Comment crypter et mot de passe un disque USB Ubuntu Linux (LUKS cryptsetup)

La sécurité de l'information est l'une des tâches les plus importantes que nous devons gérer aujourd'hui, car avec des menaces constantes à la fois internes et externes, les informations seront toujours susceptibles de tomber entre de mauvaises mains.

Il existe différentes méthodes disponibles pour protéger les informations, de l'hébergement de données dans le cloud à l'établissement de règles de pare-feu solides, mais nous pouvons opter pour des méthodes pratiques et fiables avec diverses options de sécurité. L'un d'eux est de crypter et d'établir un mot de passe pour nos appareils et dans ce cas, Solvetic parlera des supports USB, qui sont plus vulnérables aux attaques n'importe où. Pour éviter cela, nous devons crypter son contenu et attribuer un mot de passe, seul l'utilisateur de ladite clé USB y aura accès. Nous apprendrons à utiliser LUKS avec Cryptsetup pour cela.

Qu'est-ce que LUKS et CryptsetupCryptsetup est un utilitaire dont le but est de configurer complètement le chiffrement du disque directement dans le module du noyau DMCrypt. Cryptsetup comprend des volumes bruts dm-crypt, des volumes LUKS, des formats loop-AES et TrueCrypt avec lesquels les options de sécurité sont étendues, en plus de cela, l'utilitaire veritysetup est inclus qui est utilisé pour configurer les modules de vérification de l'intégrité du bloc DMVerity version 2.0, l'intégrité est ajoutée pour la configuration du module de noyau d'intégrité de bloc DMIntegrity.

De son côté, LUKS (Linux Unified Key Setup) est un standard conçu pour le chiffrement des disques durs dans les environnements Linux. Grâce à LUKS, un format de disque standard est proposé qui facilite la compatibilité entre différentes distributions, mais permet également une gestion sécurisée des mots de passe pour plusieurs utilisateurs. LUKS stocke toutes les informations de configuration nécessaires dans l'en-tête de partition, ce qui facilite le transport ou la migration des données complètement et sans problème.

Avantages LUKSCertains des avantages de l'utilisation de LUKS sont :

  • compatible grâce à la normalisation.
  • sûr contre les attaques de toutes sortes
  • Est libre
  • prise en charge de plusieurs clés
  • permet d'exécuter la révocation effective de la phrase secrète et plus encore.

LUKS est capable de gérer plusieurs mots de passe, qui peuvent être efficacement révoqués et sont protégés contre les attaques par dictionnaire avec PBKDF2.

1. Syntaxe et fonctions LUKS, Cryptsetup

Certaines actions valides lors de l'utilisation de LUKS sont :

Démarrer la partition LUKSCette option initialise une partition LUKS et définit la clé initiale, soit via des paramètres manuels, soit via un fichier de clé.

 luksFormat [] 
Avec ce paramètre, nous pouvons ajouter comme :
 [--cipher, --verify-passphrase, --key-size, --key-slot, --key-file (a priorité sur le deuxième argument facultatif), --keyfile-size, - utilisation aléatoire | --use-urandom, --uuid]. 

Option ouverte

 luksOuvrir 
Cette option ouvre la partition LUKS et configure un mappage une fois la vérification réussie avec la clé indiquée. Avec ce paramètre, nous pouvons ajouter comme :
 [--key-file, --keyfile-size, --readonly] 

Fermer l'optionIl remplit les fonctions du paramètre "supprimer".

 luksFermer 

Suspendre l'optionCe paramètre suspend le périphérique actif (toutes les opérations d'E/S seront inactives) et procède à la suppression de la clé de chiffrement du noyau. La version du noyau 2.6.19 ou ultérieure est requise pour cela, après cette opération, il sera nécessaire d'utiliser luksResume pour réinitialiser la clé de chiffrement et reprendre l'appareil ou luksClose pour supprimer l'appareil attribué.

 luksSuspendre 

Option d'ajout de clé

 luksAddKey [] 
Cette option ajoute un nouveau fichier clé ou phrase secrète, pour cela vous devez fournir une phrase secrète ou un fichier clé, certaines de vos options sont :
 [--key-file, --keyfile-size, --new-keyfile-size, --key-slot] 

Paramètres LUKS supplémentairesCertains paramètres supplémentaires à utiliser avec LUKS sont :

  • Supprimez la clé ou le fichier de clé fourni de l'appareil LUKS
 luksRemoveKey [] 
  • Imprimer l'UUID du périphérique sélectionné
 luksUUID 
  • Videz les informations d'en-tête d'une partition LUKS.
 luksDump 

Paramètres Cryptsetup supplémentairesDésormais, Cryptsetup gère la syntaxe suivante :

 configuration de la crypte 
Les options disponibles avec Cryptsetup sont :
  • Renommez un mappage existant.
 supprimer 
  • Générez l'état du mappage.
 statut 
  • Modifier une affectation active.
 recharger 
  • Redimensionner un mappage actuel.
 redimensionner 

Nous allons maintenant voir comment installer Cryptsetup et utiliser cet utilitaire avec LUKS pour protéger les périphériques USB et pour cela, nous utiliserons Ubuntu 18.

2. Installer et configurer Cryptsetup et le support USB sur Ubuntu Linux

Étape 1
Pour installer l'utilitaire, nous accédons au terminal et là nous exécutons ce qui suit :

 sudo apt-get install cryptsetup 

Étape 2
Nous entrons la lettre S pour confirmer le téléchargement et l'installation. Après cela, nous accédons à l'utilitaire de disque via le moteur de recherche Ubuntu 18 :

Étape 3
Nous sélectionnons « Disques » et dans la fenêtre affichée, nous sélectionnons le support USB connecté à l'ordinateur :

AGRANDIR

NoterSi la clé USB est montée, elle devra être démontée pour exécuter avec succès l'opération de cryptage.

Étape 4
Maintenant, cliquez sur l'icône du pignon en bas et dans les options affichées, nous sélectionnons "Formater la partition":

AGRANDIR

Étape 5
La fenêtre suivante s'affichera où nous devons configurer les paramètres suivants :

  • Dans le champ "Supprimer", nous pouvons choisir d'écraser ou non les données existantes.
  • Dans le champ "Type", nous devons sélectionner l'option "Cryptage, compatible avec les systèmes Linux (LUKS + Ext4)" pour que les politiques de sécurité LUKS soient appliquées.
  • Nous entrons et confirmons le mot de passe pour l'USB.

AGRANDIR

Étape 6
Une fois celui-ci défini, nous appuyons sur le bouton "Formater" et l'avertissement suivant s'affichera :

AGRANDIR

Étape 7
Là, nous confirmons l'action en cliquant à nouveau sur le bouton "Formater" et nous verrons que le processus de formatage USB démarre :

AGRANDIR

Étape 8
Une fois ce processus terminé, nous déconnectons et reconnectons le périphérique USB à l'ordinateur et lorsque vous essayez d'y accéder, la fenêtre suivante s'affiche. Là, nous entrons le mot de passe que nous avons attribué lors du processus de formatage et cliquez sur le bouton "Débloquer" pour accéder au contenu du support.

Étape 9
Pour vérifier que la clé USB est protégée, nous pouvons voir une icône de cadenas dans le coin inférieur droit de l'accès multimédia :

Étape 10
Maintenant, lorsque nous voulons changer le mot de passe LUKS, nous devons revenir à l'utilitaire Disques et y cliquer sur l'icône d'engrenage et cette fois sélectionner l'option "Changer la phrase secrète":

AGRANDIR

Étape 11
Ce faisant, dans la fenêtre contextuelle, nous entrerons le mot de passe actuel et le nouveau à attribuer. Cliquez sur "Modifier" pour terminer le processus. De cette manière graphique, nous avons la possibilité de crypter et de protéger par mot de passe le support USB souhaité.

AGRANDIR

3. Utilisation de LUKS et Cryptsetup via la console de commande sur Ubuntu Linux

Étape 1
Une autre option pour utiliser ces outils consiste à utiliser le terminal. Ainsi, pour crypter et ajouter un mot de passe à un périphérique USB, nous devons exécuter les opérations suivantes :

 cryptsetup -y -v luksFormat / dev / sdb 
NoterIl faut changer /dev/sdb pour le chemin du support USB à protéger.

Étape 2
En appuyant sur Entrée, nous devons entrer le terme OUI pour conformer l'action et établir le mot de passe respectif :

AGRANDIR

Étape 3
Cette commande va initialiser le volume et établir une clé initiale ou une phrase secrète, il est important de noter que la phrase secrète n'est pas récupérable, maintenant, nous exécutons la commande suivante pour créer un mappage :

 sudo cryptsetup luksOpen/dev/sdb backup2 
Étape 4
Là, nous devons entrer le mot de passe, après cela, il sera possible de voir le nom d'affectation / dev / mapper / backup2 lorsque la vérification aura réussi avec la commande luksFormat, pour voir ces détails que nous exécutons :
 ls -l / dev / mappeur / backup2 

Étape 5
Si nous voulons voir l'état du cryptage, nous exécutons ce qui suit :

 sudo cryptsetup -v status backup2 

Étape 6
Là, nous trouvons des détails comme. Si nous voulons vider les en-têtes LUKS, nous devons utiliser la commande suivante. Nous y verrons des détails beaucoup plus détaillés sur le cryptage.

 sudo cryptsetup luksDump / dev / sdb 
  • Type de chiffrement
  • Taille de cryptage
  • Appareil sélectionné
  • Taille
  • Mode et plus.

AGRANDIR

On peut voir les différentes options pour protéger et crypter un périphérique USB sous Linux et ainsi ajouter une autre couche de sécurité qui ne sera jamais de trop.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave