Skip to content


Chiffrement du système de fichiers d'une clé USB

Cet article est une traduction (libre) de : http://www.linuxconfig.org/usb-stick-encryption-using-linux

This article is a (free) translation of :http://www.linuxconfig.org/usb-stick-encryption-using-linux

Many thank's to author for the futur autorisation to write this translation 😉

1. Introduction

Au cas où vous perdriez votre clé USB, toutes les données stockées dessus seront perdues et ce qui est plus important, elles seront très probablement dans les mains d'une autre personne qui aura alors accès à vos informations privées et utiliser ces informations si elle le juge approprié. C'est l'une des craintes de nombreux utilisateurs de clé USB. Une solution qui peut être facilement appliquée, consiste à ne pas stocker toute information privée sur une clé USB, mais cela va diminuer l'atout principal de votre clé USB à un strict minimum limité à toutes les données non-privée depuis qu'elles peuvent être presque toujours téléchargées n'importe quand et n'importe où à partir d'Internet. Une autre solution est de chiffrer (crypter) votre clé USB, celle-ci sera accessible uniquement aux utilisateurs qui possèdent le mot de passe correct qui permettra de déchiffrer les données.

Bien que le cryptage d'une clé USB semble être la meilleure solution et la plus facile, il faut indiquer qu'elle contient de nombreux inconvénients. Un inconvénient est que le décryptage de la clé USB doit être fait en utilisant un système Linux avec la version du noyau 2.6 ou supérieur, qui a un module "dm_crypt" chargé dans le noyau en cours d'exécution. En d'autres termes, vous ne pouvez pas utiliser votre clé USB chiffrée sur n'importe quelle machine Windows ou UNIX-like avec la version du noyau inférieur à 2,6.

NOTE:

Toutes les données sur votre clé USB seront détruits de manière Sauvegardez votre clé USB avant de continuer. Remplacer /dev/sdX avec le nom de fichier de votre périphérique bloc USB.

2. Partitionnement d'une clé USB

Commençons avec le partitionnement de notre clé USB. Insérez votre clé USB dans l'emplacement USB de l'ordinateur puis en tant qu'utilisateur "root", exécutez:

# Parted -l

Rechercher la sortie de commande parted et récupérer le nom de fichier d'un disque de votre clé USB. Comme il a déjà été mentionné avant, dans cet article nous allons utiliser /dev /sdX. Une fois que nous avons un nom de fichier de notre clé USB, nous pouvons créer des partitions à utiliser pour le chiffrement et le stockage des données non-privées. Dans mon cas, je vais partager la clé USB en deux partitions, d'abord avec la taille de 2 Go et le reste de l'espace sera utilisé pour créer la deuxième partition, ce qui produit /dev/sdX1 et /dev/sdX2 respectivement. Utilisez n'importe quel outil de partitionnement bon vous semble à cet effet, dans cet article je vais utiliser parted comme cela semble être de devenir une norme de nos jours:

# Parted /dev/sdX

Les commandes suivantes sont exécutées dans un mode interactif parted:

(Parted) mkpart primaire 0,0 2 Go
 (Parted) mkpartfs primaire fat32 2 Go-1
 (Parted) quit

Première commande parted avait créé une partition primaire avec la taille de 2 Go et que cette partition (/dev/sdX1) sera utilisé pour stocker les données cryptées. Deuxième commande créé une deuxième partition avec système de fichiers FAT32 (/dev/sdX2) à partir de 2 Go jusqu'à dernier secteur (-1s). La seconde partition servira de rangement en général. L'aspect final de votre table de partition USB stick peut ressembler à celui ci-dessous:

Disque /dev/sdX: 16,2 Go, 16236150784 octets
255 têtes, 63 secteurs / piste, 1973 cylindres
Unités = cylindres de 16065 * 512 = 8225280 octets
Disk identifier: 0x000cd7ef
Périphérique Amorce Début Fin Blocs Id Système
/dev/sdX1 1 243 1951866 83 Linux
/sev/sdX2 244 1974 1390 3718 + c W95 FAT32 (LBA)

3. Ecrire des données aléatoires

Pour éviter des attaques par motifs du chiffrement, il est conseillé d'écrire des données aléatoires sur une partition avant de procéder à un chiffrement . La commande suivante dd peut être utilisé pour écrire ces données à votre partition, cela peut prendre un certain temps. Celui-ci dépend de l'entropie générée par votre système:

# dd bs=4K if=/dev/urandom of=/dev/sdX1

4. chiffrement de partition

Maintenant il est temps de chiffrer la partition nouvellement créée. À cette fin, nous allons utiliser l'outil cryptsetup. Si la commande cryptsetup n'est pas disponible sur votre système, assurez-vous que le paquet cryptsetup soit installé. La commande suivante va chiffrer /dev/sdX1 partitionner avec 256-bit AES XTS algorithme. Cet algorithme est disponible sur n'importe quel noyau de version supérieur à 2.6.24.

# cryptsetup -h sha256 -c aes-xts-plain -s 256 luksFormat /dev/sdX1

SORTIE:

ATTENTION!
========
Cela va écraser les données sur /dev/sdX1 de façon irrévocable.
Etes-vous sûr? (Majuscules Type oui): OUI
Enter LUKS passphrase:
Vérifiez mot de passe:
Command succès.

5. Montage USB partition et le déchiffrement

Dans l'étape suivante, nous allons définir le nom de notre partition chiffrée pour être reconnu par le mappeur de périphériques du système. Vous pouvez choisir n'importe quel nom. Par exemple, nous pouvons utiliser le nom de «privé»:

# cryptsetup luksOpen /dev/sdX1 privé
Enter LUKS passphrase:
sous la touche 0 déverrouillé.
Command succès.

Après l'exécution de cette commande, votre partition chiffrée sera disponible pour votre système, comme /dev /mapper /private. Nous pouvons maintenant créer le système de fichiers et monter la partition dans /mnt /private:

NOTE: Ne pas créer un système de fichiers si vous avez seulement besoin de monter votre partition chiffrée existants USB!

# mkfs.ext4 /dev/mapper/private

Créer un point de montage et monter une partition:

# mkdir /mnt/private
# Mount /dev/mapper/private /mnt/private
# Chown-R myusername.myusername /mnt/private

Maintenant, votre partition chiffrée est disponible dans /mnt/private. Si vous ne souhaitez pas d'avoir un accès à la partition cryptée sur votre clé USB de plus vous devez d'abord le démonter du système, puis utiliser la commande cryptsetup pour fermer la protection connecté.

# Umount /mnt/private
# LuksClose cryptsetup /dev/mapper/private

6. Desktop montage d'une partition chiffrée USB

Votre ordinateur peut réagir à une partition chiffrée par une boite de dialogue vous invite à entrer un mot de passe pour votre partition chiffrée...

Puis :

Toutefois, certains systèmes Linux ne peuvent donner aucune installation de monter des partitions chiffrées et vous auriez à le faire manuellement (voir la section "Montage USB partition chiffrée" pour plus de détails). En tout cas vous assurer que vous avez paquet cryptsetup installées et donc md_crypt module chargé dans le noyau en cours d'exécution afin d'utiliser votre clé USB chiffrée.

Print Friendly, PDF & Email

Posted in Debian, Important, Linux, Mandriva, Technique, Toutes. Tagged with , , , .

0 Responses

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

Some HTML is OK

(required)

(required, but never shared)

or, reply to this post via trackback.

Time limit is exhausted. Please reload CAPTCHA.


/* */
Creative Commons License
Cette création par Laurent Besson est mise à disposition selon les termes de la licence Creative Commons Paternité-Partage des Conditions Initiales à l'Identique 2.0 France.