Pour empêcher tout accès non autorisé aux données d'un disque dur, il est important de le chiffrer. De nombreux distributeurs Linux proposent de chiffrer votre disque principal lors de l'installation, mais vous devrez peut-être chiffrer un disque dur externe plus tard. Lisez la suite pour savoir comment.
Avertissement: L'utilisation d'une commande incorrecte ou de paramètres incorrects est susceptible d'entraîner une perte de données sur un périphérique qui n'est pas le disque dur prévu
Si vous suivez correctement ces instructions, toutes les données du disque dur prévu seront effacées. Conservez une sauvegarde de toutes les données importantes. Vous devez lire l'intégralité de l'article avant d'effectuer ces étapes.
Pas
Partie 1 sur 2: Cryptage d'un disque dur externe
Étape 1. Vérifiez si
configuration de la crypte
est présent:
Tapez sudo cryptsetup --version dans le terminal. Si, au lieu d'imprimer un numéro de version, cela se traduit par "commande introuvable", vous devez installer
configuration de la crypte
-
Notez que vous devez utiliser
sudo
. Tenter de courir
configuration de la crypte
sans pour autant
sudo
- entraînera une "commande introuvable" même si le programme est installé.
Étape 2. Vérifiez quels appareils sont connectés:
sudo fdisk -l.
Étape 3. Connectez le disque dur externe
Étape 4. Vérifiez quels appareils sont à nouveau connectés
Exécutez à nouveau sudo fdisk -l et recherchez une partie différente. C'est le disque dur que vous avez connecté. Souvenez-vous de son nom d'appareil (par ex.
/dev/sdb
). Dans cet article, il sera appelé
/dev/sdX
; assurez-vous de le remplacer par le chemin réel dans tous les cas.
Étape 5. Sauvegardez toutes les données que vous souhaitez conserver
Les étapes suivantes effaceront toutes les données du disque dur.
Étape 6. Démontez le disque dur externe
Ne le déconnectez pas, démontez-le seulement. Vous pouvez le faire via votre gestionnaire de fichiers, ou avec: sudo umount /dev/sdX
Étape 7. Effacez tous les systèmes de fichiers et données du disque dur
Bien que cela ne soit pas requis pour la configuration du cryptage, il est recommandé.
- Pour effacer rapidement uniquement les en-têtes du système de fichiers, utilisez: sudo wipefs -a /dev/sdX
-
Pour écraser toutes les données du disque dur, utilisez: sudo dd if=/dev/urandom of=/dev/sdX bs=1M. Vous ne verrez pas de barre de progression ou toute autre sortie, mais si votre disque dur externe a un voyant qui clignote lorsque le lecteur est écrit, il devrait commencer à clignoter.
- Si le disque dur externe est gros, attendez-vous à ce que vous deviez attendre longtemps. Bien que cela dépende de l'appareil et du disque dur, une vitesse possible est de 30 Mo par seconde, ce qui prend environ 2 heures et demie pour 256 Go.
-
Si vous voulez voir la progression, recherchez l'ID de processus du
jj
puis ouvrez un autre terminal et utilisez sudo kill -USR1 pid (pid étant votre ID de processus). Cela ne mettra pas fin au processus (comme
tuer
sans le
-USR1
- le paramètre ferait), mais lui dit simplement d'imprimer le nombre d'octets qu'il a copiés.
- L'utilisation de sudo dd if=/dev/zero of=/dev/sdX bs=1M pour écraser avec des zéros à la place peut être plus rapide, mais est un peu moins sûre que l'écrasement avec des données aléatoires.
Étape 8. Exécuter
configuration de la crypte
:
sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX
-
configuration de la crypte
vous avertira que les données seront écrasées de manière irrévocable. Taper
OUI
pour confirmer que vous voulez le faire et continuer. Vous serez invité à choisir une phrase secrète. Après en avoir choisi un, la configuration du cryptage prendra un certain temps.
configuration de la crypte
- devrait se terminer par « Commande réussie ».
-
Si
configuration de la crypte
vous avertit des partitions existantes (avec un message de la forme
ATTENTION: le périphérique /dev/sdX contient déjà …… signature de partition
- ), vous n'avez pas correctement effacé les systèmes de fichiers existants. Vous devez vous référer à l'étape sur l'effacement des systèmes de fichiers et des données, mais il est également possible d'ignorer l'avertissement et de continuer.
Étape 9. Ouvrez la partition chiffrée:
sudo cryptsetup luksOpen /dev/sdX sdX (remplacer les deux
sdX
avec la partition chiffrée que vous venez de configurer.)
Vous serez invité à saisir une phrase secrète. Saisissez la phrase secrète que vous avez choisie à l'étape précédente
Étape 10. Vérifiez où la partition chiffrée a été mappée
C'est généralement
/dev/mapper/sdX
mais vous devriez vérifier à l'aide de sudo fdisk -l.
Étape 11. Créez un nouveau système de fichiers sur la partition chiffrée
La configuration du cryptage a effacé tout ce qui existait auparavant. Utilisez la commande: sudo mkfs.ext4 /dev/mapper/sdX
-
Il est important de préciser
/dev/mapper/sdX
. Si vous spécifiez
/dev/sdX
- à la place, vous formaterez le disque en tant que partition EXT4 non cryptée.
- Vous pouvez attribuer une étiquette à votre système de fichiers avec l'option -L, par exemple: sudo mkfs.ext4 -L MyEncryptedDisk /dev/mapper/sdX
Étape 12. Supprimez l'espace réservé
Par défaut, de l'espace a été réservé, mais si vous n'avez pas l'intention d'exécuter un système à partir du disque dur, vous pouvez le supprimer pour avoir un peu plus d'espace sur le disque dur. Utilisez la commande: sudo tune2fs -m 0 /dev/mapper/sdX
Étape 13. Fermez le périphérique crypté:
sudo cryptsetup luksFermer sdX
Vous pouvez maintenant déconnecter le disque dur externe en toute sécurité. Pour obtenir des instructions sur sa réouverture et son utilisation, reportez-vous à la méthode « Ouvrir un disque dur externe crypté »
Partie 2 sur 2: Ouverture d'un disque dur externe crypté
Étape 1. Connectez le disque dur externe
Étape 2. Attendez et voyez si une invite s'ouvre
Certains systèmes demanderont automatiquement la phrase secrète et si vous la saisissez correctement, montez le périphérique.
Étape 3. Montez le lecteur manuellement si l'invite ne s'ouvre pas
- Trouvez le nom de l'appareil: lsblk
- Si c'est la première fois que vous le montez, créez un répertoire dans lequel le monter, par exemple: sudo mkdir /mnt/encrypted. Sinon, utilisez le répertoire que vous avez créé précédemment.
- Ouvrez la partition chiffrée: sudo cryptsetup luksOpen /dev/sdX sdX
- Montez la partition chiffrée: sudo mount /dev/mapper/sdX /mnt/encrypted
Étape 4. Ajustez les autorisations si c'est la première fois que vous montez le lecteur
Lorsque vous montez le lecteur pour la première fois, l'écriture sur le lecteur nécessite
sudo
. Pour changer cela, transférez la propriété du dossier à l'utilisateur actuel: sudo chown -R `whoami`:users /mnt/encrypted
Si votre disque dur a été monté automatiquement, vous pouvez savoir où il a été monté en utilisant lsblk. Souvent, il se trouve sur un chemin similaire à: /media/your_username/drive_label
Étape 5. Utilisez le disque dur
Vous pouvez maintenant utiliser votre disque dur crypté comme vous le feriez avec n'importe quel autre disque dur, en lisant des fichiers et en transférant des fichiers sur celui-ci.
Étape 6. Démontez le disque dur crypté
Ceci est nécessaire pour que vous puissiez le déconnecter en toute sécurité. Vous pouvez le faire via un gestionnaire de fichiers ou via le terminal:
- Démontez la partition chiffrée: sudo umount /mnt/encrypted
-
Fermez la partition chiffrée: sudo cryptsetup luksClose sdX
-
Si cela donne le message d'erreur "Le périphérique sdX n'est pas actif.", la partition chiffrée a été ouverte sous un nom différent (cela peut arriver, par exemple, si vous avez entré la phrase secrète dans l'invite au lieu de la monter manuellement). Vous pouvez le trouver avec la commande lsblk. Recherchez une entrée de type
crypte
- .
-
Des astuces
- Si vous déconnectez le disque dur avant d'avoir terminé les étapes, il est probable qu'il ne se montera pas si vous le reconnectez. Dans ce cas, recherchez-le à l'aide de sudo fdisk -l, puis terminez les étapes ou formatez-le pour avoir un disque dur non crypté.
-
configuration de la crypte
- a un document de questions fréquemment posées avec des informations plus détaillées sur son utilisation:
Mises en garde
-
Lisez les avertissements qui accompagnent
configuration de la crypte
- . Vous pouvez les lire dans le manuel avec la commande man cryptsetup.
- Le cryptage protège les données sur votre disque dur tant que la partition cryptée n'est pas montée et ouverte. Tant qu'il est ouvert, il peut toujours être consulté sans autorisation si vous ne faites pas attention.