスできます。このキーが与えられると、通常のファイルシステムの回復が可能になります。
LUKSヘッダーをバックアップできます。ただし、後でパスワードのいずれかを変更した場合(パスワードが破損しているため)、バックアップは以前のパスワードを「使用」することに注意してください。