KALI的磁盘加密是用LUKS(Linux Unified Key Setup)加密的,这个软件不是kali/debian/ubuntu上特有的,各版本的linux都支持,使用AES加密,格式和truecrypt是兼容的,可以在加密后的磁盘上创建任意文件系统,但是加密后的磁盘不能直接挂载,必须要将分区映射到/dev/mapper下,所以为了方便管理磁盘,操作系统安装时都采用了 LVM on LUKS的方式,也就是全盘加密并在上面创建lvm分区。
LUKS的特点:

  1. 简单,安全,高效
  2. 支持全盘或分区加密
  3. 加密密匙独立于密码,支持多个密码,可以直接更改密码,不需要重新加密磁盘或分区
  4. 底层加密,要先解密后才能加载文件系统

kali在安装是加密磁盘和LVM安装程序都自动搞好了,采用的是全盘加密,不用手动搞。改LUKS的解密密码,要先加一个新密码,在删除原来的旧密码即可。千万不要直接删除原来密码(别问我是怎么知道的 TT~)
添加新密码:

cryptsetup luksAddKey /dev/sda5

先输入已经存在的密码,通过认证后在输入要加的新密码。

移除旧密码:

cryptsetup luksRemoveKey /dev/sda5

之后输入要删除的密码就可以直接移除了。
如果系统只有一个密码时,也是可以删掉的,这时会提示:

root@kali:~# cryptsetup luksRemoveKey /dev/sda5
Enter passphrase to be deleted:
WARNING!
This is the last keyslot. Device will become unusable after purging this key.
Are you sure? (Type uppercase yes):

这时输入大写的YES,就删除了所有的LUKS密码,然后你会发现,开机后输入什么密码都会提示密码不正确,磁盘无法解密了!

Kali linux 从1.0.6版本后提供了一个紧急自毁(nuke)的补丁,启动时输入正确的密码,正常启动系统;当输入设定的自毁密码时,会删除所有存在的LUKS密码达到自毁的效果,这就和上面情况的原理一样。
详细介绍和使用方法,请看官方FAQ:
https://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions

参考文章:
http://vnimos.blog.51cto.com/2014866/1175883
http://www.kali.org/how-to/emergency-self-destruction-luks-kali/