ハードディスクの暗号化#
VeraCrypt (旧TrueCrypt)#
`VeraCrypt <https://www.veracrypt.fr/en/Home.html>`_は、Windows、macOS、GNU/Linuxに対応したフリーでオープンソースのディスク暗号化ソフトウェアです。TrueCryptの後継であるため推奨されていますが、以下の説明はTrueCryptにも当てはまります。
`Nitrokey<https://shop.nitrokey.com/>`__でプログラムを使用する場合は、以下の手順に従ってください。
最新リリースの`OpenSC <https://github.com/OpenSC/OpenSC/wiki>`_をインストールするか、`PKCS#11ライブラリ <http://smartcard-auth.de/download-en.html>`_をダウンロードします。
VeraCryptの「Settings>Preferences>Security Token」でライブラリを選択します(場所はシステムによって異なります、例:
/usr/lib/opensc
)。Tools>Keyfile Generatorで64バイトのキーファイルを生成します。
Tools>Manage Security Token Keyfilesから生成されたキーファイルをインポートできるようになります。最初のSlot(
[0] User PIN
)を選択してください。このキーファイルは、Nitrokeyに「Private Data Object 1」(PrivDO1
)として保存されます。その後、オリジナルのキーファイルをあなたのコンピュータ上で安全に消去してください。
VeraCryptをNitrokeyで使えるようになりました。コンテナを作成し、パスワードの代わりにデバイス上のキーファイルを選択します。
警告
セキュリティへの配慮
VeraCryptは、Nitrokey(および一般的なスマートカード)が提供する完全なセキュリティを利用していないことに注意してください。その代わりに、ユーザーがPINを入力した後に、理論的にはコンピュータウイルスによって盗まれる可能性のあるキーファイルをNitrokeyに保存します。
注:`Aloaha Crypt <http://www.aloaha.com/aloaha-crypt-disk/>`_は、TrueCrypt/VeraCryptをベースにしていますが、記載されているセキュリティ制限はありません。