Si vous ne voulez pas que d'autres aient accès à vos données, alors le cryptage est essentiel. Lorsque vous cryptez vos données sensibles, les personnes non autorisées ne peuvent pas facilement y accéder. Ce guide pratiques se concentre sur l'installation et l'utilisation de base du logiciel de chiffrement du disque Veracrypt sur Ubuntu Linux. Veracrypt est un logiciel open-source et il est gratuit.
Installer Veracrypt
Comme on le voit sur la page de téléchargements officiels (lien: https: // www.veracrypt.FR / EN / Téléchargements.html), deux options sont disponibles pour utiliser Veracrypt sur Ubuntu Linux, à savoir: GUI et console. GUI signifie graphique et console signifie texte basé sur le texte (ligne de commande.)
Installer Veracrypt: GUI
Exécutez la commande suivante dans le terminal Ubuntu pour télécharger le package d'installation Veracrypt GUI.
$ sudo wget https: // Launchpad.net / veracrypt / tronc / 1.24-update7 / + télécharger / veracrypt-1.24-Update7-Ubuntu-20.04-AMD64.deb
Maintenant, vous pouvez installer le package téléchargé comme suit.
$ sudo apt-get install ./ veracrypt-1.24-Update7-Ubuntu-20.04-AMD64.deb
Entrer y Pour continuer avec l'installation si vous êtes invité. Après une installation réussie, vous pouvez lancer Veracrypt à partir du menu des applications> Accessoires> Veracrypt.
Installer Veracrypt: Console
Exécutez la commande suivante dans le terminal Ubuntu pour télécharger le package d'installation de la console Veracrypt.
$ sudo wget https: // Launchpad.net / veracrypt / tronc / 1.24-update7 / + télécharger / veracrypt-console-1.24-Update7-Ubuntu-20.04-AMD64.deb
Vous pouvez maintenant procéder à l'installation du package téléchargé. Exécutez la commande ci-dessous.
$ dpkg -i ./ veracrypt-console-1.24-Update7-Ubuntu-20.04-AMD64.deb
Lorsque l'installation se termine avec succès, vous pouvez commencer à utiliser Veracrypt dans le terminal Ubuntu. Pour voir les informations d'utilisation, exécutez la commande suivante.
$ veracrypt -h
Crypter vos données sensibles
Laissez-nous imaginer que vous avez un dossier nommé Folder1 sur votre bureau Ubuntu qui contient des documents sensibles. Nous allons créer un volume crypté via l'interface graphique et la console pour servir de coffre-fort personnel pour stocker ces documents sensibles.
Méthode de l'interface graphique:
Créer un volume crypté
1. Lancez Veracrypt à partir du Applications menu> Accessoires > Veracrypt 2. Cliquez sur Créer 3. Dans l'assistant de création de volume Veracrypt, choisissez Créer un conteneur de fichiers crypté 4. Cliquez sur Suivant Figure 1: Créer un conteneur de fichiers crypté 5. Sur la page de type de volume, choisissez la première option étiquetée Volume de veracrypt standard 6. Cliquez sur Suivant 7. Sous l'emplacement du volume, cliquez Choisir le dossier 8. Choisissez votre emplacement souhaité sur la gauche, puis entrez un nom pour le conteneur de fichiers crypté en haut
Figure 2: Nommez votre nouveau conteneur de fichiers crypté 9. Cliquez sur Sauvegarder en bas de la fenêtre 10. Retour à la page d'emplacement du volume, cliquez Suivant 11. Sous les options de chiffrement, laissez les sélections par défaut: AES et SHA-512, puis cliquez Suivant 12. Sous la taille du volume, entrez la taille du volume souhaitée. Cliquez sur le menu déroulant pour basculer entre les gigaoctets, les mégaoctets et les kilobytes
Figure 3: Spécifiez la taille du conteneur de fichiers crypté 13. Cliquez sur Suivant 14. Sous mot de passe de volume, entrez un mot de passe de chiffrement 15. Cliquez sur Suivant 16. Sous les options de format, vous pouvez choisir Linux Ext3 dans le menu déroulant
Figure 4: Choisissez le type de système de fichiers pour le volume chiffré 17. Cliquez sur Suivant 18. Sous support multiplateforme, allons avec la sélection par défaut 19. Cliquez sur Suivant puis cliquez D'ACCORD Lorsque vous avez invité 20. Sous format de volume, commencez à déplacer votre souris au hasard pendant au moins 1 minute
Figure 5: Déplacez votre souris au hasard 21. Lorsque vous avez terminé, cliquez Format 22. Lorsque vous êtes invité, entrez votre mot de passe utilisateur Linux et cliquez D'ACCORD 23. Attendez un message indiquant que votre volume Veracrypt a été créé avec succès 24. Cliquez sur D'ACCORD 25. Cliquez sur Sortie
Monter le volume crypté
1. Retour à la fenêtre Veracrypt principale, cliquez sur n'importe quel emplacement gratuit dans la liste 2. Cliquez sur Choisir le dossier 3. Choisissez le conteneur de fichiers crypté que vous avez créé plus tôt 4. Cliquez sur Ouvrir en bas de la fenêtre 5. Cliquez sur Monter Figure 6: Volume crypté à Mount 6. Lorsque vous êtes invité, entrez votre mot de passe de chiffrement et cliquez D'ACCORD 7. Vous devriez maintenant voir une nouvelle icône d'appareil sur votre bureau, le périphérique monté sera également répertorié sous Dispositifs Lorsque vous ouvrez le gestionnaire de fichiers en accédant à votre répertoire domestique par exemple. La figure 7 ci-dessous montre le chemin du répertoire de montage par défaut.
Figure 7: Path Directory Volume Mount Volume vous pouvez maintenant procéder pour déplacer votre dossier sensible dans votre coffre-fort personnel.
Figure 8: Volume monté répertorié sous les appareils
Déborder le volume crypté
1. Pour démonter le volume crypté, assurez-vous que la fente appropriée est sélectionnée dans la fenêtre Veracrypt principale 2. Cliquez sur Démonter 3. L'entrée à l'emplacement devrait maintenant être vide 4. De plus, vous ne devriez plus voir le volume crypté sur votre bureau ou répertorié sous Dispositifs
Figure 9: Volume crypté démontr
Méthode de la console:
Créer un volume crypté
Exécutez la commande ci-dessous dans le terminal Ubuntu pour commencer à créer votre volume chiffré.
$ Veracrypt - Créer
Lorsque vous êtes invité à choisir un type de volume, entrez 1 pour un volume normal
Type de volume: 1) NORMAL 2) Sélectionnez caché [1]: 1 |
Ensuite, vous seriez invité à saisir le chemin du volume et la taille du volume. Dans l'exemple ci-dessous, le volume crypté est appelé personnel_vault et sera créé dans mon répertoire d'origine. La taille de la voûte personnelle sera de 2 gigaoctets.
Entrez le chemin du volume: / Home / Shola / Personal_Vault Entrez la taille du volume (sizek / size [m] / sizeg): 2G |
Pour l'algorithme de chiffrement et l'algorithme de hachage, les valeurs AES et SHA-512 par défaut sont recommandées. Entrer 1 dans les deux cas.
Algorithme de chiffrement: 1) AES 2) Serpent 3) Twofish 4) Camellia 5) Kuznyechik 6) Aes (twofish) 7) Aes (Twofish (Serpent)) 8) Camellia (Kuznyechik) 9) Camellia (Serpent) 10) ) 11) Kuznyechik (Serpent (Camellia)) 12) Kuznyechik (twofish) 13) Serpent (AES) 14) Serpent (twofish (AES)) 15) Twofish (serpent) select [1]: 1 Algorithme de hachage: 1) SHA-512 2) Whirlpool 3) SHA-256 4) STREEBOG SELECT [1]: 1 |
Pour le système de fichiers, Linux ext3 suffirait. Vous pouvez entrer 4 Pour choisir ça.
Système de fichiers: 1) Aucun 2) Fat 3) Linux ext2 4) Linux ext3 5) Linux ext4 6) NTFS 7) EXFAT 8) BTRFS SELECT [2]: 4 |
Maintenant, il est temps de choisir un mot de passe de chiffrement fort. Vous obtiendrez un avertissement si le mot de passe choisi est déterminé comme faible. Note: L'utilisation d'un mot de passe court n'est pas recommandé.
Entrez le mot de passe: AVERTISSEMENT: les mots de passe courts sont faciles à casser en utilisant des techniques de force brute! Nous vous recommandons de choisir un mot de passe composé de 20 caractères ou plus. Êtes-vous sûr que vous souhaitez utiliser un mot de passe court? (y = oui / n = non) [non]: y Entrez à nouveau le mot de passe: |
Lorsque vous êtes invité à entrer PIM, appuyez sur la touche Entrée de votre clavier pour accepter la valeur par défaut. Faites de même lorsque vous êtes invité à saisir le chemin du fichier de clés. PIM est un nombre qui spécifie le nombre de fois que votre mot de passe est haché. Un fichier de clés est utilisé à côté d'un mot de passe, de sorte que tout volume qui utilise le fichier de clé ne peut pas être monté si le bon fichier de clé n'est pas fourni. Comme nous nous concentrons sur l'utilisation de base ici, les valeurs par défaut suffiraient.
Entrez PIM: entrez le chemin de fichier clé [Aucun]: |
Enfin, vous devrez taper au hasard sur le clavier pendant au moins 1 minute et assez rapidement aussi. Ceci est censé rendre le cryptage plus fort. Évitez la touche Entrée pendant que vous tapez. Appuyez sur Entrée uniquement lorsque vous avez terminé de taper, puis attendez que le volume crypté soit créé.
Veuillez taper au moins 320 caractères choisis au hasard, puis appuyez sur Entrée: Terminé: 100% Vitesse: 33 MIB / S à gauche: 0 S Le volume Veracrypt a été créé avec succès. |
Monter le volume crypté
Pour accéder au contenu du volume crypté, vous devez d'abord le monter. Le répertoire de montage par défaut est / media / veracrypt1 mais vous pouvez créer le vôtre si vous le souhaitez. Par exemple, la commande suivante créera un répertoire Mount sous / mnt.
$ sudo mkdir / mnt / personnel_vault
La commande suivante ci-dessous commencera à monter le volume crypté.
$ Veracrypt - Mount / Home / Shola / Personal_Vault
Lorsque vous êtes invité, appuyez sur la touche Entrée pour utiliser le répertoire de montage par défaut ou tapez votre propre chemin de répertoire de montage. Vous seriez invité à saisir votre mot de passe de cryptage ensuite. Pour PIM, KEYFILE et Protect Protect Volume Hidden Volume, appuyez sur la touche Entrée pour utiliser les valeurs par défaut.
Entrez le répertoire de mont [par défaut]: / mnt / personnel_vault Entrez le mot de passe pour / home / shola / personnel_vault: entrez PIM pour / home / shola / personnel_vault: entrez KeyFile [Aucun]: Protégez le volume caché (le cas échéant)? (y = oui / n = non) [non]: |
Exécutez la commande suivante pour indiquer les volumes montés.
$ veracrypt - liste
1: / home / shola / personnel_vault / dev / mapper / veracrypt1 / mnt / personnel_vault |
Vous pouvez maintenant déplacer votre dossier sensible vers votre coffre-fort personnel comme suit.
$ sudo mv / home / shola / folder1 / mnt / personnel_vault
Pour répertorier le contenu de votre coffre-fort personnel, exécutez:
$ ls -l / mnt / personnel_vault
Déborder le volume crypté
La commande suivante démontera le volume crypté.
$ Veracrypt --Dismount / Mnt / Personal_Vault
Si vous courez Veracrypt -List Encore une fois, vous devriez recevoir un message indiquant qu'aucun volume n'est monté.
Conclusion
Veracrypt a des capacités très avancées, mais nous n'avons couvert que les bases de cet article. N'hésitez pas à partager vos expériences avec nous dans la section des commentaires.