Comment chiffrer un disque dur externe sous Linux (avec des images)

Table des matières:

Comment chiffrer un disque dur externe sous Linux (avec des images)
Comment chiffrer un disque dur externe sous Linux (avec des images)

Vidéo: Comment chiffrer un disque dur externe sous Linux (avec des images)

Vidéo: Comment chiffrer un disque dur externe sous Linux (avec des images)
Vidéo: ТОП 10 МОЩНЫХ ПРИЛОЖЕНИЙ для ЗАРАБОТКА денег НА ТЕЛЕФОНЕ без вложений. Стабильный заработок 2024, Peut
Anonim

Pour empêcher tout accès non autorisé aux données d'un disque dur, il est important de le chiffrer. De nombreux distributeurs Linux proposent de chiffrer votre disque principal lors de l'installation, mais vous devrez peut-être chiffrer un disque dur externe plus tard. Lisez la suite pour savoir comment.

Avertissement: L'utilisation d'une commande incorrecte ou de paramètres incorrects est susceptible d'entraîner une perte de données sur un périphérique qui n'est pas le disque dur prévu

Si vous suivez correctement ces instructions, toutes les données du disque dur prévu seront effacées. Conservez une sauvegarde de toutes les données importantes. Vous devez lire l'intégralité de l'article avant d'effectuer ces étapes.

Pas

Partie 1 sur 2: Cryptage d'un disque dur externe

Linux vérifier cryptfs version
Linux vérifier cryptfs version

Étape 1. Vérifiez si

configuration de la crypte

est présent:

Tapez sudo cryptsetup --version dans le terminal. Si, au lieu d'imprimer un numéro de version, cela se traduit par "commande introuvable", vous devez installer

configuration de la crypte

  • Notez que vous devez utiliser

    sudo

    . Tenter de courir

    configuration de la crypte

    sans pour autant

    sudo

  • entraînera une "commande introuvable" même si le programme est installé.
Linux fdisk sans device
Linux fdisk sans device

Étape 2. Vérifiez quels appareils sont connectés:

sudo fdisk -l.

Connectez le disque dur externe au Macbook Pro Étape 1
Connectez le disque dur externe au Macbook Pro Étape 1

Étape 3. Connectez le disque dur externe

Linux fdisk avec device
Linux fdisk avec device

Étape 4. Vérifiez quels appareils sont à nouveau connectés

Exécutez à nouveau sudo fdisk -l et recherchez une partie différente. C'est le disque dur que vous avez connecté. Souvenez-vous de son nom d'appareil (par ex.

/dev/sdb

). Dans cet article, il sera appelé

/dev/sdX

; assurez-vous de le remplacer par le chemin réel dans tous les cas.

Étape 5. Sauvegardez toutes les données que vous souhaitez conserver

Les étapes suivantes effaceront toutes les données du disque dur.

Linux démonter device
Linux démonter device

Étape 6. Démontez le disque dur externe

Ne le déconnectez pas, démontez-le seulement. Vous pouvez le faire via votre gestionnaire de fichiers, ou avec: sudo umount /dev/sdX

Linux effacer les fichiers du lecteur
Linux effacer les fichiers du lecteur

Étape 7. Effacez tous les systèmes de fichiers et données du disque dur

Bien que cela ne soit pas requis pour la configuration du cryptage, il est recommandé.

  • Pour effacer rapidement uniquement les en-têtes du système de fichiers, utilisez: sudo wipefs -a /dev/sdX
  • Pour écraser toutes les données du disque dur, utilisez: sudo dd if=/dev/urandom of=/dev/sdX bs=1M. Vous ne verrez pas de barre de progression ou toute autre sortie, mais si votre disque dur externe a un voyant qui clignote lorsque le lecteur est écrit, il devrait commencer à clignoter.

    • Si le disque dur externe est gros, attendez-vous à ce que vous deviez attendre longtemps. Bien que cela dépende de l'appareil et du disque dur, une vitesse possible est de 30 Mo par seconde, ce qui prend environ 2 heures et demie pour 256 Go.
    • Si vous voulez voir la progression, recherchez l'ID de processus du

      jj

      puis ouvrez un autre terminal et utilisez sudo kill -USR1 pid (pid étant votre ID de processus). Cela ne mettra pas fin au processus (comme

      tuer

      sans le

      -USR1

    • le paramètre ferait), mais lui dit simplement d'imprimer le nombre d'octets qu'il a copiés.
    • L'utilisation de sudo dd if=/dev/zero of=/dev/sdX bs=1M pour écraser avec des zéros à la place peut être plus rapide, mais est un peu moins sûre que l'écrasement avec des données aléatoires.
Cryptage Linux cryptsetup v2
Cryptage Linux cryptsetup v2

Étape 8. Exécuter

configuration de la crypte

:

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX

  • configuration de la crypte

    vous avertira que les données seront écrasées de manière irrévocable. Taper

    OUI

    pour confirmer que vous voulez le faire et continuer. Vous serez invité à choisir une phrase secrète. Après en avoir choisi un, la configuration du cryptage prendra un certain temps.

    configuration de la crypte

  • devrait se terminer par « Commande réussie ».
  • Si

    configuration de la crypte

    vous avertit des partitions existantes (avec un message de la forme

    ATTENTION: le périphérique /dev/sdX contient déjà …… signature de partition

  • ), vous n'avez pas correctement effacé les systèmes de fichiers existants. Vous devez vous référer à l'étape sur l'effacement des systèmes de fichiers et des données, mais il est également possible d'ignorer l'avertissement et de continuer.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Étape 9. Ouvrez la partition chiffrée:

sudo cryptsetup luksOpen /dev/sdX sdX (remplacer les deux

sdX

avec la partition chiffrée que vous venez de configurer.)

Vous serez invité à saisir une phrase secrète. Saisissez la phrase secrète que vous avez choisie à l'étape précédente

Linux fdisk l mappeur v2
Linux fdisk l mappeur v2

Étape 10. Vérifiez où la partition chiffrée a été mappée

C'est généralement

/dev/mapper/sdX

mais vous devriez vérifier à l'aide de sudo fdisk -l.

Linux mkfs ext4 sur la partition cryptée v2
Linux mkfs ext4 sur la partition cryptée v2

Étape 11. Créez un nouveau système de fichiers sur la partition chiffrée

La configuration du cryptage a effacé tout ce qui existait auparavant. Utilisez la commande: sudo mkfs.ext4 /dev/mapper/sdX

  • Il est important de préciser

    /dev/mapper/sdX

    . Si vous spécifiez

    /dev/sdX

  • à la place, vous formaterez le disque en tant que partition EXT4 non cryptée.
  • Vous pouvez attribuer une étiquette à votre système de fichiers avec l'option -L, par exemple: sudo mkfs.ext4 -L MyEncryptedDisk /dev/mapper/sdX
Linux tune2fs supprime l'espace réservé v2
Linux tune2fs supprime l'espace réservé v2

Étape 12. Supprimez l'espace réservé

Par défaut, de l'espace a été réservé, mais si vous n'avez pas l'intention d'exécuter un système à partir du disque dur, vous pouvez le supprimer pour avoir un peu plus d'espace sur le disque dur. Utilisez la commande: sudo tune2fs -m 0 /dev/mapper/sdX

Linux démonter la partition cryptée v2
Linux démonter la partition cryptée v2

Étape 13. Fermez le périphérique crypté:

sudo cryptsetup luksFermer sdX

Vous pouvez maintenant déconnecter le disque dur externe en toute sécurité. Pour obtenir des instructions sur sa réouverture et son utilisation, reportez-vous à la méthode « Ouvrir un disque dur externe crypté »

Partie 2 sur 2: Ouverture d'un disque dur externe crypté

Connectez le disque dur externe au Macbook Pro Étape 1
Connectez le disque dur externe au Macbook Pro Étape 1

Étape 1. Connectez le disque dur externe

Disque dur crypté Linux prompt
Disque dur crypté Linux prompt

Étape 2. Attendez et voyez si une invite s'ouvre

Certains systèmes demanderont automatiquement la phrase secrète et si vous la saisissez correctement, montez le périphérique.

Linux monte manuellement la partition chiffrée
Linux monte manuellement la partition chiffrée

Étape 3. Montez le lecteur manuellement si l'invite ne s'ouvre pas

  • Trouvez le nom de l'appareil: lsblk
  • Si c'est la première fois que vous le montez, créez un répertoire dans lequel le monter, par exemple: sudo mkdir /mnt/encrypted. Sinon, utilisez le répertoire que vous avez créé précédemment.
  • Ouvrez la partition chiffrée: sudo cryptsetup luksOpen /dev/sdX sdX
  • Montez la partition chiffrée: sudo mount /dev/mapper/sdX /mnt/encrypted
Le dossier monté sur Linux ajuste les permissions
Le dossier monté sur Linux ajuste les permissions

Étape 4. Ajustez les autorisations si c'est la première fois que vous montez le lecteur

Lorsque vous montez le lecteur pour la première fois, l'écriture sur le lecteur nécessite

sudo

. Pour changer cela, transférez la propriété du dossier à l'utilisateur actuel: sudo chown -R `whoami`:users /mnt/encrypted

Si votre disque dur a été monté automatiquement, vous pouvez savoir où il a été monté en utilisant lsblk. Souvent, il se trouve sur un chemin similaire à: /media/your_username/drive_label

Étape 5. Utilisez le disque dur

Vous pouvez maintenant utiliser votre disque dur crypté comme vous le feriez avec n'importe quel autre disque dur, en lisant des fichiers et en transférant des fichiers sur celui-ci.

Linux démonter la partition chiffrée
Linux démonter la partition chiffrée

Étape 6. Démontez le disque dur crypté

Ceci est nécessaire pour que vous puissiez le déconnecter en toute sécurité. Vous pouvez le faire via un gestionnaire de fichiers ou via le terminal:

  • Démontez la partition chiffrée: sudo umount /mnt/encrypted
  • Fermez la partition chiffrée: sudo cryptsetup luksClose sdX

    • Si cela donne le message d'erreur "Le périphérique sdX n'est pas actif.", la partition chiffrée a été ouverte sous un nom différent (cela peut arriver, par exemple, si vous avez entré la phrase secrète dans l'invite au lieu de la monter manuellement). Vous pouvez le trouver avec la commande lsblk. Recherchez une entrée de type

      crypte

    • .

Des astuces

  • Si vous déconnectez le disque dur avant d'avoir terminé les étapes, il est probable qu'il ne se montera pas si vous le reconnectez. Dans ce cas, recherchez-le à l'aide de sudo fdisk -l, puis terminez les étapes ou formatez-le pour avoir un disque dur non crypté.
  • configuration de la crypte

  • a un document de questions fréquemment posées avec des informations plus détaillées sur son utilisation:

Mises en garde

  • Lisez les avertissements qui accompagnent

    configuration de la crypte

  • . Vous pouvez les lire dans le manuel avec la commande man cryptsetup.
  • Le cryptage protège les données sur votre disque dur tant que la partition cryptée n'est pas montée et ouverte. Tant qu'il est ouvert, il peut toujours être consulté sans autorisation si vous ne faites pas attention.

Conseillé: