Imported Upstream version 2.6.1
[platform/upstream/cryptsetup.git] / man / cryptsetup-luksHeaderBackup.8.adoc
1 = cryptsetup-luksHeaderBackup(8)
2 :doctype: manpage
3 :manmanual: Maintenance Commands
4 :mansource: cryptsetup {release-version}
5 :man-linkstyle: pass:[blue R < >]
6 :COMMON_OPTIONS:
7 :ACTION_LUKSHEADERBACKUP:
8
9 == Name
10
11 cryptsetup-luksHeaderBackup - store a binary backup of the LUKS header and keyslot area
12
13 == SYNOPSIS
14
15 *cryptsetup _luksHeaderBackup_ --header-backup-file <file> [<options>] <device>*
16
17 == DESCRIPTION
18
19 Stores a binary backup of the LUKS header and keyslot area. +
20 *NOTE:* Using '-' as filename writes the header backup to a file named
21 '-'.
22
23 *<options>* can be [--header, --header-backup-file, --disable-locks].
24
25 *WARNING:* This backup file and a passphrase valid at the time of backup
26 allows decryption of the LUKS data area, even if the passphrase was
27 later changed or removed from the LUKS device. Also note that with a
28 header backup you lose the ability to securely wipe the LUKS device by
29 just overwriting the header and key-slots. You either need to securely
30 erase all header backups in addition or overwrite the encrypted data
31 area as well. The second option is less secure, as some sectors can
32 survive, e.g., due to defect management.
33
34 include::man/common_options.adoc[]
35 include::man/common_footer.adoc[]