Recherche de site Web

Comment chiffrer des périphériques bloqués à l'aide de LUKS sous Linux


Parfois, vous souhaiterez peut-être chiffrer votre disque dur afin que lorsque quelqu'un connecte votre disque dur à son ordinateur, il doive fournir les informations d'identification de l'utilisateur pour monter le disque. Sous Linux, il est possible de chiffrer des périphériques de bloc individuels. Dans cet article, nous apprendrons comment chiffrer des périphériques bloqués sous Linux à l'aide de LUKS. LUKS est la couche de chiffrement Linux qui peut être utilisée pour chiffrer l'intégralité de la partition racine, un volume logique ou une partition spécifique.

Ce didacticiel couvre les distributions Linux suivantes

  • Debian
  • Ubuntu
  • RHEL
  • CentOS
  • Linux rocheux
  • Almalinux

Installer le paquet cryptsetup-luks

L'utilitaire Cryptsetup est fourni avec le package cryptsetup-luks qui est utilisé pour configurer le chiffrement de périphérique en bloc dans les systèmes Linux. L'installation peut être effectuée à l'aide de la commande suivante.

Ubuntu/Debian

apt-get install cryptsetup

RHEL/CentOS/Rocky Linux/Almalinux

dnf install cryptsetup-luks

Préparez une partition LUKS

Une fois l'utilitaire installé, préparez une partition pour le chiffrement. Pour répertorier toutes les partitions et périphériques de blocage disponibles, exécutez la commande suivante.

fdisk -l
blkid

Utilisez maintenant la commande cryptsetup luksFormat pour configurer le cryptage dans la partition. Dans cet exemple, la partition sdb est utilisée pour le chiffrement. Vous pouvez faire votre propre hypothèse en fonction de votre environnement.

cryptsetup -y -v luksFormat /dev/sdb

La commande exécutée ci-dessus supprimera toutes les données de la partition

Nous devons maintenant créer un périphérique de mappage de périphérique logique monté sur la partition chiffrée par LUKS à l'étape ci-dessus. Dans cet exemple, encrypted est le nom fourni pour le nom de mappage de la partition LUKS ouverte.

La commande suivante créera un volume et définira la phrase secrète ou les clés initiales. N'oubliez pas que la phrase secrète ne peut pas être récupérée.

cryptsetup luksOpen /dev/sdb encrypted

Les détails de mappage de la partition peuvent être trouvés à l'aide de la commande suivante.

ls -l /dev/mapper/encrypted

Utilisez la commande suivante pour afficher l'état du mappage. Remplacez le nom de votre mappage par chiffré.

cryptsetup -v status encrypted

cryptsetup ainsi que la commande luksDump peuvent être utilisés pour vérifier que le périphérique a été formaté avec succès pour le cryptage. Dans cet exemple, la partition SDB est utilisée pour la confirmation.

cryptsetup luksDump /dev/sdb

Formater la partition LUKS

L'écriture de zéros sur la partition chiffrée par LUKS attribuera la taille du bloc avec des zéros. Utilisez la commande suivante pour définir des zéros sur le périphérique de bloc chiffré.

dd if=/dev/zero of=/dev/mapper/encrypted

La commande dd peut prendre un certain temps à être exécutée. Utilisez la commande pv pour vérifier la progression.

pv -tpreb /dev/zero | dd of=/dev/mapper/encrypted bs=128M

Remarque : Remplacez crypté par le nom de mappage de votre appareil.

Formatez maintenant la nouvelle partition avec le système de fichiers souhaité. Dans cet exemple, le système de fichiers ext4 est utilisé.

mkfs.ext4 /dev/mapper/encrypted

Remplacez crypté par le nom de votre mappeur de périphérique.

Montez le nouveau système de fichiers. Dans cet exemple, le nouveau système de fichiers est monté sur /encrypted

mkdir /encrypted
mount /dev/mapper/encrypted /encrypted

Remplacez le nom du mappeur de périphérique chiffré par votre propre nom de mappeur.

df -h
cd /encrypted
ls -l

Nous avons donc réussi à créer une partition chiffrée sous Linux à l'aide de LUKS.

Articles connexes: