Comment chiffrer un disque dur externe sur linux

Pour empêcher l`accès non autorisé aux données sur un disque dur, il est important de le chiffrer. De nombreuses distributives Linux offrent de chiffrer votre lecteur principal lors de l`installation, mais vous devrez peut-être chiffrer un disque dur externe plus tard. Lisez sur pour apprendre comment.

AVERTISSEMENT: L`utilisation d`une commande incorrecte, ou des paramètres incorrects, est susceptible d`entraîner une perte de données sur un périphérique qui n`est pas le disque dur prévu. Suivre ces instructions correctement effacera toutes les données du disque dur prévu. Gardez une sauvegarde de toutes les données importantes. Vous devriez lire l`ensemble de l`article avant d`effectuer ces étapes.

Pas

Partie 1 de 2:
Crypter un disque dur externe
  1. Image intitulée Linux Check Cryptfs Version.jpg
1. Vérifier si crypte est présent: Taper Sudo CryptSetup --Version dans le terminal. Si, au lieu d`imprimer un numéro de version, cela entraîne "commande non trouvée", Vous devez installer crypte.
  • Notez que vous devez utiliser sudo. Tenter de courir crypte sans pour autant sudo aura pour résultat "commande non trouvée" Même si le programme est installé.
  • Image intitulée Linux fdisk sans appareil.jpg
    2. Vérifiez quels périphériques sont connectés: sudo fdisk -l.
  • Image intitulée Connexion Disque dur externe sur MacBook Pro Step 1
    3. Connectez le disque dur externe.
  • Image intitulée Linux fdisk avec périphérique.jpg
    4. Vérifiez quels périphériques sont connectés à nouveau. Cours sudo fdisk -l encore une fois et cherche une partie qui est différente. C`est le disque dur que vous avez connecté. Rappelez-vous son nom de périphérique (E.g. / dev / sdb). Dans cet article, il sera appelé / dev / sdx- Assurez-vous de le remplacer par le chemin actuel dans toutes les instances.
  • 5. Sauvegarder toutes les données que vous souhaitez conserver. Les étapes suivantes effaceront toutes les données du disque dur.
  • Image intitulée Linux Unkount Device.jpg
    6. Démonter le disque dur externe. Ne le déconnectez pas - seulement le démonter. Vous pouvez le faire via votre gestionnaire de fichiers ou avec: sudo umount / dev / sdx
  • Image intitulée Linux Weater Drive Files.jpg
    7. Essuyez tous les systèmes de fichiers et les données du disque dur. Bien que cela ne soit pas requis pour la configuration du cryptage, il est recommandé de.
  • Pour essuyer rapidement uniquement les en-têtes du système de fichiers, utilisez: sudo essuiefs -a / dev / sdx
  • Pour écraser toutes les données sur le disque dur, utilisez: sudo dd if = / dev / urandom of = / dev / sdx bs = 1m. Vous ne verrez pas une barre de progression ni une autre sortie, mais si votre disque dur externe a une lampe qui clignote lorsque le lecteur est écrit, il devrait commencer à clignoter.
  • Si le disque dur externe est grand, attendez-vous à attendre une longue période. Bien que cela dépend de l`appareil et du disque dur, une vitesse possible est de 30 Mo par seconde, prenant environ 2 heures et demie pour 256 Go.
  • Si vous voulez voir les progrès, découvrez l`ID de processus de la dd, puis ouvrez un autre terminal et utilisez sudo kill -usr1 pid (pid Être votre identifiant de processus). Cela ne finira pas le processus (comme tuer sans le -USR1 le paramètre ferait), mais lui dit simplement d`imprimer combien d`octets il a copiés.
  • Utilisant sudo dd if = / dev / zéro de = / dev / sdx bs = 1m écraser à la place avec des zéros peut être plus rapide, mais est quelque peu moins sécurisé que l`écrasement avec des données aléatoires.
  • Image intitulée Encryption Linux CryPetSetup v2.jpg
    8. Cours crypte: Sudo Crypettup --verbose --Verify-Passphrase Luksformat / Dev / SDX
  • crypte va vous avertir que les données seront écrasées irrévocablement. Taper OUI Pour confirmer que vous voulez le faire et continuer. Vous serez invité à choisir une phrase secrète. Après avoir choisi un, il faudra un certain temps pour configurer le cryptage. crypte devrait finir avec "Commander réussi."
  • Si crypte vous avertit des partitions existantes (avec un message de la forme AVERTISSEMENT: Device / Dev / SDX contient déjà ...... Signature de partition), vous n`avez pas vraiment effacé les systèmes de fichiers existants. Vous devez vous reporter à l`étape de Wiping File Systems et données, mais il est également possible d`ignorer l`avertissement et de continuer.
  • Image intitulée Linux CryPetTutup Luksopen v2.jpg
    9. Ouvrez la partition cryptée: Sudo CryptSetUp Luksopen / Dev / SDX SDX (remplacez les deux sdx Avec la partition cryptée, vous venez de créer.)
  • Vous serez invité à une phrase secrète. Entrez la phrase secrète que vous avez choisi à l`étape précédente.
  • Image intitulée Linux FDISK L mapper v2.jpg
    dix. Vérifiez où la partition cryptée a été mappée à. C`est généralement / dev / mapper / sdx, Mais vous devriez double vérifier en utilisant sudo fdisk -l.
  • Image intitulée Linux MKFS EXT4 sur la partition cryptée v2.jpg
    11. Créez un nouveau système de fichiers sur la partition cryptée. La mise en place du cryptage a essuyé tout ce qui existait précédemment. Utilisez la commande: sudo mkfs.EXT4 / DEV / MAPPER / SDX
  • Il est important que vous spécifiez / dev / mapper / sdx. Si vous spécifiez / dev / sdx Au lieu de cela, vous formaterez le disque comme une partition ext4 non cryptée.
  • Vous pouvez donner à votre système de fichiers une étiquette avec le -L option, par exemple: sudo mkfs.ext4 -l myencrypteddisk / dev / mapper / sdx
  • Image intitulée Linux Tune2FS Supprimer l`espace réservé v2.jpg
    12. Supprimer l`espace réservé. Par défaut, certains espaces ont été réservés, mais si vous n`avez pas l`intention d`exécuter un système à partir du disque dur, vous pouvez le supprimer pour avoir un peu plus d`espace sur le disque dur. Utilisez la commande: sudo Tune2FS -M 0 / dev / mapper / sdx
  • Image intitulée Linux UNMount Crypted Partition V2.jpg
    13. Fermez le périphérique crypté: sudo cryptsetup lukscler sdx
  • Vous pouvez déconnecter en toute sécurité le disque dur externe maintenant. Pour obtenir des instructions pour l`ouvrir à nouveau et l`utiliser, reportez-vous à la "Ouverture d`un disque dur externe crypté" méthode.
  • Partie 2 de 2:
    Ouverture d`un disque dur externe crypté
    1. Image intitulée Connexion Disque dur externe sur MacBook Pro Step 1
    1. Connectez le disque dur externe.
  • Image intitulée Linux crypté du disque dur rapide.jpg
    2. Attendez et voyez si une invite s`ouvre. Certains systèmes demanderont automatiquement la phrase secrète et si vous le saisissez correctement, montez l`appareil.
  • Image intitulée Linux montez manuellement la partition chiffrée.jpg
    3. Montez le lecteur manuellement si l`invite ne s`ouvre pas.
  • Trouver le nom du périphérique: lsblk
  • Si c`est la première fois que vous le montageez, créez un répertoire pour le monter, par exemple: sudo mkdir / mnt / crypté. Sinon, utilisez le répertoire que vous avez créé précédemment.
  • Ouvrez la partition cryptée: Sudo CryptSetUp Luksopen / Dev / SDX SDX
  • Montez la partition cryptée: Support sudo / dev / mapper / sdx / mnt / crypté
  • Image intitulée Dossier monté Linux Ajuster les autorisations.jpg
    4. Ajustez les autorisations si c`est la première fois que vous montrez le lecteur. Lorsque vous montez le lecteur pour la première fois, l`écriture sur le lecteur nécessite sudo. Pour changer cela, transférer la propriété du dossier sur l`utilisateur actuel: sudo chown -r `whoami`: utilisateurs / mnt / crypté
  • Si votre disque dur a été monté automatiquement, vous pouvez déterminer où il a été monté en utilisant lsblk. Souvent, c`est sur un chemin similaire à: / Media / Your_Username / Drive_Label
  • 5. Utilisez le disque dur. Vous pouvez maintenant utiliser votre disque dur crypté comme vous le feriez d`un autre disque dur, de lire des fichiers de celui-ci et de transférer des fichiers dessus.
  • Image intitulée Linux Unmount crypté partition.jpg
    6. Démonter le disque dur crypté. Ceci est nécessaire pour que vous puissiez le déconnecter en toute sécurité. Vous pouvez le faire via un gestionnaire de fichiers ou sur le terminal:
  • Démonter la partition cryptée: sudo umount / mnt / crypté
  • Fermez la partition cryptée: sudo cryptsetup lukscler sdx
  • Si cela donne le message d`erreur "Device sdx n`est pas actif.", La partition cryptée avait été ouverte sous un nom différent (cela peut arriver, par exemple, si vous entrez la phrase secrète dans l`invite au lieu de monter manuellement). Vous pouvez le trouver avec le lsblk commander. Rechercher une entrée de type crypte.
  • Conseils

    Si vous déconnectez le disque dur avant de terminer les étapes, il est probable qu`il ne montera pas si vous le connectez à nouveau. Dans ce cas, trouvez-le en utilisant sudo fdisk -l, puis terminez les étapes ou le format pour avoir un disque dur non crypté.
  • crypte a un document de questions fréquemment posé avec des informations plus détaillées sur son utilisation: https: // gitlab.com / cryptSetUp / crypsetUp / - / wikis / fréquemmentaskedquestions
  • Mises en garde

    Lire les avertissements qui viennent avec crypte. Vous pouvez les lire dans le manuel avec la commande homme crypté.
  • Le cryptage protège les données sur votre disque dur pendant que la partition cryptée n`est pas montée et ouverte. Bien qu`il soit ouvert, il peut toujours être accessible non autorisé si vous ne faites pas attention.
  • Articles connexes