lsblk -f で暗号化されたデバイスを確認する
このステップでは、Linux システム上の暗号化されたデバイスの調査を開始します。暗号化されたパーティションを識別する方法を理解することは、システム管理とセキュリティにとって重要です。
-f
オプション付きの lsblk
コマンドを使用します。lsblk
コマンドは、ブロックデバイス(ハードドライブやパーティションなど)を一覧表示します。-f
オプションは、ファイルシステムに関する情報、そして重要なことに、暗号化に関する情報を追加します。
ターミナルが開いていない場合は、開きます。デスクトップの左側にある Xfce Terminal アイコンを見つけることができます。
以下のコマンドを入力し、Enter キーを押します。
lsblk -f
次のような出力が表示されます。
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINTS
loop0 squashfs 4.0 0 100% /snap/bare/5
loop1 squashfs 4.0 0 100% /snap/core20/2182
loop2 squashfs 4.0 0 100% /snap/core22/1122
loop3 squashfs 4.0 0 100% /snap/firefox/437
loop4 squashfs 4.0 0 100% /snap/gnome-3-38-2004/140
loop5 squashfs 4.0 0 100% /snap/gtk-common-themes/1535
loop6 squashfs 4.0 0 100% /snap/htop/3620
loop7 squashfs 4.0 0 100% /snap/snapd/20671
loop8 squashfs 4.0 0 100% /snap/snapd-desktop-integration/83
sda
├─sda1 vfat FAT32 <UUID> 505.4M 0% /boot/efi
├─sda2 ext4 1.0 <UUID> 1.4G 68% /boot
└─sda3 crypto_LUKS 2 <UUID>
└─sda3_crypt
ext4 1.0 <UUID> 16.4G 11% /
FSTYPE
列を探します。パーティションに crypto_LUKS
と表示されている場合(上記の例では sda3
)、このパーティションが LUKS(Linux Unified Key Setup)を使用して暗号化されていることを示します。
crypto_LUKS
エントリの下の行(例:└─sda3_crypt
)は、パーティションがロック解除されたときに作成される復号化されたデバイス名を示しています。この復号化されたデバイスは、通常、ext4
などの標準的なファイルシステムでフォーマットされ、マウントされます(例:/
)。
crypto_LUKS
が設定されたパーティションを識別することは、Linux システムの暗号化設定を理解する最初のステップです。
Continue をクリックして次のステップに進みます。