blog

テクノロジー|Linuxで暗号化ファイル保管庫を作る

Linux Unified Key Setupを使用して、物理ドライブやクラウドストレージ上の機密ファイル用に暗号化された保管庫を作成します。...

Oct 8, 2025 · 3 min. read
シェア

Linux Unified Key Setupを使用して、物理ドライブまたはクラウドストレージ上に機密ファイル用の暗号化された保管庫を作成します。

先日、Linuxで()コマンドとcryptsetupコマンドを使用する方法を紹介しました。ドライブ全体を暗号化することは多くの状況で有用ですが、ドライブ全体を暗号化したくない理由もあります。例えば、ドライブを複数のプラットフォームで動作させる必要があり、その中には統合されていないものもあるかもしれません。また、今は21世紀であり、クラウドがあるため、すべてのデータに物理的なハードディスク・ドライブを使用していない場合もあります。

数年前、 呼ばれるシステムがあり、ユーザーは暗号化されたファイル保管庫を作成することができました。TrueCryptプロジェクトは閉鎖されましたが、興味深いモデルでした。

幸いなことに、LUKSは柔軟なシステムで、これとcryptsetupを使って暗号化された保管庫を別ファイルに作成し、物理ドライブやクラウドストレージに保管することができます。

やり方はこうです。

空のファイルの作成。

まず、あらかじめ決められたサイズの空のファイルを作成する必要があります。これは一種の金庫のようなもので、他のファイルを格納することができます。使用するコマンドはutil-linuxパッケージのfallocateです:

  1. $ fallocate --length 512M vaultfile.img

この例では512MBのファイルを作成していますが、お好きなサイズのファイルを作成することができます。

LUKS ボリュームは、LUKS ボリュームマネージャによって作成されます。

次に、空のファイルにLUKSボリュームを作成します:

  1. $ cryptsetup --verify-passphrase \
  2. luksFormat vaultfile.img

LUKSボリュームが開きます。

ファイルを保存できるファイルシステムを作成するには、まずLUKSボリュームを開いてコンピュータにマウントする必要があります:

  1. $ sudo cryptsetup open \
  2. --type luks vaultfile.img myvault
  3. $ ls /dev/mapper
  4. myvault

ファイルシステムの作成。

開いたデータ保管庫にファイルシステムを作成します:

  1. $ sudo mkfs.ext4 -L myvault /dev/mapper/myvault

今すぐ何かする必要がない場合は、オフにすることができます:

  1. $ sudo cryptsetup close myvault

暗号化された金庫の始まり

これですべてのセットアップが完了し、個人データの保存やアクセスが必要な場合はいつでも暗号化ファイル保管庫を使用できます。データ保管庫にアクセスするには、利用可能なファイルシステムとしてマウントする必要があります:

  1. $ sudo cryptsetup open \
  2. --type luks vaultfile.img myvault
  3. $ ls /dev/mapper
  4. myvault
  5. $ sudo mkdir /myvault
  6. $ sudo mount /dev/mapper/myvault /myvault

この例では、cryptsetup で保管庫を開き、/dev/mapper の下から /myvault という新しいディレクトリに保管庫をマウントしています。Linux 上のどのボリュームでもそうですが、LUKS ボリュームは好きな場所にマウントできるので、/myvault に加えて、/mnt や ~/myvault など、好きなものを使用できます。

マウントされると、LUKSボリュームは復号化されます。物理ドライブと同じように、ファイルとして読み書きできます。

Encryption Vaultの使用が終了したら、アンインストールして終了します:

  1. $ sudo umount /myvault
  2. $ sudo cryptsetup close myvault

暗号化ファイル保管庫

LUKSで暗号化したイメージファイルは、他のファイルと同様にリムーバブルであるため、保管庫をハードドライブ、外付けハードドライブ、またはインターネット上に保存することができます。LUKSにアクセスできる限り、暗号化を解除し、マウントし、データを保護するために使用することができます。簡単に暗号化し、データのセキュリティを向上させることができますので、ぜひお試しください。

Read next

Hardcore Watch|Hardcore Watch #923 マイクロソフトがChromeのダウンロードページを乗っ取り、Edgeを捨てないよう懇願する

マイクロソフトがChromeのダウンロードページを乗っ取り、Edgeを見捨てないよう懇願 🅷 マイクロソフトがChromeのダウンロードページを乗っ取り、Edgeを見捨てないよう懇願\n🄸 .NETランタイム環境のRISC-V初期サポート\n🄸 コードベースの84%に少なくとも1つのオープンソースの脆弱性が発見\n"\n"

Oct 8, 2025 · 2 min read