从 Windows 到 Linux,在 openSUSE 上设置全盘加密
2025年2月20日 | Douglas DeMaio | CC-BY-SA-3.0
升级到自由活动已加入10 年终结倡议,以推广自由和开源软件作为 Windows 10 的可持续替代方案。 了解更多信息,请访问 endof10.org。
数据泄露和网络威胁日益普遍,保护您的个人和专业信息从未如此重要。
通过“升级到自由”活动从 Windows 迁移到 Linux 的用户可以使用 openSUSE 的工具来保护敏感数据,其中包括完整磁盘加密 (FDE)。
在安装过程中进行完整磁盘加密可确保最大程度的安全性。它通过加密硬盘上的所有数据来保护数据,并在没有解密密钥的情况下使其无法读取。如果您的笔记本电脑或台式机丢失或被盗,这种级别的保护至关重要。
使用 openSUSE 进行 FDE 既用户友好又强大。使用高级安全功能进行设置非常简单。
对于寻求与 Windows BitLocker 具有相同功能的的用户,openSUSE 提供由 TPM2 芯片或 FIDO2 密钥保护的完整磁盘加密 (FDE)。这种高级设置通过将加密密钥存储在 TPM 中来增强安全性,确保只有受信任的系统配置才能解锁磁盘。有关如何启用此功能的逐步指南,请阅读 使用 TPM 和 YaST2 进行完整磁盘加密的快速入门 文章。
以下是在您的系统上设置 FDE 的逐步指南
步骤 1:下载并启动 openSUSE
- 访问 get.opensuse.org 下载最新版本的 openSUSE Leap 或 Tumbleweed。
- 使用 balenaEtcher 或其他镜像写入工具 创建一个可启动的 USB 驱动器。
- 重新启动您的计算机并从 USB 驱动器启动以开始安装过程。
步骤 2:在安装期间配置加密
- 安装程序启动后,选择您喜欢的语言和键盘布局。
- 在分区设置中,选择使用加密 LVM 的引导设置。
- 设置一个强大的加密密码。每次系统启动时都需要此密码。为了获得最佳安全性,请使用大小写字母、数字和特殊字符的组合。
- 按照安装程序的指示进行安装。
步骤 3:验证加密设置
安装完成后并重新启动系统后,系统将提示您输入加密密码。输入密码后,openSUSE 工具将解密磁盘并正常启动。要确认加密已激活
- 打开终端或控制台。
- 运行命令
lsblk -f以验证您的磁盘是否以加密类型列出(例如crypto_LUKS)。
输出可能类似于以下内容
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINT
sda
├─sda1 ext4 1.0 4a83v1e1-e8d2-4e38-815d-fd79j194f5 25G 30% /
└─sda2 swap 1 d2e18c23-9w4b-4d26-p1s2-cm2sd64tx9de
sdb
└─sdb1 crypto_LUKS 1 10bb2vca-81r4-418b-a2c4-e0f6585f2c7a
└─luks ext4 1.0 8a9wka1b-7e9c-1a1f-a9f7-3c82x1e4e87f 150G 10% /mnt/data
步骤 4:定期备份
虽然 FDE 保护您的数据,但它并不能防止硬件故障或意外删除导致的数据丢失。定期将您的数据备份到加密的外部驱动器或安全的云服务,以确保其安全。
事后安装加密 如果您想在安装后加密现有分区,请访问 openSUSE wiki 页面关于加密。
应对现代挑战的增强安全性
在 openSUSE 上设置完整磁盘加密不仅可以保护您的数据,而且符合“升级到自由”活动的目标,即赋予用户对其硬件和隐私的控制权。通过将开源软件与良好的安全实践相结合,openSUSE 确保用户可以自信地拥抱更安全的数字未来。
有关更多指导和社区支持,请访问 openSUSE 论坛 或加入您当地的 Linux 用户组的讨论。
请注意,某些硬件配置可能需要额外的驱动程序或 BIOS 设置调整才能使完整磁盘加密完全正常运行。在继续操作之前,请检查您设备的兼容性并更新您的固件。