保护个人数据安全,使用luks加密硬盘分区
create:2023-01-24 17:44:44
准备工作
新硬盘4T,无数据。在root用户或sudo状态下执行。
首先创建分区表,由于mbr最大支持只有2T,因此分区表创建为gpt格式。
然后创建一个临时的分区,供后续加密定位使用。格式随意,大小看个人需求。
加密步骤
以上述步骤执行后,执行fdisk -l
查看待加密分区设备符号,我的是/dev/sdc1
。
# 创建加密分区,注意YES必须是大写的
sudo cryptsetup luksFormat /dev/sdc1
WARNING: Device /dev/sdc1 already contains a 'ntfs' superblock signature.
WARNING!
========
This will overwrite data on /dev/sdc1 irrevocably.
Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /dev/sdc1:
Verify passphrase:
# 对加密分区进行解密,解密后的设备名可以自定义,这里用的是 dm-purple
sudo cryptsetup luksOpen /dev/sdc1 dm-purple
# 对解密后的分区执行格式化,以便后续可以存入数据。
sudo mkfs.ext4 /dev/mapper/dm-purple -b 1024 -m 0 -L PURPL3
# -b为最小分配单元,单位是K,预计存储的小文件比较多,选择的小点能省些空间占用;
# -m是linux系统为超级管理员预留容量的百分比,如此大的数据盘没必要预留,选择的0;
# -L是分区的标签,类似windows里面的卷标。
挂载使用
# 解密
sudo cryptsetup luksOpen /dev/sdc1 dm-purple
# 挂载
sudo mount /dev/mapper/dm-purple /mnt/PURPL3
卸载并加密
sudo umount /mnt/PURPL3
sudo cryptsetup luksClose dm-purple
注意事项
1.首次创建加密分区时涉及格式化操作,会删除数据,老硬盘建议先备份出来。
2.对解密分区格式化一次后,以后就不用执行格式化操作了。直接挂载即可。
3.牢记密码。即便是格式化后,想要恢复数据,也得知道密码才行。
写作计划
- 开机自动挂载加密分区
- 密码修改及TPM安全模块用法
- 使用hashcat暴力破解加密分区
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)