30 mars 2017 · 2 min de lecture
Avant il y avait TrueCrypt, puis VeraCrypt, AxCrypt aussi, et compagnie. Mais le plus simple est d’utiliser ce qu’offre nativement le noyau Linux.
Installez les bons outils :
sudo apt-get update
sudo apt-get install cryptsetup
Créons un fichier vide qui servira de conteneur :
fallocate -l 10M fichierchiffre
Pour un fichier de 2 Go on mettrait 2G
au lieu de 10M (10 Mo).
Ecrivons dans celui-ci un système de fichier dédié au chiffrement :
cryptsetup -y luksFormat fichierchiffre
Si on vous demande Are you sure ?
, répondez en majuscules YES
, puis choisissez un bon mot de passe.
On peut vérifier que cela a bien fonctionné :
file fichierchiffre
affiche :
fichierchiffre: LUKS encrypted file, ver 1 [aes, xts-plain64, sha1] UUID: xxxx-xxxx-xxxx
Maintenant nous allons le monter et le formater. Pour cela, on lui associe un nom de volume :
sudo cryptsetup luksOpen fichierchiffre volumechiffre
Dans cette exemple fichierchiffre
est votre conteneur dans le dossier courant, et volumechiffre
est un nom quelconque que vous choisissez. Le mot de passe vous sera demandé.
On peut alors créer un système de fichier :
sudo mkfs.ext4 /dev/mapper/volumechiffre
Ensuite on monte ce volume dans un dossier :
sudo mkdir /media/mesfichiers
sudo mount /dev/mapper/volumechiffre /media/mesfichiers
sudo chown user:user /media/mesfichiers
Remplacez user
par votre utilisateur préféré.
Le disque est monté. Vous pouvez créer des fichiers dans celui-ci.
Le démontage se fait de la façon suivante :
sudo umount /media/mesfichiers
sudo cryptsetup luksClose volumechiffre
Par la suite, pour accéder à votre conteneur et le fermer proprement, les commandes sont :
sudo cryptsetup luksOpen fichierchiffre volumechiffre
sudo mount /dev/mapper/volumechiffre /media/mesfichiers
sudo umount /media/mesfichiers
sudo cryptsetup luksClose volumechiffre