LPIC Level3 303(黒本 第1-3章)
cryptsetupコマンド
plainモードの利用
手持ちのUSBメモリを使用
とします。
$ sudo cryptsetup open /dev/sdb2 plaintest2 --type plain 警告: デバイス /dev/sdb2 が既に 'ext4' のスーパーブロックシグネチャを含んでいます。 WARNING! ======== /dev/sdb2 にデバイス署名が検出されました。既にあるデータを破壊しかねません。 Are you sure? (Type 'yes' in capital letters): YES(← これ、大文字で入れてね) /dev/sdb2 のパスフレーズを入力してください: ******
LPIC Level3 303(黒本 第1-3章)
1-3 暗号化ファイルシステム
実はつまづいた。ホームディレクトリを丸ごと暗号化したら、グラフィカルログインが出来なくなった。
いますぐ実践! Linuxシステム管理
eCryptfs - ArchWiki
325.3 暗号化ファイルシステム(2) : IT勉強忘備録
home directory - can't log in after password change (ecryptfs) - Ask Ubuntu
mount - Ubuntu 12.04 Keyring broken "signature not found in user keyring perhaps try the - Ask Ubuntu
ecryptfs - how to change password of an enrypted ubuntu user account? - Ask Ubuntu
動作確認をしたいのなら、余っているUSBメモリを使った方が安全
losetupとddでダミーファイルを作ってHDD操作の練習をする - それマグで!
losetupコマンドの使い方 - Qiita
LPIC Level3 303(黒本 第1-2章)
1-2 暗号化、署名および認証のX.509証明書
進捗どうですか
黒本を読んでいく上で、現状つまづいているところ。
第1-3章 暗号化ファイルシステム
pam_ecryptfs.soモジュールによる自動マウント
これがうまく動作しない。おかげさまでホームディレクトリを丸ごと暗号化したアカウントがログイン不可になった。未だ直らず。goole先生にお尋ねすると「アカウントのパスワードを変更しませんでしたかフンダララ」みたいな英語のサイトがヒットする。当たらずとも遠からず。(原因は恐らく違うが、対処法は何となく当たりのような気がする。)
第2-3章 ユーザーの管理と認証
SSSDの設定と使用
/etc/sssd/sssd.confファイル内で
id_provider = local auth_provider = local
が使用できない。使えないらしいという情報を何かで見た気もするのだが、見つからない。
第2-4章 FreeIPAのインストレーションとActiveDirectoryとの統合
まぁ要するに1度もインストールに成功していない。時間も無いので、インストールは断念。
第4-2章 ネットワークの侵入検知
OpenVAS
コマンドラインで説明しているサイトなんて皆無です。本の内容では足りないし、Webの情報を参考にしようとしても余りに説明がかけ離れているし。
第4-3章 パケットフィルタ
ebtables
使いどころが全く分りません。お恥ずかしながらブルータなんて初めて知りました。
躓きポイントとして、私みたいなパープーさんの参考になると良いのですが。
LPIC Level3 303(黒本 第1-1章)
1-1 X.509証明書と公開鍵の基礎
- 証明書のフォーマット
https://www.ipa.go.jp/security/pki/033.html
- openssl
秘密鍵は暗号化出来る
OpenSSL で RSA の秘密鍵を作成する方法 |
opensslコマンドの使い方: UNIX/Linuxの部屋
- 良くまとまっていて参考になる
今度こそopensslコマンドを理解して使いたい (補足1) サンプルスクリプトのまとめ - Qiita
- crlとは
https://www.ipa.go.jp/security/pki/042.html
- CAが発行する証明書のポリシー
[OpenSSL] openssl.cnfの設定項目 - Life with IT
・policy_matchサブセクション
CAは依頼者からCSR(証明書要求)を受け取って証明書を発行するわけだが、全てのCSRに対して証明書を発行するべきではない。
全く知らない人から来たCSRを本人の身元を確認もせずに発行された証明書は信用度があまりないからである。
そこで、CAではどのようなCSR(証明書要求)に対して証明書を発行するかを決めた「ポリシー」を設定する。
CSRのSubjectの部分がどのような場合に証明書を発行するかについてポリシーを設定できる。[match]:CAの内容と一致しなければならない
[optional]:無くてもよい
[supplied]:なければならない
- 認証局(CA)構築
opensslコマンドで認証局(CA)を構築してサーバ証明書を発行する - 無題の備忘録
見れば私のレベルが何となく分かるって寸法よ。