linux硬碟加密

2021-08-20 05:45:19 字數 3046 閱讀 6639

硬碟加密方案一

通過分割槽加密啟用資料保密

luks ( linux 統一金鑰設定)是標準的裝置加密格式。 luks 可以對分割槽或捲進行加密。必須首先對加密的卷進行解密,才能掛載其中的檔案系統。

首先你想加密分割槽,你應該分出乙個分割槽吧,

fdisk -cu /dev/sdb

輸入大寫的yes

進入之後按 n 鍵建立乙個新分割槽。按w 儲存推出後,記得用partx -a /dev/sdb  載入新新增的模組,或者重啟也可以。

cryptsetup  luksformat /dev/sdb1(假設你新建立的分割槽為/dev/sdb1)

這條命令的作用是對新分割槽進行加密,並設定解密密碼

cryptsetup  luksopen /dev/sdb1   wcl

(這裡的/dev/sdb1 和 crypttest都是不確定的哦,這裡只是方便理解)

mkdir   /data

完成之後不使用改分割槽的時候注意解除安裝和關閉哦!

umount   /data   

cryptsetup  luksclose  wcl(鎖定加密的卷)

假設你是新建立的分割槽沒有進行過其他操作,那麼你需要用:

fdisk /dev/sdb 

cryptsetup  luksformat /dev/sdb1假設你新建立的分割槽為/dev/vda3)

cryptsetup  luksopen /dev/sdb1   wcl

vi  /etc/fstab

vi  /etc/crypttab

wcl   /dev/sdb1  /root/passwd

echo redhat > /root/passwd (假設密碼為redhat)

chown   root.root    /root/passwd

chmod   600    /root/passwd

cryptsetup   luksaddkey  /dev/sdb1        /root/passwd

(使用此命令新增luks的金鑰)

要是你做完第乙個實驗之後在做開機自動掛載加密分割槽的情況下,那麼你只需要執行:

(1)  vi /etc/fstab

(2)  vi   /etc/crypttab

wcl  /dev/sdb1            /root/passwd

(3)echo redhat > /root/passwd (假設密碼為redhat)

chmod  root     /root/passwd

chmod  600      /root/passwd

(4) cryptsetup   luksaddkey  /dev/sdb1        /root/passwd

(使用此命令新增luks的金鑰)

倘若你要刪除加密分割槽,那麼你需要執行一系列操作如下:

umount    /test

rm -rf    /test

vi /etc/fstab  刪除加密分割槽的那一條

vi   /etc/crypttab   刪除裡面的內容

fdisk -cu /dev/sdb   進入之後刪除該分割槽

硬碟加密方案2

yum -y install ecryptfs-utils

ecryptfs-setup-private

會提示你輸入新密碼

建立資料夾

mkdir/root/tprivate

修改資料夾許可權,使其他人無法訪問這個資料夾

chmod 700 /root/tprivate

c) 用ecrypt掛載資料夾(加密) 

mount -tecryptfs /root/tprivate /root/tprivate

d) 在掛載過程中會遇到詢問提示

首先需要輸入掛載密碼(不同於登入密碼)

然後需要選擇金鑰計算方式(直接回車為預設)

接著需要輸入加密長度(直接回車為預設)

接著需要選擇是否允許將未加密檔案放入此資料夾中(預設為不允許)

此時提示掛載成功

a)建立檔案,並輸入內容,例如:gedit/root/private/test   輸入內容「this is a test filecontent」。

b)檢視檔案,輸入 cat /root/private/test  會看到  this is a test file content 字樣

c)解除安裝檔案,輸入"umount /root/private"

d)再次檢視檔案內容,輸入cat /root/private/test,會看到亂碼。

以後每次開機後訪問加密資料前都需要重新掛載,你可以使用

mount -t ecryptfs ~/company_secret ~/company

命令來掛載,但每次都要手工輸入一堆選項也挺煩人的。為了以後方便掛載,在

~/.bashrc

中加入別名:

alias mount_company="sudomount -t ecryptfs $home/company_secret $home/company -oecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_enable_filename_crypto=y,ecryptfs_passthrough=n,ecryptfs_fnek_sig=cbd6dc63028e5602(需從前面記錄)"

以後每次使用前只需要執行

mount_company

即可你只需要記住加密密碼和

ecryptfs_fnek_sig

引數,則即使你要重灌系統或移動資料,也可以用同樣的命令對資料進行解密並掛載。

方案對比

方案一:

利用加密卷對映到硬碟上,硬碟放到其他電腦上讀取不到任何資訊

會提示格式化(格式化後更看不到了,沒資料)

可以開機自動掛載和手動掛載

開機自動掛載不安全,因為會把密碼寫入到硬碟裡面,並且讀書資料不需要驗證

方案二:

建立私人資料夾,掛載使用時會需要輸入密碼和各個引數選項,資料被拿到其他電腦上使用時,資料還在,也可以看,只不過是亂碼

無法自動掛載,只能以手動方式掛載

給硬碟加密

1.先用fdisk分乙個新分割槽 root server8 fdisk cu dev vdb command m for help d selected partition 1 command m for help w the partition table has been altered cal...

雲硬碟加密

授權evs訪問kms。授權成功後,系統會為您建立預設主金鑰 evs default 此金鑰用來加密雲硬碟。說明 雲硬碟的加密依賴kms,首次使用加密功能時,需要授權evs訪問kms。當授權成功後,使用者組中的所有使用者使用加密功能均無需再次進行授權操作。選擇金鑰。您可以選擇使用的金鑰如下 預設主金鑰...

硬碟檔案加密

硬碟檔案加密 大名鼎鼎的pgp工具來進行加密。可以使用pgp 下列產品實現 pgp desktop pgp desktop storage pgp portable 1 獲得和安裝pgp儲存加密工具google 選擇加密的資料檔案,留有足夠尺寸空間 選擇公鑰方式或簡單密碼方式加密 此後pgp將會自動...