使用 LUKS 加密分區:Linux 分區加密指南


讓我們了解使用LUKS加密分區磁盤加密將數據轉換為不可讀的文本(加密),以便只有授權用戶才能解密和讀取原始數據。這是一種保護存儲設備上的敏感數據的方法,允許您

這種數據保護方法比簡單地在筆記本電腦上設置密碼要強大得多。這是因為它實際上修改了數據本身,而不是僅僅將其置於密碼後面。

什麼是力士?

Linux 統一密鑰設置 (LUKS) 是 2004 年發布的 Linux 磁盤加密規範。

由於 LUKS 是一種標準方法,而不是外部軟件,因此它的實現在所有發行版、分區甚至其他塊設備(如 USB 驅動器)中都是統一的。

它使用各種密碼,例如 . aes-cbc-essiv:sha256 什麼時候 aes-xts-plain 加密您的數據。確切的密碼取決於您的用例。

使用 LUKS 進行增量分區加密

我們將使用 cryptsetup 命令。例如,加密 USB 驅動器。但是,此方法適用於空的 Linux 分區。

注意:確保分區上沒有數據。 USB 應加密,因為在此過程中所有數據都將丟失。

第 1 步:確定要格式化的分區。

您可以使用以下命令列出所有文件系統:

df -hl

由於安裝了 USB 驅動器 /dev/sdb1,格式化分區。格式化主硬盤分區時,通常類似於 /dev/sdaX

第二步:卸載分區

sudo umount /dev/sdb1  

將 /dev/sdb1 替換為上一步中確定的分區名稱。

第三步:格式化分區

在確定分區上沒有重要數據之前不要這樣做

sudo wipefs -a /dev/sdb1

第 4 步:使用 LUKS 格式化分區

然後在這個格式化的分區上使用 Cryptsetup 來創建一個加密的 LUKS 分區。為此,請運行以下命令

sudo cryptsetup luksFormat /dev/sdb1

當你運行這個程序時,你會被要求輸入密碼。您可以隨時使用此密碼訪問您的設備。因此,請務必記住您的密碼。

第 5 步:打開分區

該分區在密碼後面有一個 LUKS 分區,但它尚不可見。

Luksopen 1 之前的 lsblk 使用 LUKS 加密分區

要訪問您的加密 Luks 驅動器,請運行以下命令:

sudo cryptsetup luksOpen /dev/sdd1 map_point

在這裡,將 map_point 替換為您選擇的名稱,分區將被映射。

勒克斯開放輸出

現在您可以看到 lsblk 指向加密的 Luks 分區 (map_point)。

第 6 步:在 Luks 分區上創建一個文件系統並掛載它。

需要文件系統將文件存儲在加密分區上。

使用以下命令在分區上創建 exFAT 文件系統:

sudo mkfs.exfat /dev/mapper/map_point -n volume_name

您可以選擇其他文件系統。 對於 ext4,使用 mkfs.ext4,對於 FAT32,使用 mkfs.vfat。

現在我們有了一個文件系統,我們可以將它掛載到我們想要訪問它的內容的地方。

mkdir /dev/luks_mount
sudo mount /dev/mapper/map_point /mnt/luks_mount

實施完成。讓我們看看每次需要訪問數據時我們需要做什麼。

如何使用力士?

如果加密分區位於 USB 驅動器上,則每次插入 USB 驅動器時都會提示您輸入密碼以訪問該分區。輸入密碼後,分區會自動掛載,可以像普通U盤分區一樣訪問。

Luks 密碼提示

如果您不使用桌面環境,則不會出現 GUI 提示,您必須使用以下命令安裝分區本身:

sudo mount /dev/mapper/map_point /mnt/luks_mount
ls /mnt/luks_mount
#Now you can access the partition at /mnt/luks_mount
#After you are done unmount and close the partition.
sudo umount /mnt/luks_mount
sudo cryptsetup luksClose volume_name

結論是

您學習瞭如何使用 Linux 集成密鑰設置加密分區並保護敏感數據免受不受歡迎的用戶的侵害。

與所有事情一樣,使用強密碼短語、大小寫字母、數字和特殊字符很重要。

有關 LUKS 的更多信息,請訪問 Redhat 論壇。繼續探索!