Créer des conteneurs chiffrés sous Linux

30 mars 2017 · 2 min de lecture

Avant il y avait TrueCrypt, puis VeraCrypt, AxCrypt aussi, et compagnie. Mais le plus simple est d’utiliser ce qu’offre nativement le noyau Linux.

Création d’un conteneur chiffré

Installez les bons outils :

sudo apt-get update
sudo apt-get install cryptsetup

Créons un fichier vide qui servira de conteneur :

fallocate -l 10M fichierchiffre

Pour un fichier de 2 Go on mettrait 2G au lieu de 10M (10 Mo).

Ecrivons dans celui-ci un système de fichier dédié au chiffrement :

cryptsetup -y luksFormat fichierchiffre

Si on vous demande Are you sure ?, répondez en majuscules YES, puis choisissez un bon mot de passe.

On peut vérifier que cela a bien fonctionné :

file fichierchiffre

affiche :

fichierchiffre: LUKS encrypted file, ver 1 [aes, xts-plain64, sha1] UUID: xxxx-xxxx-xxxx

Maintenant nous allons le monter et le formater. Pour cela, on lui associe un nom de volume :

sudo cryptsetup luksOpen fichierchiffre volumechiffre

Dans cette exemple fichierchiffre est votre conteneur dans le dossier courant, et volumechiffre est un nom quelconque que vous choisissez. Le mot de passe vous sera demandé.

On peut alors créer un système de fichier :

sudo mkfs.ext4 /dev/mapper/volumechiffre

Ensuite on monte ce volume dans un dossier :

sudo mkdir /media/mesfichiers
sudo mount /dev/mapper/volumechiffre /media/mesfichiers
sudo chown user:user /media/mesfichiers

Remplacez user par votre utilisateur préféré.

cryptsetup

Le disque est monté. Vous pouvez créer des fichiers dans celui-ci.

Le démontage se fait de la façon suivante :

sudo umount /media/mesfichiers
sudo cryptsetup luksClose volumechiffre

Monter un conteneur chiffré

Par la suite, pour accéder à votre conteneur et le fermer proprement, les commandes sont :

sudo cryptsetup luksOpen fichierchiffre volumechiffre
sudo mount /dev/mapper/volumechiffre /media/mesfichiers
sudo umount /media/mesfichiers
sudo cryptsetup luksClose volumechiffre
PARTAGER

A LIRE EGALEMENT