Ubuntu зашифровать USB

Материал из poiuty wiki
Перейти к: навигация, поиск

Открываем консоль и устанавливаем cryptsetup

apt-get install cryptsetup

Иначе потом получим ошибку.

Error creating LUKS device: Error spawning command-line `cryptsetup luksFormat ""/dev/sdb1""': Failed to execute child process "cryptsetup" (No such file or directory) (g-exec-error-quark, 8) (udisks-error-quark, 0)

Открываем Disks => выбираем USB => нажимаем на *шестеренки* () => Format

1. Можно полностью отформатировать диск (записав его нулями) или выбрать быстрое форматирование.
2. Выбираем тип => Encrypted, compatible with Linux systems (LUKS + Ext4)
3. Name => пишем как будет называться флешка.
4. Два раза вводим пароль (имеет смысл делать сложный пароль > 16 символов)
5. Нажимаем Format... => внимание! это удалит все данные с флешки.

Когда вы подключите зашифрованную флешку, Ubuntu выведет форму для ввода пароля.
Без него вы не сможете получить данные с носителя.

На сколько стойкое шифрование использует ubuntu?

Ubuntu uses AES-256 to encrypt the disk volume and has a cypher feedback to help protect it from frequency attacks and others attacks that target statically encrypted data.

As an algorithm, AES is secure and this has been proved by crypt-analysis testing. 
The weakness actually lies within the cypher and the software to pass it the keys. 
Specifically lies in the keystore (which is stored in the header of the volume), the keystore is secured by a passphrase. 
Passphrases are of course open to some attacks such as dictionary/brute force (if this was successful, it would decrypt the keystore). 
Using long "complex" non-word passwords would reduce the chance of this happening.

The only other possibility to decrypt is using recording devices or social engineering to determine your passphrase.

In short, your computer is reasonably safe unless you are subject to serious organised cyber crime or Government investigation!