GNU/Linux >> Linux Esercitazione >  >> Ubuntu

Come crittografare un'unità flash USB in Ubuntu – Crittografia LUKS con cryptsetup

La crittografia di un'unità USB è un'idea eccellente per garantire che i tuoi dati siano al sicuro.

Se stai archiviando dati aziendali o qualsiasi tipo di informazione personale sensibile in un'unità USB, è importante tenerla al sicuro da hacker e ficcanaso.

Oppure, se perdi accidentalmente l'unità USB, puoi essere certo che i dati non possono essere letti da nessuno.

Crittografare le unità USB e gestirle su Linux è in realtà estremamente semplice.

Puoi utilizzare l'applicazione gnome-disks per formattare l'unità USB con la crittografia abilitata. Dopodiché, browser di file come Dolphin e Nautilus potranno accedervi facilmente.

Formatta i dischi Gnome con LUKS

Inserisci l'unità USB e avvia l'app gnome-disks, quindi formatta in EXT4 con Crittografia LUKS selezionata.

Tuttavia questo metodo di crittografia funziona solo con il file system EXT4.

In alternativa puoi utilizzare comandi come cryptsetup per crittografare l'unità e utilizzarla allo stesso modo.

In questo articolo daremo una rapida occhiata a come crittografare una chiavetta USB usando cryptsetup, che implementa lo standard LUKS.

1. Collega l'unità USB

Collegare l'unità USB al sistema, ma non montarla. Non fare clic su di esso all'interno di un browser di file, che lo monta effettivamente.

Se l'unità è già montata, rimuoverla e reinserirla oppure utilizzare il comando umount.

$ umount /dev/sde1

Ora, se esegui il comando lsblk, mostrerà il dispositivo dell'unità USB, ma nessun punto di montaggio.

$ lsblk
NAME   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
loop0    7:0    0 281.6M  1 loop /snap/atom/273
loop1    7:1    0 282.4M  1 loop /snap/atom/275
loop2    7:2    0 138.8M  1 loop /snap/chromium/1514
loop3    7:3    0  99.2M  1 loop /snap/core/10859
loop4    7:4    0 138.8M  1 loop /snap/chromium/1523
loop5    7:5    0  98.4M  1 loop /snap/core/10823
loop6    7:6    0   219M  1 loop /snap/gnome-3-34-1804/66
loop7    7:7    0  55.5M  1 loop /snap/core18/1988
loop8    7:8    0 162.9M  1 loop /snap/gnome-3-28-1804/145
loop9    7:9    0  64.4M  1 loop /snap/gtk-common-themes/1513
loop10   7:10   0  64.8M  1 loop /snap/gtk-common-themes/1514
loop11   7:11   0   140K  1 loop /snap/gtk2-common-themes/13
loop12   7:12   0 944.1M  1 loop /snap/xonotic/64
loop13   7:13   0  61.6M  1 loop /snap/core20/904
loop14   7:14   0 916.7M  1 loop /snap/xonotic/53
loop15   7:15   0 111.3M  1 loop /snap/shutter/27
loop16   7:16   0  55.4M  1 loop /snap/core18/1944
sda      8:0    0 111.8G  0 disk
└─sda1   8:1    0  95.4G  0 part /
sdb      8:16   0 111.8G  0 disk
└─sdb1   8:17   0  95.8G  0 part /media/enlightened/f41b21a7-e8be-48ac-b10d-cad641bf709b
sdc      8:32   0 447.1G  0 disk
└─sdc1   8:33   0   400G  0 part /media/enlightened/a935afc9-17fd-4de1-8012-137e82662ff01
sdd      8:48   0 465.8G  0 disk
└─sdd1   8:49   0   420G  0 part /media/enlightened/757dcceb-3e17-4ca8-9ba1-b0cf68fb0134
sde      8:64   1  28.8G  0 disk
└─sde1   8:65   1  28.8G  0 part
$

Non viene mostrata alcuna posizione di montaggio per l'unità USB da 32 GB /dev/sde sopra.

2. Imposta LUKS

Ora esegui il comando cryptsetup per impostare la crittografia basata su LUKS

$ sudo cryptsetup luksFormat /dev/sde1
WARNING: Device /dev/sde1 already contains a 'vfat' superblock signature.
WARNING!
========
This will overwrite data on /dev/sde1 irrevocably.
Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /dev/sde1:
Verify passphrase:
$

Nel comando precedente specifichiamo la partizione che è /dev/sde1 .

3. Formatta l'unità

Ora dobbiamo prima aprire la partizione crittografata e mapparla su un dispositivo virtuale.

Usa l'opzione luksOpen con il comando cryptsetup.

$  sudo cryptsetup luksOpen /dev/sde1 myusb
Enter passphrase for /dev/sde1:
$

Ora formatta la partizione usando il comando mkfs.ext4

$  sudo mkfs.ext4 /dev/mapper/myusb -L myusb
mke2fs 1.45.6 (20-Mar-2020)
Creating filesystem with 7550352 4k blocks and 1888656 inodes
Filesystem UUID: 4dd22bb7-022b-4175-8526-7776427c1089
Superblock backups stored on blocks:
        32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
        4096000
Allocating group tables: done
Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done
$

Infine chiudi il dispositivo virtuale

$ sudo cryptsetup luksClose myusb

Rimuovere la pen drive. Ora inseriscilo e usalo da qualsiasi browser di file come Nautilus e Dolphin. Inserisci la password quando richiesto e diventerà accessibile come qualsiasi unità normale.

Conclusione

Se desideri un modo semplice e veloce per crittografare le unità USB, usa semplicemente il programma gnome-disks per formattare e crittografare l'unità USB. Bastano pochi clic.

Assicurati che i tuoi dati personali, aziendali e altri dati sensibili siano sempre al sicuro ogni volta che li porti in un'unità USB, specialmente quando sei in viaggio.

Il furto di dati può portare a problemi inimmaginabili e la crittografia te ne salverà gratuitamente.

Se hai altre domande o feedback, faccelo sapere nei commenti qui sotto.


Ubuntu
  1. Come proteggere Nginx con Lets Encrypt su Ubuntu 20.04 / 18.04

  2. Come crittografare i file con Tomba su Ubuntu 16.04 LTS

  3. Crittografia completa dell'unità con Debian 9.4 o Ubuntu 18.04 LTS

  4. Come crittografare l'unità USB su Ubuntu 18.04 LTS

  5. Installa Ubuntu | Come installare Ubuntu da USB? | Installazione di Ubuntu da Pen Drive

Come formattare un'unità USB o una scheda SD su Ubuntu

Come formattare USB in Ubuntu

Come installare Ubuntu 18.04 insieme a Windows 10

Come formattare un'unità USB in Ubuntu

Come creare un'unità USB avviabile Ubuntu 22.04 su Windows

Come trasferire file da Ubuntu a Ipad Air 4 con chiavetta USB