LUKS: Skillnad mellan sidversioner
Admin (diskussion | bidrag) (Skapade sidan med '== LUKS - Linux Unified Key Setup == LUKS (Linux Unified Key Setup) är en standard för diskkryptering som ger enhetlig kryptering för blockenheter och är designad för att erbjuda säker kryptering för lagringsenheter. === NAMN === LUKS - Linux Unified Key Setup === SYNOPSIS === cryptsetup luksFormat [alternativ] <enhet> cryptsetup luksOpen <enhet> <namn> cryptsetup luksClose <namn> cryptsetup luksAddKey [alternativ] <enhet> cryptsetup luksRemoveKey [alternat...') |
Admin (diskussion | bidrag) |
||
Rad 295: | Rad 295: | ||
* [[eCryptfs]] - Ett kryptografiskt filsystem för Linux. | * [[eCryptfs]] - Ett kryptografiskt filsystem för Linux. | ||
* [[VeraCrypt]] - En öppen källkods lösning för att skapa krypterade volymer. | * [[VeraCrypt]] - En öppen källkods lösning för att skapa krypterade volymer. | ||
=== FÖRFATTARE === | === FÖRFATTARE === |
Versionen från 6 juni 2024 kl. 15.07
LUKS - Linux Unified Key Setup
LUKS (Linux Unified Key Setup) är en standard för diskkryptering som ger enhetlig kryptering för blockenheter och är designad för att erbjuda säker kryptering för lagringsenheter.
NAMN
LUKS - Linux Unified Key Setup
SYNOPSIS
cryptsetup luksFormat [alternativ] <enhet> cryptsetup luksOpen <enhet> <namn> cryptsetup luksClose <namn> cryptsetup luksAddKey [alternativ] <enhet> cryptsetup luksRemoveKey [alternativ] <enhet> cryptsetup luksKillSlot [alternativ] <enhet> <nyckelplats> cryptsetup luksDump <enhet>
BESKRIVNING
LUKS (Linux Unified Key Setup) är en specifikation för diskkryptering som gör det möjligt att skydda data på blockenheter genom kryptering. LUKS använder sig av en nyckelhanteringsstruktur som är kompatibel med olika operativsystem och verktyg. Denna manual beskriver hur man använder `cryptsetup`-verktyget för att hantera LUKS-krypterade volymer.
ALTERNATIV
Kommandot `cryptsetup` stöder flera alternativ som kan användas för att justera dess beteende när man arbetar med LUKS:
- -c, --cipher=CIPHER - Ange krypteringsalgoritm (standard: aes).
- -s, --key-size=BYTES - Ange nyckellängd i byte (standard: 256).
- -h, --help - Visa hjälpmeddelande och avsluta.
- -v, --verbose - Aktivera detaljerad utdata.
- -q, --quiet - Undertryck all utdata förutom felmeddelanden.
- -y, --verify-passphrase - Verifiera lösenfrasen två gånger vid inställning.
- --key-file=FILENAME - Läs lösenfrasen från en fil.
- --key-slot=SLOT - Ange nyckelplats (0-7 för LUKS).
- --timeout=TIME - Ange tidsgräns för lösenfrasinmatning.
- --tries=TRIES - Ange antal försök för lösenfrasinmatning.
- --batch-mode - Kör i batchläge utan användarinteraktion.
- --header=FILENAME - Använd en extern LUKS-headerfil.
- --dump-master-key - Visa LUKS-masternyckeln.
- --disable-locks - Inaktivera lås för blockenheten.
KOMMANDON
Kommandot `cryptsetup` stöder flera kommandon som kan användas för att skapa och hantera LUKS-krypterade volymer:
luksFormat
Initiera en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksFormat [alternativ] <enhet>
BESKRIVNING
Kommandot `luksFormat` initierar en LUKS-krypterad volym på den angivna enheten. Detta inkluderar att skapa en ny LUKS-header och kryptera enhetens data. Användare uppmanas att ange en lösenfras som används för att skydda nyckeln.
EXEMPEL
cryptsetup luksFormat /dev/sda1
Detta kommando initierar en LUKS-krypterad volym på `/dev/sda1` med standardinställningarna.
cryptsetup luksFormat -c aes-xts-plain64 -s 512 /dev/sda1
Detta kommando initierar en LUKS-krypterad volym på `/dev/sda1` med krypteringsalgoritmen AES i XTS-läge och en nyckellängd på 512 bitar.
luksOpen
Öppna en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksOpen <enhet> <namn>
BESKRIVNING
Kommandot `luksOpen` öppnar en LUKS-krypterad volym och gör den tillgänglig under det angivna namnet. Användaren uppmanas att ange lösenfrasen för att låsa upp volymen.
EXEMPEL
cryptsetup luksOpen /dev/sda1 my_volume
Detta kommando öppnar den LUKS-krypterade volymen på `/dev/sda1` och gör den tillgänglig som `/dev/mapper/my_volume`.
luksClose
Stäng en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksClose <namn>
BESKRIVNING
Kommandot `luksClose` stänger en tidigare öppnad LUKS-krypterad volym.
EXEMPEL
cryptsetup luksClose my_volume
Detta kommando stänger den LUKS-krypterade volymen `/dev/mapper/my_volume`.
luksAddKey
Lägg till en ny nyckel till en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksAddKey [alternativ] <enhet>
BESKRIVNING
Kommandot `luksAddKey` lägger till en ny nyckel till en LUKS-krypterad volym. Användaren uppmanas att ange den befintliga lösenfrasen och sedan en ny lösenfras.
EXEMPEL
cryptsetup luksAddKey /dev/sda1
Detta kommando lägger till en ny nyckel till den LUKS-krypterade volymen på `/dev/sda1`.
cryptsetup luksAddKey --key-file=mykeyfile /dev/sda1
Detta kommando lägger till en ny nyckel från filen `mykeyfile` till den LUKS-krypterade volymen på `/dev/sda1`.
luksRemoveKey
Ta bort en nyckel från en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksRemoveKey [alternativ] <enhet>
BESKRIVNING
Kommandot `luksRemoveKey` tar bort en befintlig nyckel från en LUKS-krypterad volym. Användaren uppmanas att ange den nyckel som ska tas bort.
EXEMPEL
cryptsetup luksRemoveKey /dev/sda1
Detta kommando tar bort en nyckel från den LUKS-krypterade volymen på `/dev/sda1`.
luksKillSlot
Ta bort en nyckelplats från en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksKillSlot [alternativ] <enhet> <nyckelplats>
BESKRIVNING
Kommandot `luksKillSlot` tar bort en specifik nyckelplats från en LUKS-krypterad volym. Detta görs genom att ange nyckelplatsen (0-7).
EXEMPEL
cryptsetup luksKillSlot /dev/sda1 1
Detta kommando tar bort nyckelplats 1 från den LUKS-krypterade volymen på `/dev/sda1`.
luksDump
Visa information om en LUKS-krypterad volym.
SYNOPSIS
cryptsetup luksDump <enhet>
BESKRIVNING
Kommandot `luksDump` visar detaljerad information om en LUKS-krypterad volym, inklusive information om nyckelplatser och krypteringsparametrar.
EXEMPEL
cryptsetup luksDump /dev/sda1
Detta kommando visar information om den LUKS-krypterade volymen på `/dev/sda1`.
resize
Ändra storlek på en krypterad volym.
SYNOPSIS
cryptsetup resize <namn>
BESKRIVNING
Kommandot `resize` ändrar storlek på en krypterad volym. Detta kan användas efter att ha ändrat storlek på den underliggande blockenheten.
EXEMPEL
cryptsetup resize my_volume
Detta kommando ändrar storlek på den krypterade volymen `/dev/mapper/my_volume`.
status
Visa status för en krypterad volym.
SYNOPSIS
cryptsetup status <namn>
BESKRIVNING
Kommandot `status` visar aktuell status för en krypterad volym, inklusive information om krypteringsalgoritmer och nycklar.
EXEMPEL
cryptsetup status my_volume
Detta kommando visar status för den krypterade volymen `/dev/mapper/my_volume`.
benchmark
Kör prestandatest för olika krypteringsalgoritmer.
SYNOPSIS
cryptsetup benchmark
BESKRIVNING
Kommandot `benchmark` kör prestandatest för olika krypteringsalgoritmer och visar resultatet.
EXEMPEL
cryptsetup benchmark
Detta kommando kör prestandatest för tillgängliga krypteringsalgoritmer och visar resultatet.
SKILLNADER MELLAN macOS OCH LINUX
Det finns viktiga skillnader att tänka på när man använder LUKS på macOS jämfört med Linux:
Tillgänglighet: LUKS är specifikt designat för Linux-kärnan och används för att hantera krypterade volymer på Linux. På macOS finns det inget inbyggt stöd för LUKS, men användare kan använda andra krypteringsverktyg som FileVault eller VeraCrypt.
Installationssteg på Linux:
- På Debian-baserade system:
sudo apt-get update
sudo apt-get install cryptsetup
- På Red Hat-baserade system:
sudo yum install cryptsetup
Installationssteg på macOS: På macOS kan `cryptsetup` installeras via Homebrew, men användare bör vara medvetna om att LUKS-kryptering inte stöds nativt på macOS.
brew install cryptsetup
Användning: På Linux används LUKS för att hantera krypterade volymer med `cryptsetup`. På macOS kan användare använda alternativa verktyg för kryptering, såsom FileVault för fullständig diskkryptering eller VeraCrypt för att skapa krypterade volymer.
Funktionalitet: De flesta funktioner som erbjuds av LUKS är specifika för Linux, inklusive integration med kernel och stöd för LUKS. På macOS erbjuder FileVault inbyggd diskkryptering, men användare kan också använda tredjepartsverktyg som VeraCrypt för mer avancerade krypteringsbehov.
FELSÖKNING
Om du får ett felmeddelande när du använder LUKS, kontrollera följande:
Att du använder rätt syntax och alternativ för ditt specifika kommando. Att enheten du försöker använda är korrekt formaterad och har rätt behörigheter. Att alla nödvändiga paket och bibliotek är installerade och uppdaterade. Att kärnmodulen `dm-crypt` är laddad och aktiv på Linux-system.
Vanliga fel och deras lösningar:
- Felmeddelande: "Device is already in use":
* Lösning: Kontrollera att enheten inte redan är monterad eller används av ett annat program.
- Felmeddelande: "No key available with this passphrase":
* Lösning: Kontrollera att du anger rätt lösenfras och att din tangentbordslayout är korrekt inställd.
- Felmeddelande: "Cannot format device with existing key":
* Lösning: Använd `luksKillSlot` för att ta bort en befintlig nyckelplats innan du försöker formatera om enheten.
AVANCERAD ANVÄNDNING
LUKS erbjuder avancerade funktioner som kan användas för att hantera krypterade volymer mer effektivt. Här är några exempel:
Använda en extern LUKS-header
cryptsetup luksFormat --header /path/to/header /dev/sda1
Använd detta kommando för att skapa en LUKS-krypterad volym med en extern headerfil.
Återställa en LUKS-header från en säkerhetskopia
cryptsetup luksHeaderRestore --header-backup-file /path/to/backup /dev/sda1
Använd detta kommando för att återställa en LUKS-header från en säkerhetskopia.
Använda en nyckelfil istället för en lösenfras
cryptsetup luksFormat --key-file /path/to/keyfile /dev/sda1
Använd detta kommando för att skapa en LUKS-krypterad volym med en nyckelfil istället för en lösenfras.
Skapa en tangentflik för automatisk avlåsning
dd if=/dev/urandom of=/etc/crypttab.key bs=512 count=4
chmod 0400 /etc/crypttab.key
echo 'my_volume /dev/sda1 /etc/crypttab.key luks' >> /etc/crypttab
cryptsetup luksAddKey /dev/sda1 /etc/crypttab.key
Dessa kommandon skapar en nyckelfil för automatisk avlåsning av en LUKS-krypterad volym vid systemstart.
SE ÄVEN
- dm-crypt - En diskkrypteringslösning som ingår i Linux-kärnan.
- cryptsetup - Verktyg för att hantera LUKS-krypterade volymer.
- eCryptfs - Ett kryptografiskt filsystem för Linux.
- VeraCrypt - En öppen källkods lösning för att skapa krypterade volymer.
FÖRFATTARE
LUKS utvecklades av Clemens Fruhwirth och bidragsgivare som en del av LUKS-projektet.
KOLOFON
Denna sida är en del av LUKS-projektet. Mer information om projektet finns på ⟨https://gitlab.com/cryptsetup/cryptsetup⟩. Om du har en buggrapport för denna manualsida, se ⟨https://gitlab.com/cryptsetup/cryptsetup/-/issues⟩. Denna sida erhölls från projektets upstream Git-repository ⟨https://gitlab.com/cryptsetup/cryptsetup.git⟩ den 2023-12-22. Om du upptäcker några renderingsproblem i denna HTML-version av sidan, eller om du tror att det finns en bättre eller mer uppdaterad källa för sidan, eller om du har korrigeringar eller förbättringar av informationen i denna KOLOFON (som inte är en del av den ursprungliga manualsidan), skicka ett e-postmeddelande till man-pages@man7.org.