GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Comment chiffrer une clé USB dans Ubuntu - Chiffrement LUKS avec cryptsetup

Chiffrer une clé USB est une excellente idée pour garantir la sécurité de vos données.

Si vous stockez des données professionnelles ou tout type d'informations personnelles sensibles sur une clé USB, il est important de la protéger des pirates et des fouineurs.

Ou si vous perdez accidentellement votre clé USB, vous pouvez être sûr que les données ne pourront être lues par personne.

Chiffrer les clés USB et les gérer sous Linux est en fait extrêmement simple.

Vous pouvez soit utiliser l'application gnome-disks pour formater le lecteur USB avec le cryptage activé. Après cela, les navigateurs de fichiers comme Dolphin et Nautilus pourront y accéder facilement.

Formater les disques Gnome avec LUKS

Insérez la clé USB et lancez l'application gnome-disks, puis formatez en EXT4 avec le cryptage LUKS sélectionné.

Cependant, cette méthode de cryptage ne fonctionne qu'avec le système de fichiers EXT4.

Vous pouvez également utiliser des commandes telles que cryptsetup pour chiffrer le lecteur et l'utiliser de la même manière.

Dans cet article, nous verrons rapidement comment chiffrer une clé USB à l'aide de cryptsetup, qui implémente la norme LUKS.

1. Connectez la clé USB

Connectez la clé USB au système, mais ne la montez pas. Ne cliquez pas dessus dans un navigateur de fichiers, qui le monte réellement.

Si le lecteur est déjà monté, retirez-le et réinsérez-le ou utilisez la commande umount.

$ umount /dev/sde1

Maintenant, si vous exécutez la commande lsblk, le périphérique de lecteur USB s'affichera, mais aucun point de montage.

$ lsblk
NAME   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
loop0    7:0    0 281.6M  1 loop /snap/atom/273
loop1    7:1    0 282.4M  1 loop /snap/atom/275
loop2    7:2    0 138.8M  1 loop /snap/chromium/1514
loop3    7:3    0  99.2M  1 loop /snap/core/10859
loop4    7:4    0 138.8M  1 loop /snap/chromium/1523
loop5    7:5    0  98.4M  1 loop /snap/core/10823
loop6    7:6    0   219M  1 loop /snap/gnome-3-34-1804/66
loop7    7:7    0  55.5M  1 loop /snap/core18/1988
loop8    7:8    0 162.9M  1 loop /snap/gnome-3-28-1804/145
loop9    7:9    0  64.4M  1 loop /snap/gtk-common-themes/1513
loop10   7:10   0  64.8M  1 loop /snap/gtk-common-themes/1514
loop11   7:11   0   140K  1 loop /snap/gtk2-common-themes/13
loop12   7:12   0 944.1M  1 loop /snap/xonotic/64
loop13   7:13   0  61.6M  1 loop /snap/core20/904
loop14   7:14   0 916.7M  1 loop /snap/xonotic/53
loop15   7:15   0 111.3M  1 loop /snap/shutter/27
loop16   7:16   0  55.4M  1 loop /snap/core18/1944
sda      8:0    0 111.8G  0 disk
└─sda1   8:1    0  95.4G  0 part /
sdb      8:16   0 111.8G  0 disk
└─sdb1   8:17   0  95.8G  0 part /media/enlightened/f41b21a7-e8be-48ac-b10d-cad641bf709b
sdc      8:32   0 447.1G  0 disk
└─sdc1   8:33   0   400G  0 part /media/enlightened/a935afc9-17fd-4de1-8012-137e82662ff01
sdd      8:48   0 465.8G  0 disk
└─sdd1   8:49   0   420G  0 part /media/enlightened/757dcceb-3e17-4ca8-9ba1-b0cf68fb0134
sde      8:64   1  28.8G  0 disk
└─sde1   8:65   1  28.8G  0 part
$

Aucun emplacement de montage n'est indiqué pour le lecteur USB de 32 Go /dev/sde ci-dessus.

2. Configurer LUKS

Exécutez maintenant la commande cryptsetup pour configurer le chiffrement basé sur LUKS

$ sudo cryptsetup luksFormat /dev/sde1
WARNING: Device /dev/sde1 already contains a 'vfat' superblock signature.
WARNING!
========
This will overwrite data on /dev/sde1 irrevocably.
Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /dev/sde1:
Verify passphrase:
$

Dans la commande ci-dessus, nous spécifions la partition qui est /dev/sde1 .

3. Formatez le lecteur

Maintenant, nous devons d'abord ouvrir la partition chiffrée et la mapper sur un périphérique virtuel.

Utilisez l'option luksOpen avec la commande cryptsetup.

$  sudo cryptsetup luksOpen /dev/sde1 myusb
Enter passphrase for /dev/sde1:
$

Formatez maintenant la partition à l'aide de la commande mkfs.ext4

$  sudo mkfs.ext4 /dev/mapper/myusb -L myusb
mke2fs 1.45.6 (20-Mar-2020)
Creating filesystem with 7550352 4k blocks and 1888656 inodes
Filesystem UUID: 4dd22bb7-022b-4175-8526-7776427c1089
Superblock backups stored on blocks:
        32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
        4096000
Allocating group tables: done
Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done
$

Fermez enfin le périphérique virtuel

$ sudo cryptsetup luksClose myusb

Retirez la clé USB. Maintenant, insérez-le et utilisez-le à partir de n'importe quel navigateur de fichiers comme Nautilus et Dolphin. Remplissez le mot de passe lorsqu'on vous le demande et il deviendrait accessible comme n'importe quel lecteur ordinaire.

Conclusion

Si vous voulez un moyen rapide et facile de chiffrer les clés USB, utilisez simplement le programme gnome-disks pour formater et chiffrer la clé USB. Cela ne prend que quelques clics.

Assurez-vous que vos données personnelles, professionnelles et autres données sensibles sont toujours en sécurité chaque fois que vous les transportez sur une clé USB, en particulier lorsque vous voyagez.

Le vol de données peut entraîner des problèmes inimaginables et le cryptage vous en sauvera gratuitement.

Si vous avez d'autres questions ou commentaires, faites-le moi savoir dans les commentaires ci-dessous.


Ubuntu
  1. Comment sécuriser Nginx avec Lets Encrypt sur Ubuntu 20.04 / 18.04

  2. Comment chiffrer des fichiers avec Tomb sur Ubuntu 16.04 LTS

  3. Chiffrement complet du lecteur avec Debian 9.4 ou Ubuntu 18.04 LTS

  4. Comment chiffrer une clé USB sur Ubuntu 18.04 LTS

  5. Installer Ubuntu | Comment installer Ubuntu depuis USB ? | Installation d'Ubuntu à partir de Pen Drive

Comment formater une clé USB ou une carte SD sur Ubuntu

Comment formater USB dans Ubuntu

Comment installer Ubuntu 18.04 avec Windows 10

Comment formater une clé USB dans Ubuntu

Comment créer une clé USB amorçable Ubuntu 22.04 sous Windows

Comment transférer des fichiers d'Ubuntu vers Ipad Air 4 avec une clé USB