21 novembre 2024

Krusell France

Ta dose d'actu digital !

Chiffrez une clé USB avec LUKS sous Linux : tutoriel complet

Linux - Créer une clé USB chiffrée via LUKS
Rate this post

Chiffrer une clé USB avec LUKS

Chiffrer une clé USB est une bonne pratique pour protéger vos données sensibles. Dans ce tutoriel, nous allons voir comment utiliser LUKS (Linux Unified Key Setup) avec cryptsetup pour chiffrer une clé USB sur un système Linux. Cette méthode vous permettra de sécuriser vos données, notamment en cas de perte ou de vol de votre clé USB.

Installation de cryptsetup

Pour commencer, nous devons nous assurer que nous disposons de la commande “cryptsetup” sur notre système.

Pour vérifier la présence de la commande cryptsetup :

which cryptsetup

Si vous n’obtenez aucune réponse à cette commande, c’est qu’il est nécessaire d’installer “cryptsetup”.

Pour installer cryptsetup :

Sous Debian et dérivés :

apt-get install cryptsetup

Sous Redhat et dérivés :

sudo yum install cryptsetup

ou

sudo dnf install cryptsetup

Nous avons maintenant tout le nécessaire pour créer notre clé USB chiffrée via LUKS.

Création de la partition LUKS et du système de fichier

Identifier la clé USB

Nous allons à présent créer une partition LUKS chiffrée sur notre clé USB. Si celle-ci n’était pas encore branchée à votre système, c’est le moment de le faire.

Dans le cadre du tutoriel, je chiffre l’intégralité de ma clé USB, pas juste une partition. Il est également important de savoir que durant cette procédure, toutes les données existantes seront effacées de la clé.

La première étape consiste à repérer le fichier de périphérique correspondant à votre clé USB dans le répertoire “/dev/”. Insérez votre clé USB et identifiez son nom de périphérique. Vous pouvez utiliser la commande suivante pour lister les périphériques de stockage :

# Lister les périphériques de stockage connectés

lsblk

Repérez votre clé USB, par exemple “/dev/sdb”. Vous pouvez également vous baser sur la commande “fdisk -l”, pour afficher le nom du modèle de clé USB (il vaut mieux ne pas se tromper), aidez-vous notamment de la taille de stockage du périphérique comme indicateur.

Supprimer les données existantes

Nous allons à présent supprimer toutes les données sur notre clé USB, l’opération consiste à remplir l’espace disque de notre clé USB avec des 0.

Assurez-vous de cibler le bon fichier de périphérique !

Remplir la clé USB de 0

sudo dd if=/dev/zero of=/dev/sdb bs=1M

Cela permet de s’assurer qu’il n’y aura pas de données en clair persistantes sur notre clé.

Chiffrer la clé USB avec LUKS

À présent, nous allons initialiser la partition LUKS sur notre clé USB. Cette opération consiste à créer la partition LUKS :

Formattage d’une partition LUKS sur la clé USB

sudo cryptsetup luksFormat /dev/sdb

Ici, la sous-commande de “luksFormat” initialise et formate le périphérique pour utiliser le chiffrement LUKS. Vous serez invité à confirmer cette opération en tapant YES en majuscules, puis à définir une passphrase. Choisissez une passphrase robuste pour vous assurer qu’en cas de perte, l’attaquant ne puisse pas la découvrir via des attaques par brute force.

Après cela, le disque “/dev/sdb” sera formaté avec LUKS et prêt à être utilisé comme un volume chiffré.

Formater le volume chiffré

À présent, nous allons créer une partition valide au sein de notre partition LUKS. De cette manière, une fois déverrouillée, nous pourrons l’utiliser comme n’importe quel système de fichier. Pour ce faire, il faut ouvrir la partition chiffrée :

Ouverture de la partition LUKS sur la clé USB

sudo cryptsetup luksOpen /dev/sdb usbkey1

Ici, “usbkey1” est le nom que je donne dans mon contexte au montage de la partition. Vous pouvez choisir celui qui vous convient. Nous devons ensuite formater cette partition contenue dans la partition LUKS, par exemple, ici en ext4 :

Formattage de la partition en ext4

sudo mkfs.ext4 /dev/mapper/usbkey1

Utiliser la clé USB chiffrée

Ouvrir et monter le volume LUKS

Via l’interface graphique

Sous Debian, “dm-crypt” est présent par défaut. Le montage se fait donc dans la plupart des cas directement au branchement de la clé USB. Il vous est alors demandé de saisir votre passphrase.

Une fois la passphrase saisie, votre système pourra lire le système de fichier se trouvant sur la clé et ensuite monter ce système de fichier, on verra alors notre partition montée :

En ligne de commande

Cependant, cela vaut le coup de savoir réaliser l’opération en ligne de commande. Commencez par déchiffrer la partition chiffrée à l’aide de “crypsetup” :

Ouverture de la partition LUKS sur la clé USB

sudo cryptsetup luksOpen /dev/sdb usbkey1

À présent, le volume déchiffré de notre clé USB présente un volume que notre système de fichier et notre OS peuvent utiliser, nous allons donc monter son contenu dans un dossier quelconque.

Fermer et démonter le volume LUKS

Une fois notre opération terminée, il ne faut pas oublier de fermer tout cela proprement afin de s’assurer de ne pas corrompre notre volume. Il faut dans un premier temps démonter le montage du système de fichier :

Démontage du volume contenu dans la partition chiffrée

sudo umount /home/mickael/mnt

Puis refermer la partition chiffrée elle-même :

Fermeture de la partition chiffrée

sudo cryptsetup luksClose usbkey1

Conclusion

Les interfaces graphiques rendent cette opération transparente, mais il est toujours utile de savoir formater, créer, ouvrir et fermer une partition chiffrée LUKS en ligne de commande. Les manipulations à réaliser une fois le formatage fait pour ouvrir et fermer une partition LUKS sont minimes au regard du gain en sécurité.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications