Comment chiffrer un système de fichiers avec Luks PassPphrase

Comment chiffrer un système de fichiers avec Luks PassPphrase

Un périphérique de stockage peut être crypté avec LUKS dans 2 méthodes différentes:

Cryptage de clés

Une clé de chiffrement (stockée dans un fichier) est utilisée pour crypter le périphérique de stockage. Pour décrypter le périphérique de stockage, la clé de chiffrement est requise. Si un appareil est crypté de cette façon, vous pouvez déchiffrer automatiquement le périphérique de stockage au moment du démarrage et le monter. Cette méthode est bonne pour les serveurs.

Cryptage basé sur la phrase secrète

Le périphérique de stockage sera crypté avec une phrase secrète. Vous devrez saisir la phrase secrète chaque fois que vous souhaitez décrypter le périphérique de stockage et l'utiliser. Si vous cryptez votre périphérique de stockage système de cette façon, on vous demandera la phrase secrète chaque fois que vous démarrez votre ordinateur. Vous ne pourrez pas décrypter et monter automatiquement le périphérique de stockage à l'heure du démarrage. Donc, cette méthode est bonne pour les ordinateurs de bureau.

Vous pouvez également utiliser cette méthode de chiffrement pour vos dispositifs de stockage externes (disques / DSD externes et lecteurs USB). Comme ces appareils ne seront pas connectés à votre ordinateur tout le temps et vous n'aurez pas besoin de les monter automatiquement, cette méthode est très appropriée pour ces types de périphériques de stockage.

Dans cet article, je vais vous montrer comment installer CryptSettup sur votre ordinateur et crypter un système de fichiers avec le chiffrement Luks PassPhrase. Pour le chiffrement des clés, jetez un œil à l'article comment crypter un système de fichiers BTRFS. Alors, commençons.

Installation de cryptsetup sur Ubuntu / Debian

CryptSetUp est disponible dans le référentiel officiel de package d'Ubuntu / Debian. Vous pouvez donc l'installer facilement sur votre ordinateur. Tout d'abord, mettez à jour le cache du référentiel de package APT avec la commande suivante:

$ sudo apt mise à jour

Ensuite, installez cryptsetup avec la commande suivante:

$ sudo apt install cryptsetup - install-suggents

Pour confirmer l'installation, appuyez sur Y puis appuyez sur <Entrer>.

cryptsetup devrait être installé.

Installation de cryptsetup sur Centos / Rhel 8:

CryptSetUp est disponible dans le référentiel officiel de Package de CentOS / RHEL 8. Vous pouvez donc l'installer facilement sur votre ordinateur. Tout d'abord, mettez à jour le cache du référentiel de package DNF avec la commande suivante:

$ sudo dnf makecache


À installer cryptsetup, Exécutez la commande suivante:

$ sudo dnf installer cryptsetup -y

cryptsetup devrait être installé.

Dans mon cas, il est déjà installé.

Installation de cryptsetup sur Fedora 34:

cryptsetup est disponible dans le référentiel officiel de package de Fedora 34. Vous pouvez donc l'installer facilement sur votre ordinateur. Tout d'abord, mettez à jour le cache du référentiel de package DNF avec la commande suivante:

$ sudo dnf makecache

Exécutez la commande suivante pour installer cryptsetup,:

$ sudo dnf installer cryptsetup -y

cryptsetup devrait être installé.

Dans mon cas, il est déjà installé.

Installation de cryptsetup sur Arch Linux:

CryptSetUp est disponible dans le référentiel officiel de package d'Arch Linux. Vous pouvez donc facilement l'installer sur votre ordinateur. Tout d'abord, mettez à jour le cache du référentiel Pacman Package avec la commande suivante:

$ sudo pacman -sy


Exécutez la commande suivante pour installer cryptsetup,:

$ sudo pacman -s cryptsetup


Pour confirmer l'installation, appuyez sur Y puis appuyez sur <Entrer>.


cryptsetup devrait être installé.

Trouver le nom de votre périphérique de stockage:

Pour crypter un périphérique de stockage, vous devez connaître le nom ou l'ID de ce périphérique de stockage.

Pour trouver le nom ou l'ID du périphérique de stockage, exécutez la commande suivante:

$ sudo lsblk -e7


Tous les périphériques de stockage installés sur votre ordinateur doivent être répertoriés comme vous pouvez le voir dans la capture d'écran ci-dessous. Vous devriez trouver le nom ou l'ID du périphérique de stockage que vous souhaitez crypter d'ici.

Dans cet article, je crypterai le périphérique de stockage SDB pour la démonstration.

Crypting des périphériques de stockage avec LUKS:

Pour crypter le périphérique de stockage SDB avec LUKS PassPhrase, exécutez la commande suivante:

$ sudo cryptsetup -v luksformat / dev / sdb


Tapez OUI (doit être en majuscules) et presser <Entrer>.


Tapez un Luks Phrass de passe et appuyez sur <Entrer>.


Retyper le Luks Phrass de passe et appuyez sur <Entrer>.


Votre périphérique de stockage SDB devrait être crypté avec Luks Et votre désire Luks La phrase de passe doit être définie.

Ouverture du périphérique de stockage chiffré:

Une fois votre périphérique de stockage SDB est crypté, vous pouvez le décrypter et les cartographier sous forme de données sur votre ordinateur avec l'une des commandes suivantes:

$ sudo cryptsetup -v open / dev / sdb data

Ou,

$ sudo cryptsetup -v luksopen / dev / sdb data


Tapez dans le Luks Phras de passe que vous avez mis plus tôt pour décrypter le SDB périphérique de stockage.


Le périphérique de stockage SDB devrait être déchiffré et il doit être cartographié en tant que périphérique de stockage de données sur votre ordinateur.


Comme vous pouvez le voir, une nouvelle données de périphérique de stockage est créée et elle est du type crypte.

$ sudo lsblk -e7

Création d'un système de fichiers sur le périphérique de stockage décrypté:

Une fois que vous avez décrypté le périphérique de stockage SDB et l'avoir mappé comme périphérique de stockage de données, vous pouvez utiliser les données du périphérique de stockage mappées comme d'habitude.

Pour créer un système de fichiers EXT4 sur les données du périphérique de stockage déchiffré, exécutez la commande suivante:

$ sudo mkfs.Ext4 -L Data / Dev / Mapper / Data


Un Ext4 Le système de fichiers doit être créé sur les données du périphérique de stockage déchiffré.

Montage du système de fichiers décrypté:

Une fois que vous avez créé un système de fichiers sur vos données de périphérique de stockage déchiffré, vous pouvez le monter sur votre ordinateur comme d'habitude.

Tout d'abord, créez un point de montage / des données comme suit:

$ sudo mkdir -v / data


Ensuite, montez les données du périphérique de stockage déchiffré sur le répertoire / données comme suit:

$ Sudo Mount / Dev / Mapper / Data / Data


Comme vous pouvez le voir, les données du périphérique de stockage déchiffré sont montées sur le répertoire / données.

$ sudo lsblk -e7

Démarrage du système de fichiers décrypté:

Une fois que vous avez terminé de travailler avec les données du périphérique de stockage déchiffré, vous pouvez le non-condamner avec la commande suivante:

$ sudo umount / dev / mapper / data


Comme vous pouvez le voir, les données du périphérique de stockage déchiffré ne sont plus montées sur le répertoire / Data.

$ sudo lsblk -e7

Clôture du périphérique de stockage décrypté:

Vous pouvez également fermer les données de périphérique de stockage déchiffré de votre ordinateur. La prochaine fois que vous souhaitez utiliser le périphérique de stockage, vous devrez le décrypter à nouveau si vous le fermez.

Pour fermer les données du périphérique de stockage déchiffré de votre ordinateur, exécutez l'une des commandes suivantes:

$ sudo cryptsetup -v Données de fermeture


Ou,

$ sudo cryptsetup -v luksclose data


Les données du périphérique de stockage déchiffré doivent être fermées.


Comme vous pouvez le voir, les données du périphérique de stockage déchiffré ne sont plus disponibles.

$ sudo lsblk -e7

Modification de la phrase de passe LUKS pour le périphérique de stockage crypté:

Vous pouvez également modifier la phrase secrète LUKS de vos dispositifs de stockage cryptés LUKS.

Pour modifier la phrase secrète LUKS du périphérique de stockage crypté SDB, exécutez la commande suivante:

$ sudo cryptsetup -v lukschangekey / dev / sdb


Tapez votre actuel Luks Phrass de passe et appuyez sur <Entrer>.


Maintenant, saisissez un nouveau Luks Phrass de passe et appuyez sur <Entrer>.


Retyper le nouveau Luks Phrass de passe et appuyez sur <Entrer>.


Le nouveau Luks La phrase de passe doit être définie comme vous pouvez le voir dans la capture d'écran ci-dessous.

Conclusion

Dans cet article, je vous ai montré comment installer cryptsetup sur Ubuntu / Debian, Centos / Rhel 8, Fedora 34 et Arch Linux. Je vous ai également montré comment crypter un périphérique de stockage avec Luks Passhrase, ouvrir / décrypter le périphérique de stockage crypté, le formater, le monter, le démolir et le fermer. Je vous ai montré comment changer également la phrase secrète Luks.

Les références:

[1] Cryptsetup (8) - Page manuelle Linux