web analytics

[Guida] Come utilizzare LUKS per cifrare drive esterni

luks

Nella guida di oggi vi spiego come sfruttare LUKS per cifrare i vostri dati su thumb drive, hard disk esterni o qualsiasi altra forma di archiviazione. Seguendo questa guida potrete rendere la vostra unità di archiviazione un caveau digitale che non può essere aperto se non siete voi a volerlo.

LUKS encryption system

LUKS, acronimo di Linux Unified Key Setup, è un sistema di crittografia del disco che permette di cifrare intere unità, in modo da poter archiviare tutti i dati con la certezza che siano al sicuro, anche se l’unità è separata, fisicamente, dal computer. Sicuramente vi sarete imbattuti in questo meccanismo di cifratura durante la fase di installazione di Ubuntu o Fedora.

luks cifrare gnu linux

Di maggiore interesse, soprattutto perché sono dispositivi piccoli e portatili, e quindi propensi all’essere smarriti, è la cifratura di una thumb drive. Per eseguire quest’operazione utilizzeremo cryptsetup, che può essere considerato il frontend per LUKS. In Debian, Ubuntu e derivate potete installarlo semplicemente con l’istruzione sudo apt install cryptsetup.

I passi da seguire

Dopo aver collegato la chiavetta al PC utilizzate il comando lsblk per vedere il listato dei dispositivi a blocchi. Potete così identificare il percorso relativo alla memoria sui cui lavorare. L’unità a cui fa riferimento questo articolo si trova nella posizione immaginaria /dev/sdX.

Assicuratevi di aver identificato la corretta unità perché la crittografia con LUKS sovrascrive tutto il contenuto. Procedete, quindi, alla distruzione della tabella delle partizioni, grazie alla seguente istruzione sudo dd if=/dev/zero of=/dev/sdX count=4096. Eseguite ora la seguente direttiva, inserendo la passphrase quando richiesto:

sudo cryptsetup luksFormat /dev/sdX

La procedura è terminata. Ora la thumb drive è completamente crittografata con LUKS. Per usarla, quindi, dovete aprirla con la passphrase. L’istruzione di apertura richiedere il path per il dispositivo, ed un nome arbitrario da associare:

cryptsetup open /dev/sdX vaultdrive
cryptsetup close vaultdrive

Una volta aperta la partizione cifrata con LUKS, create un filesystem e montate il volume in una directory a scelta:

sudo mkfs.xfs -f -L myvault /dev/mapper/vaultdrive
sudo mount /dev/mapper/vaultdrive /mnt/test

sharing-caring-1Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.

[VIA]

Altre storie
kde plasma
KDE Plasma 5.23 è qui: prosegue il trend dei miglioramenti incrementali