Щодо керування паролями в LUKS на Ubuntu, це включає кілька аспектів:
1.Створення зашифрованого тому з LUKS:
- Встановіть утиліту cryptsetup, якщо вона ще не встановлена:
sudo apt install cryptsetup
- Створіть зашифрований том на обраному пристрої (наприклад, /dev/sdX):
sudo cryptsetup luksFormat /dev/sdX
- Введіть та підтвердіть пароль для зашифрованого тому. Цей пароль буде використовуватися для розблокування тому.
- Відкрийте зашифрований том:
sudo cryptsetup luksOpen /dev/sdX encrypted_volume
- Створіть файлову систему на зашифрованому томі, наприклад, ext4:
sudo mkfs.ext4 /dev/mapper/encrypted_volume
- Тепер том готовий до монтування та використання:
sudo mkdir /mnt/encrypted_volume
sudo mount /dev/mapper/encrypted_volume /mnt/encrypted_volume
2.Зміна пароля:
- Для зміни пароля для зашифрованого тому скористайтеся командою cryptsetup luksChangeKey, наприклад:
sudo cryptsetup luksChangeKey /dev/sdX
- Вам буде запропоновано ввести поточний пароль, а потім новий пароль.
3.Управління ключами:
- Додавання ключів виконується за допомогою cryptsetup luksAddKey. Наприклад:
sudo cryptsetup luksAddKey /dev/sdX
- Видалення ключів можна виконати за допомогою cryptsetup luksRemoveKey. Наприклад:
sudo cryptsetup luksRemoveKey /dev/sdX
4.Резервне копіювання та відновлення ключів:
- Для створення резервної копії ключа використовуйте cryptsetup luksHeaderBackup.
- Для відновлення ключа з резервної копії використовуйте cryptsetup luksHeaderRestore.
5.Видалення зашифрованого тому:
- Перед видаленням переконайтеся, що всі дані на томі збережені в іншому місці.
- Закрийте зашифрований том:
sudo cryptsetup luksClose encrypted_volume
- Видаліть зашифрований том:
sudo cryptsetup luksRemoveKey /dev/sdX.
Пам'ятайте, що керування паролями та ключами для зашифрованих томів потребує обережності та розуміння процесу. Важливо забезпечити доступ до цих даних, але також важливо гарантувати їхню безпеку.