Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Speaker Deck
PRO
Sign in
Sign up for free
Slax で暗号化fs を持ち運ぶ
Kenichiro MATOHARA
December 20, 2008
Technology
0
15
Slax で暗号化fs を持ち運ぶ
Kenichiro MATOHARA
December 20, 2008
Tweet
Share
More Decks by Kenichiro MATOHARA
See All by Kenichiro MATOHARA
小さなLinux互換カーネルのTilck
matoken
0
5
機械翻訳をローカルマシンで( ArgosTranslate/LibreTranslate )
matoken
0
110
OpenAIのWhisper でオフライン文字 起こし(STT)
matoken
0
78
Wikipedia を Offlineで楽しむ
matoken
0
60
Intel CPUでもAIに画像生成してもらう
matoken
0
150
AndroidスマートフォンのTermuxでモバイル回線の速度を定期的に計測
matoken
0
77
XFSのbigtimeを少し試してみた(RHEL9 & ML8.4)
matoken
0
41
ターミナルワークスペースのZellij
matoken
0
190
XFSのbigtimeを少し試してみた
matoken
0
100
Other Decks in Technology
See All in Technology
WINTICKET QA における Autify 活用
kj455
1
180
Kaggleシミュレーションコンペの動向
nagiss
0
210
Kubernetes_EKSに入門してみる
toru_kubota
0
220
ラズパイとGASで加湿器の消し忘れをLINEでリマインド&操作
minako__ph
0
110
AKIBA.SaaS資料
yasumuusan
0
160
Stripe / Okta Customer Identity Cloud(旧Auth0) の採用に至った理由 〜モリサワの SaaS 戦略〜
tomuro
0
110
Amazon Forecast を使って売上予測をしてみた
tomuro
0
290
AI Services 概要 / AI Services overview
oracle4engineer
PRO
0
160
plotlyで動くグラフを作る
kosshi
0
700
EMになって最初の失敗談 - コミュニケーション編 -
fukuiretu
1
330
UIFlowの2.0がやってきた! / ビジュアルプログラミングIoTLT vol.13
you
0
210
日本ディープラーニング協会主催 NeurIPS 2022 技術報告会講演資料
tdailab
0
930
Featured
See All Featured
Pencils Down: Stop Designing & Start Developing
hursman
114
10k
Raft: Consensus for Rubyists
vanstee
130
5.7k
Happy Clients
brianwarren
90
5.8k
Docker and Python
trallard
30
1.9k
Visualization
eitanlees
128
12k
StorybookのUI Testing Handbookを読んだ
zakiyama
8
3.2k
Creatively Recalculating Your Daily Design Routine
revolveconf
207
11k
Making Projects Easy
brettharned
102
4.8k
Large-scale JavaScript Application Architecture
addyosmani
499
110k
Streamline your AJAX requests with AmplifyJS and jQuery
dougneiner
128
8.8k
Gamification - CAS2011
davidbonilla
75
4.1k
Bash Introduction
62gerente
601
210k
Transcript
Slax で暗号化fs を持ち運ぶ 12 月のインストールパーティ in 電大鳩山 (20081220) 1
月のオフな集まり 第 78 回(20090110) K.I.Matohara<
[email protected]
>
matoken
どうやって? • Slax をUSB メモリにインストール • TrueCrypt を導入 • 暗号化fs
を作ってみる • 応用
Slax をUSB メモリにインストール • cdrom が/dev/sdc, USB メモリが/dev/sda1 の 場合
• usb メモリを差し込む – 認識してマウントされる • cdrom をマウントする – # mount /dev/hdc /mnt/hdc • cdrom の内容をusb メモリにコピー – # cp -r /mnt/sda1/* /mnt/sda1
Slax をUSB メモリにインストール • コピーしたusb メモリのboot に移動 • cd /mnt/sda1/boot
• システム起動データを書き込む • # ./bootinst.sh • ※起動時にインストール対象のパーティションに なっているか確認すること
TrueCrypt を導入…の前に • 導入するにはモジュールをコピーする必要があ ります. • 今回のTrueCrypt にはモジュールがなかったの で作ってみました.
TrueCrypt のモジュール作成 • http://www.truecrypt.org/ よりダウンロード. • Linux はUbuntu 用とopenSUSE 用が用意され
ている. • 今回はUbuntu 用をダウンロード • `truecrypt-6.1a-ubuntu-x86.tar.gz' • 展開,実行を行うと,`truecrypt-6.1a- 0_i386.deb' が入手できる. • dpkg コマンドにて展開. • $ dpkg -x truecrypt_6.1a-0_i386.deb truecrypt
TrueCrypt のモジュール作成 • 動作確認の後,slax 上でdir2lzm コマンドにて モジュール化 • # dir2lzm
truecrypt truecrypt-6.1a.lzm • TrueCrypt のモジュール`truecrypt-6.1a.lzm' の 出来上がりです. • このモジュールは以下のsite に置いてありま す. http://hpv.cc/~maty/lab/slax/lzm/
TrueCrypt を導入 • 導入はとても簡単. • Slax を導入したUSB メモリの/slax/module 以 下にさっきの`truecrypt-6.1a.lzm'
をコピーする だけ. • 再起動すると使える様になってます.
本来のパッケージ作成方法 • Slackware のパッケージ作成方法に則ってディ レクトリ構成を作り,slax パッケージを作成す る方がよいらしい. – $ tar
xvzf hoge.tgz – $ dir2lzm hoge hoge.lzm • TrueCrypt は偶然ディレクトリ構成が正しかっ たのでうまく行った.Firefox はそのままでは/ にfirefox-bin が出来たりしちゃいます…. • パッケージ作成方法 • [plamo:12235] How to make packages – http://www.linet.gr.jp/ML/plamo/200111/msg00172.html
暗号化fs を作ってみる • 今回は暗号化ファイルを作成し,そのファイル をマウントして暗号化fsとして利用してみま す. • 先ず,usb メモリをマウントします./dev/sda1 の場合は,
• # mount /dev/sda1 /mnt/sda1 • truecrypt コマンドを実行するとTrueCrypt が起 動します.
暗号化fs を作ってみる • `Create Volume' ボタンを押します.
暗号化fs を作ってみる • `Create an encrypted filr container' を選択 し,`Next'ボタンを押します.
暗号化fs を作ってみる • `Standard TrueCrypt volume' を選択 し,`Next'ボタンを押します.
暗号化fs を作ってみる • `volume location' を選択し,`Next'ボタンを押 します.ここは前もってマウントしておいた usb メモリのパスを選択します.
暗号化fs を作ってみる • 暗号オプションの画面ですがとりあえずデフォ ルトのまま`Next' ボタンを押します.
暗号化fs を作ってみる • 作成する暗号化ファイルの容量を指定 し,`Next'ボタンを押します.
暗号化fs を作ってみる • パスフレーズを設定し,`Next'ボタンを押しま す.パスフレーズは20文字以下だと警告が出ま す.
暗号化fs を作ってみる • 暗号化fs のファイルシステムタイプを選択でき ます今回はそのまま`Next'ボタンを押します.
暗号化fs を作ってみる • フォーマットを行います.`Format'ボタンを押 します.
暗号化fs を作ってみる • フォーマットが終わるまで暫く待ちます.右下 の画面が出たら完了です.
暗号化fs を作ってみる • お疲れ様でした.これで完了です.`Exit'ボタン を押します.
暗号化fs を使ってみる • 早速使ってみましょう.Slat を選択し,作った 暗号化ファイルを指定して`Mount'ボタンを押 します.
暗号化fs を使ってみる • パスフレーズを入力して`OK'ボタンを押しま す.
暗号化fs を使ってみる • マウントされました.後は普通に読み書きが出 来ます.
暗号化fs を使ってみる • 利用を終了する場合は対象のボリュームを `Dismount' か`Dismount All' ボタンで全てのボ リュームをアンマウントできます.
Slax 応用? • 暗号化ファイルだと誤ってファイルごと削除し てしまうことも考えられます. • Slax インストール時にUSB メモリを分割しておい て片方をTrueCrypt
専用にすると誤って削除するこ とが減ると思います. Slax + TrueCrypt TrueCrypt
応用? • TrueCrypt が無いマシンで読み書きをすること が出来ません. • 実行ファイルをcopy しておきます. • Windows
のTrueCrypt にはトラベラーディスクとい う実行ファイルを書き出す機能があります.Linux のTrueCrypt 実行ファイルも同じ場所にcopy してお くと便利です. – # cp -p /usr/bin/truecrypt /mnt/sda1/TrueCrypt/ – # ls /mnt/sda1/TrueCrypt/ TrueCrypt Format.exe TrueCrypt.exe truecrypt-x64.sys TrueCrypt-Mac.app truecrypt-linux truecrypt.sys • Linux の場合別途fuse ライブラリが必要な場合が あります.
注意 • 暗号化ファイルシステムといっても,マウント しているときは普通に読み書きできちゃいま す. – 席を離れるときにはマシンをロックしたり,USB を持ち 運ぶなどの対策が必要. •
Xfce4 の例http://d.hatena.ne.jp/matoken/20081123/1227435763
参考URL • slax-ja – PukiWiki http://hatochan.dyndns.org/slax-ja/ • slax-ja | Google
グループ http://groups.google.co.jp/group/slax-ja • Slax: your pocket operating system http://www.slax.org/ • なにはともあれSLAX http://pc11.2ch.net/test/read.cgi/linux/1156462444/ • 資料Up 予定URL http://matoken.3memo.com/ked