Chiffrez une clé USB avec LUKS sous Linux : tutoriel complet
Chiffrer une clé USB avec LUKS
Chiffrer une clé USB est une bonne pratique pour protéger vos données sensibles. Dans ce tutoriel, nous allons voir comment utiliser LUKS (Linux Unified Key Setup) avec cryptsetup pour chiffrer une clé USB sur un système Linux. Cette méthode vous permettra de sécuriser vos données, notamment en cas de perte ou de vol de votre clé USB.
Installation de cryptsetup
Pour commencer, nous devons nous assurer que nous disposons de la commande “cryptsetup” sur notre système.
Pour vérifier la présence de la commande cryptsetup :
which cryptsetup
Si vous n’obtenez aucune réponse à cette commande, c’est qu’il est nécessaire d’installer “cryptsetup”.
Pour installer cryptsetup :
Sous Debian et dérivés :
apt-get install cryptsetup
Sous Redhat et dérivés :
sudo yum install cryptsetup
ou
sudo dnf install cryptsetup
Nous avons maintenant tout le nécessaire pour créer notre clé USB chiffrée via LUKS.
Création de la partition LUKS et du système de fichier
Identifier la clé USB
Nous allons à présent créer une partition LUKS chiffrée sur notre clé USB. Si celle-ci n’était pas encore branchée à votre système, c’est le moment de le faire.
Dans le cadre du tutoriel, je chiffre l’intégralité de ma clé USB, pas juste une partition. Il est également important de savoir que durant cette procédure, toutes les données existantes seront effacées de la clé.
La première étape consiste à repérer le fichier de périphérique correspondant à votre clé USB dans le répertoire “/dev/”. Insérez votre clé USB et identifiez son nom de périphérique. Vous pouvez utiliser la commande suivante pour lister les périphériques de stockage :
# Lister les périphériques de stockage connectés
lsblk
Repérez votre clé USB, par exemple “/dev/sdb”. Vous pouvez également vous baser sur la commande “fdisk -l”, pour afficher le nom du modèle de clé USB (il vaut mieux ne pas se tromper), aidez-vous notamment de la taille de stockage du périphérique comme indicateur.
Supprimer les données existantes
Nous allons à présent supprimer toutes les données sur notre clé USB, l’opération consiste à remplir l’espace disque de notre clé USB avec des 0.
Assurez-vous de cibler le bon fichier de périphérique !
Remplir la clé USB de 0
sudo dd if=/dev/zero of=/dev/sdb bs=1M
Cela permet de s’assurer qu’il n’y aura pas de données en clair persistantes sur notre clé.
Chiffrer la clé USB avec LUKS
À présent, nous allons initialiser la partition LUKS sur notre clé USB. Cette opération consiste à créer la partition LUKS :
Formattage d’une partition LUKS sur la clé USB
sudo cryptsetup luksFormat /dev/sdb
Ici, la sous-commande de “luksFormat” initialise et formate le périphérique pour utiliser le chiffrement LUKS. Vous serez invité à confirmer cette opération en tapant YES en majuscules, puis à définir une passphrase. Choisissez une passphrase robuste pour vous assurer qu’en cas de perte, l’attaquant ne puisse pas la découvrir via des attaques par brute force.
Après cela, le disque “/dev/sdb” sera formaté avec LUKS et prêt à être utilisé comme un volume chiffré.
Formater le volume chiffré
À présent, nous allons créer une partition valide au sein de notre partition LUKS. De cette manière, une fois déverrouillée, nous pourrons l’utiliser comme n’importe quel système de fichier. Pour ce faire, il faut ouvrir la partition chiffrée :
Ouverture de la partition LUKS sur la clé USB
sudo cryptsetup luksOpen /dev/sdb usbkey1
Ici, “usbkey1” est le nom que je donne dans mon contexte au montage de la partition. Vous pouvez choisir celui qui vous convient. Nous devons ensuite formater cette partition contenue dans la partition LUKS, par exemple, ici en ext4 :
Formattage de la partition en ext4
sudo mkfs.ext4 /dev/mapper/usbkey1
Utiliser la clé USB chiffrée
Ouvrir et monter le volume LUKS
Via l’interface graphique
Sous Debian, “dm-crypt” est présent par défaut. Le montage se fait donc dans la plupart des cas directement au branchement de la clé USB. Il vous est alors demandé de saisir votre passphrase.
Une fois la passphrase saisie, votre système pourra lire le système de fichier se trouvant sur la clé et ensuite monter ce système de fichier, on verra alors notre partition montée :
En ligne de commande
Cependant, cela vaut le coup de savoir réaliser l’opération en ligne de commande. Commencez par déchiffrer la partition chiffrée à l’aide de “crypsetup” :
Ouverture de la partition LUKS sur la clé USB
sudo cryptsetup luksOpen /dev/sdb usbkey1
À présent, le volume déchiffré de notre clé USB présente un volume que notre système de fichier et notre OS peuvent utiliser, nous allons donc monter son contenu dans un dossier quelconque.
Fermer et démonter le volume LUKS
Une fois notre opération terminée, il ne faut pas oublier de fermer tout cela proprement afin de s’assurer de ne pas corrompre notre volume. Il faut dans un premier temps démonter le montage du système de fichier :
Démontage du volume contenu dans la partition chiffrée
sudo umount /home/mickael/mnt
Puis refermer la partition chiffrée elle-même :
Fermeture de la partition chiffrée
sudo cryptsetup luksClose usbkey1
Conclusion
Les interfaces graphiques rendent cette opération transparente, mais il est toujours utile de savoir formater, créer, ouvrir et fermer une partition chiffrée LUKS en ligne de commande. Les manipulations à réaliser une fois le formatage fait pour ouvrir et fermer une partition LUKS sont minimes au regard du gain en sécurité.
Source : www.it-connect.fr