![Linux で複数のファイル システムを使用して大量のデータを隠しながらドライブを暗号化できますか?](https://rvso.com/image/1638108/Linux%20%E3%81%A7%E8%A4%87%E6%95%B0%E3%81%AE%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%20%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E5%A4%A7%E9%87%8F%E3%81%AE%E3%83%87%E3%83%BC%E3%82%BF%E3%82%92%E9%9A%A0%E3%81%97%E3%81%AA%E3%81%8C%E3%82%89%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96%E3%82%92%E6%9A%97%E5%8F%B7%E5%8C%96%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B%3F.png)
攻撃者がドライブ内のデータ量を判断できないようにドライブを暗号化する方法はありますか?
また、他のデータを公開せずに 1 つのキーを安全に共有できるように、複数の独立したファイルシステムを保持できる必要があります。また、攻撃者は暗号化されたファイルシステムがいくつあるかを知ることができないようにする必要があります。
Linux でもこれは可能ですか?
答え1
複数のオプションがありますが、最も簡単な方法は、暗号化されていないファイル システムを使用し、ブロック デバイスで使用できる暗号化されたイメージ ファイルをそこに保存することです。この方法では、とcryptoloop
だけで暗号化されたボリュームを追加または削除できます。dd
losetup
rm
もちろん、LUKS
や などの機能も使用できますが、これはもう少し高度な機能です。暗号化されたループ デバイスは任意のファイル システムを保持でき、AES 暗号化の特性により、スパース ファイルを使用しない限り (スパース ファイルを使用した場合でも、攻撃は非常に理論的なものです)、各ファイル システムのデータ量はキーなしでは読み取れないというデフォルトになっています。
編集
明確にしておくと、各イメージ ファイルのサイズは一定です (物理パーティションのサイズも同様)。パーティション サイズと同じように事前に決定されます。
ファイル システムの量を非表示にするには、次の 2 つの選択肢があります。
- 暗号化された画像ファイルを 1 つ作成し、他の画像ファイルをその中に書き込みます (必要に応じて暗号化またはプレーン ファイルに書き込みます)。
- 残りのスペースをダミー画像ファイルで埋める - どれに有効なデータが含まれていてどれに含まれていないかは誰にもわかりません