LUKS를 사용하여 데이터를 보호하기로 결정했는데 훌륭하지만 잘못된 암호를 선택하여 변경해야 합니다. 당신은 운이 좋다. 많은 암호화 솔루션과 달리 LUKS를 사용하면 실제로 암호를 상당히 쉽게 변경할 수 있습니다. 유감스럽게도 이것은 분실한 암호에 대한 해결책이 아닙니다. 이전 암호를 알아야 하지만 암호를 회전하거나 잘못 설계된 오래된 암호를 제거하는 좋은 방법입니다.
암호 변경
하나의 암호로 LUKS 드라이브에서 암호를 변경하는 것은 매우 쉽습니다. 터미널을 열고 "sdX"를 실제 드라이브 위치로 대체하여 다음 명령을 실행합니다. 먼저 기존 암호를 입력하라는 메시지가 표시됩니다. 그런 다음 새 계정을 만들 수 있습니다.
sudo cryptsetup luksChangeKey /dev/sdX
여러 암호가 있는 LUK 드라이브
LUKS 드라이브에는 실제로 최대 8개까지 연결된 여러 암호 또는 키 파일이 있을 수 있습니다. 시작하려면 드라이브를 살펴보고 얼마나 많은 키가 있는지 확인하십시오. 0번 키 슬롯만 사용된 것을 볼 수 있습니다. 첫 번째입니다.
sudo cryptsetup luksDump /dev/sdX | grep -i key
빈 슬롯이 있는 경우 언제든지 드라이브에 다른 암호를 추가할 수 있습니다. 다음 명령을 실행하면 첫 번째 빈 슬롯에 새 키가 추가됩니다.
sudo cryptsetup luksAddKey /dev/sdX
동일한 드라이브에서 여러 키를 관리하는 경우 특정 키를 대상으로 하는 기능이 필요합니다. 다시 한 번, -S
를 사용하여 아주 간단하게 할 수 있습니다. 깃발. 변경할 키를 선택하려면 슬롯 번호를 추가하기만 하면 됩니다.
sudo cryptsetup luksChangeKey /dev/sdX -S 2
암호 제거
여러 키로 작업할 때 때때로 오래된 키를 제거해야 할 것입니다. LUKS를 사용하여 처리할 수 있는 몇 가지 방법이 있습니다. 가장 간단한 방법은 내장 명령을 사용하여 키를 제거하는 것입니다. 그러면 LUKS가 암호를 입력하라는 메시지를 표시합니다. 입력한 키와 연결된 키가 자동으로 제거됩니다.
sudo cryptsetup luksRemoveKey /dev/sdX
직접 지정하려는 경우 KillSlot
을 사용할 수 있습니다. 특정 슬롯의 키를 제거하는 명령입니다. 드라이브 뒤에 슬롯 번호를 입력하면 해당 번호가 제거됩니다.
sudo cryptsetup luksKillSlot /dev/sdX 2
LUKS 암호를 관리하기 위해 어떤 방법을 선택하든 이것이 사용 가능한 가장 유연한 암호화 옵션 중 하나라는 것을 알게 될 것입니다. LUKS를 사용하여 키를 변경, 관리 및 제거할 수 있으므로 드라이브에 새로운 보안 계층을 추가할 수 있습니다. 또한 자신이 아닌 여러 사람의 팀에 대한 액세스를 제어할 수 있습니다.