Installation de luks
LUKS fait partie du package «cryptsetup», vous pouvez l'installer dans Ubuntu en exécutant la commande ci-dessous:
$ sudo apt install cryptsetupVous pouvez installer cryptsetup sur Fedora en exécutant la commande ci-dessous:
$ sudo dnf installer cryptsetup-luksCryptSetUp peut être installé sur Archlinux en utilisant la commande suivante:
$ sudo pacman -s cryptsetupVous pouvez également le compiler à partir de son code source disponible ici.
Trouver des lecteurs de stockage connectés sur un système Linux
Pour crypter un lecteur à l'aide de LUKS, vous devrez d'abord déterminer son chemin correct. Vous pouvez exécuter la commande ci-dessous pour répertorier tous les disques de stockage installés dans votre système Linux.
Nom -O $ lsblk, chemin, modèle, vendeur, taille, fsused, fsuse%, type, montpointVous verrez une sortie similaire à celle-ci dans un terminal:
Si vous regardez les métadonnées de sortie et de conduite, vous pouvez facilement trouver un chemin pour les disques connectés (répertorié dans la colonne «Path»). Par exemple, j'ai connecté un lecteur de pouce externe fabriqué par transcend. En regardant la capture d'écran, on peut en déduire que le chemin pour ce lecteur est «/ dev / sdb».
Alternativement, vous pouvez exécuter la commande ci-dessous pour trouver le chemin correct pour tout lecteur de stockage connecté.
$ sudo lshw -short -c disqueVous obtiendrez une sortie similaire à ce.
Quel que soit le chemin de conduite dans votre cas, notez-le car il sera utilisé pendant le cryptage LUKS.
Crypter un lecteur à l'aide de LUKS
Avant d'aller de l'avant, vous devez savoir que Luks Encryption supprimera toutes les données existantes sur le lecteur. S'il y a des fichiers importants sur le lecteur de stockage, faites une sauvegarde à l'avance.
Maintenant que vous avez le chemin du lecteur à partir de l'étape précédente, vous pouvez crypter un lecteur à l'aide de LUKS en exécutant la commande ci-dessous. Assurez-vous de remplacer «/ dev / sdc» par le chemin de conduite que vous avez trouvé à l'étape précédente.
$ sudo cryptsetup --verbose luksformat / dev / sdcSuivez les instructions à l'écran et entrez un mot de passe.
En fin de compte, vous devriez obtenir un message «Commandement réussi» indiquant que le cryptage a réussi.
Vous pouvez également vider les métadonnées de chiffrement et vérifier que le lecteur a été chiffré avec succès en exécutant la commande ci-dessous (remplacer «/ dev / sdc» selon les besoins):
$ sudo cryptsetup lUksdump / dev / sdcDécriture et montant un lecteur crypté LUKS
Pour décrypter un lecteur crypté à l'aide de LUKS, exécutez la commande ci-dessous tout en spécifiant le chemin du lecteur crypté connecté à votre système. Vous pouvez remplacer «DriveData» par n'importe quel autre nom, il agira comme un identifiant pour l'appareil décrypté.
$ sudo cryptsetup --verbose Luksopen / dev / sdc driveataLe message «Commande réussi» indique que le lecteur a été déchiffré et cartographié en tant que nouveau dispositif de stockage appelé «DriveData» sur votre système. Si vous exécutez la commande «LSBLK», le lecteur mappé apparaîtra comme un nouveau lecteur de stockage connecté à votre système Linux.
Jusqu'à ce point, le lecteur crypté LUKS a été décrypté et cartographié en tant qu'appareil, mais pas monté. Vous pouvez vérifier les informations sur le lecteur mappé en exécutant la commande ci-dessous (remplacer «driveData» au besoin):
$ sudo cryptsetup - statut de drivedataLe lecteur mappé agit comme un véritable périphérique de stockage connecté à votre système. Mais il ne contient aucune partition avec des systèmes de fichiers. Pour lire et écrire des fichiers dans le lecteur mappé, vous devrez créer une partition. Pour créer une partition EXT4, exécutez la commande suivante tout en spécifiant le chemin du chemin du lecteur mappé.
$ sudo mkfs.EXT4 / DEV / MAPTER / DRIVEDATAAttendez que le processus se termine. Cette étape ne doit être effectuée qu'une seule fois ou lorsque vous devez forcer l'essuyage toute la partition. N'effectuez pas cette étape à chaque fois que vous connectez le lecteur crypté car il effacera les données existantes.
Pour gérer les fichiers sur le lecteur mappé formaté comme une partition EXT4, vous devrez le monter. Pour ce faire, exécutez les deux commandes suivantes successives.
$ sudo mkdir / média / mydriveLa première commande crée un nouveau point de montage pour le lecteur mappé. Vous pouvez y fournir n'importe quel chemin. La commande suivante monte le lecteur mappé afin que vous puissiez y accéder à partir du chemin spécifié dans la commande précédente.
Une fois monté, vous pourrez accéder au lecteur mappé à partir d'un gestionnaire de fichiers graphiques ou à partir de la ligne de commande comme tout autre lecteur de stockage. Pour démontrer, exécutez la commande suivante tout en spécifiant le chemin complet du point de montage.
$ sudo umount / média / mydriveConclusion
Luks fournit un moyen de crypter un lecteur de stockage entier qui ne peut être accessible qu'à l'aide du mot de passe créé pendant le chiffrement. Puisqu'il s'agit d'un système de chiffrement sur le disque où les informations de chiffrement sont stockées sur l'appareil chiffré lui-même, vous pouvez simplement brancher le lecteur crypté sur n'importe quel système Linux et le déchiffrer à l'aide de LUKS pour obtenir un accès immédiat aux données cryptées.