Cum criptăm conținutul unui stick USB pe Linux?

0
Disks search ubuntu pentru-prieteni

Stick-urile USB au devenit astăzi o banalitate, nu însă și toate informațiile pe care le stocăm pe acestea, informații pe care vrem să le știm în siguranță și de aceea ne panicăm ori de câte ori ni se pare că am uitat vreun stick cine știe pe unde. Nimeni nu-și dorește ca ochi străini și curioși să se uite pe conținutul acestor dispozitive, date sensibile sau pur și simplu personale. Așa că, pe lângă a avea mare grijă de ele, mai există o soluție care ne poate asigura un plus de liniște. Aceasta constă în criptarea stick-urilor pe care le folosim, fiind nevoie de tastarea unei parole doar de noi cunoscute atunci când dorim să le accesăm.

Există numeroase soluții în acest sens, unele gratuite, altele contracost, care implică un mic utilitar software instalat pe stick-ul în cauză și folosirea Windows-ului. Lucurile sunt însă mult mai simple pe Linux, deoarece nu trebuie să adăugați niciun fișier suplimentar pe stick, iar instrumentele necesare criptării sunt adesea deja incluse în sistemul de operare. Iar totul se face din interfață grafică. Terminalul va fi necesar doar pentru a instala ce avem nevoie, dacă nu există deja.

Cele mai folosite distribuții Linux au deja instalată aplicația Gnome Disk Utility, pentru că de ea ne vom folosi pentru a cripta stick-ul USB. Dacă nu o avem, o găsim cu ușurință în centrul software. Un alt instrument de care avem nevoie este un pachet software numit “cryptsetup”. Pentru a-l instala, vom tasta următoarea comandă în Terminal:

sudo apt-get install cryptsetup

Apoi, înainte de a trece la criptarea propriuzisă, vom copia toate datele pe care le avem pe respectivul stick undeva pe hard, deoarece stick-ul va suferi o formatare și le vom pierde.

După ce ne-am asigurat că datele sunt în siguranță, deschidem Gnome Disk Utility. Pe Ubuntu e suficient să scriem doar “disk” în dash și deja va fi găsită, cu denumirea “Disks”. Din partea stângă selectăm cu atenție stick-ul pe care dorim să-l criptăm (recomandăm să nu mai aveți în acest moment și alte medii de stocare externe conectate, pentru simplitate și siguranță).

Apoi, verificăm ca stick-ul să nu fie montat, dacă este așa, va apărea un buton în formă de pătrat (ca și cel de Stop de la playere) undeva sub reprezentarea grafică a partiției de pe stick. Dăm click pe acel buton pentru a demonta stick-ul. Un click pe butonul cu rotițe dințate de alături ne va afișa mai multe opțiuni, printre care și cea de formatare (Format Partition…). Dăm click pe ea.

Gnome disk encryption pentru prieteni

Din fereastra care se deschide, avem posibilitatea de a alege dacă se șterg datele de pe stick sau nu (Don’t overwrite existing data/Overwrite existing data with zeroes). Cea de-a doua opțiune suprascrie cu zerouri datele existente, dar este mai lentă. Chiar dacă nu se șterg fizic, datele nu vor mai fi accesibile după formatare, de asta au trebuite copiate anterior pe hard. Tot din aceeași fereastră alegem tipul formatării, în cazul nostru “Encrypted, compatible with Linux systems (LUKS + Ext4)”. Click-ul pe această opțiune va afișa mai multe câmpuri în care putem introduce un nume pentru stick, iar în ultimele două vom scrie de două ori parola (passphrase) care se va solicita la încercarea de deschidere. Alegem una complexă dar pe care să o putem reține. În final, dăm click pe butonul Format…

Tot din Gnome Disk Utility avem posibilitatea de a activa sau dezactiva criptarea respectivului dispozitiv. Observăm că lângă butonul cu rotițe dințate a mai apărut unul cu un lăcățel, care apare fie descuiat, fie încuiat. Putem da click pe el pentru a “încuia” sau “descuia” stick-ul.

Un neajuns, dacă putem spune așa (poate fi și un avantaj), al acestei metode de criptare constă în faptul că nu putem accesa conținutul acelui stick decât pe un PC care să ruleze Linux și care să aibă pachetul cryptsetup instalat. Windows, din păcate, nu prea este capabil să deschidă formatul Ext4 de unul singur, fie el și necriptat.

LEAVE A REPLY

Please enter your comment!
Please enter your name here