Comment chiffrer les lecteurs de stockage à l'aide de LUKS dans Linux

Comment chiffrer les lecteurs de stockage à l'aide de LUKS dans Linux
Cet article couvrira un guide sur l'utilisation de la «configuration de la clé unifiée Linux» ou de la norme de cryptage LUKS qui peut être utilisée pour créer des lecteurs de stockage cryptés et protégés par mot de passe. Pendant le chiffrement, LUKS réserve un espace sur le lecteur de stockage et stocke les informations nécessaires pour le cryptage et le déchiffrement sur le lecteur de stockage lui-même. Cette méthodologie de chiffrement sur le disque assure une compatibilité quasi des plug et jouez à travers les distributions Linux et la transférabilité facile des lecteurs de données. Tant que les Luks sont installés sur votre système Linux et que vous connaissez le mot de passe, vous pourrez facilement décrypter n'importe quel lecteur de données crypté LUKS sur n'importe quelle distribution Linux.

Installation de luks

LUKS fait partie du package «cryptsetup», vous pouvez l'installer dans Ubuntu en exécutant la commande ci-dessous:

$ sudo apt install cryptsetup

Vous pouvez installer cryptsetup sur Fedora en exécutant la commande ci-dessous:

$ sudo dnf installer cryptsetup-luks

CryptSetUp peut être installé sur Archlinux en utilisant la commande suivante:

$ sudo pacman -s cryptsetup

Vous pouvez également le compiler à partir de son code source disponible ici.

Trouver des lecteurs de stockage connectés sur un système Linux

Pour crypter un lecteur à l'aide de LUKS, vous devrez d'abord déterminer son chemin correct. Vous pouvez exécuter la commande ci-dessous pour répertorier tous les disques de stockage installés dans votre système Linux.

Nom -O $ lsblk, chemin, modèle, vendeur, taille, fsused, fsuse%, type, montpoint

Vous verrez une sortie similaire à celle-ci dans un terminal:

Si vous regardez les métadonnées de sortie et de conduite, vous pouvez facilement trouver un chemin pour les disques connectés (répertorié dans la colonne «Path»). Par exemple, j'ai connecté un lecteur de pouce externe fabriqué par transcend. En regardant la capture d'écran, on peut en déduire que le chemin pour ce lecteur est «/ dev / sdb».

Alternativement, vous pouvez exécuter la commande ci-dessous pour trouver le chemin correct pour tout lecteur de stockage connecté.

$ sudo lshw -short -c disque

Vous obtiendrez une sortie similaire à ce.

Quel que soit le chemin de conduite dans votre cas, notez-le car il sera utilisé pendant le cryptage LUKS.

Crypter un lecteur à l'aide de LUKS

Avant d'aller de l'avant, vous devez savoir que Luks Encryption supprimera toutes les données existantes sur le lecteur. S'il y a des fichiers importants sur le lecteur de stockage, faites une sauvegarde à l'avance.

Maintenant que vous avez le chemin du lecteur à partir de l'étape précédente, vous pouvez crypter un lecteur à l'aide de LUKS en exécutant la commande ci-dessous. Assurez-vous de remplacer «/ dev / sdc» par le chemin de conduite que vous avez trouvé à l'étape précédente.

$ sudo cryptsetup --verbose luksformat / dev / sdc

Suivez les instructions à l'écran et entrez un mot de passe.

En fin de compte, vous devriez obtenir un message «Commandement réussi» indiquant que le cryptage a réussi.

Vous pouvez également vider les métadonnées de chiffrement et vérifier que le lecteur a été chiffré avec succès en exécutant la commande ci-dessous (remplacer «/ dev / sdc» selon les besoins):

$ sudo cryptsetup lUksdump / dev / sdc

Décriture et montant un lecteur crypté LUKS

Pour décrypter un lecteur crypté à l'aide de LUKS, exécutez la commande ci-dessous tout en spécifiant le chemin du lecteur crypté connecté à votre système. Vous pouvez remplacer «DriveData» par n'importe quel autre nom, il agira comme un identifiant pour l'appareil décrypté.

$ sudo cryptsetup --verbose Luksopen / dev / sdc driveata

Le message «Commande réussi» indique que le lecteur a été déchiffré et cartographié en tant que nouveau dispositif de stockage appelé «DriveData» sur votre système. Si vous exécutez la commande «LSBLK», le lecteur mappé apparaîtra comme un nouveau lecteur de stockage connecté à votre système Linux.

Jusqu'à ce point, le lecteur crypté LUKS a été décrypté et cartographié en tant qu'appareil, mais pas monté. Vous pouvez vérifier les informations sur le lecteur mappé en exécutant la commande ci-dessous (remplacer «driveData» au besoin):

$ sudo cryptsetup - statut de drivedata

Le lecteur mappé agit comme un véritable périphérique de stockage connecté à votre système. Mais il ne contient aucune partition avec des systèmes de fichiers. Pour lire et écrire des fichiers dans le lecteur mappé, vous devrez créer une partition. Pour créer une partition EXT4, exécutez la commande suivante tout en spécifiant le chemin du chemin du lecteur mappé.

$ sudo mkfs.EXT4 / DEV / MAPTER / DRIVEDATA

Attendez que le processus se termine. Cette étape ne doit être effectuée qu'une seule fois ou lorsque vous devez forcer l'essuyage toute la partition. N'effectuez pas cette étape à chaque fois que vous connectez le lecteur crypté car il effacera les données existantes.

Pour gérer les fichiers sur le lecteur mappé formaté comme une partition EXT4, vous devrez le monter. Pour ce faire, exécutez les deux commandes suivantes successives.

$ sudo mkdir / média / mydrive
$ Sudo Mount / Dev / Mapper / DriveData / Media / MyDrive

La première commande crée un nouveau point de montage pour le lecteur mappé. Vous pouvez y fournir n'importe quel chemin. La commande suivante monte le lecteur mappé afin que vous puissiez y accéder à partir du chemin spécifié dans la commande précédente.

Une fois monté, vous pourrez accéder au lecteur mappé à partir d'un gestionnaire de fichiers graphiques ou à partir de la ligne de commande comme tout autre lecteur de stockage. Pour démontrer, exécutez la commande suivante tout en spécifiant le chemin complet du point de montage.

$ sudo umount / média / mydrive

Conclusion

Luks fournit un moyen de crypter un lecteur de stockage entier qui ne peut être accessible qu'à l'aide du mot de passe créé pendant le chiffrement. Puisqu'il s'agit d'un système de chiffrement sur le disque où les informations de chiffrement sont stockées sur l'appareil chiffré lui-même, vous pouvez simplement brancher le lecteur crypté sur n'importe quel système Linux et le déchiffrer à l'aide de LUKS pour obtenir un accès immédiat aux données cryptées.