Installation de VeraCrypt sous GNU / Linux

Essayez Notre Instrument Pour Éliminer Les Problèmes

Pour ceux d'entre vous qui ne le connaissent pas, Veracrypt est le successeur du logiciel de cryptage Truecrypt . Truecrypt a été soudainement abandonné par les créateurs, et d'autres ont décidé d'en prendre la responsabilité en forçant l'application et en créant Veracrypt.

Veracrypt laisse beaucoup de choses intactes depuis la dernière version fonctionnelle de Truecrypt, mais ils ont ajouté de nouvelles fonctionnalités qui renforcent vraiment le niveau de sécurité que l'on peut utiliser. Plus d'informations sur Veracrypt peuvent être trouvées sur leur site Web à https://veracrypt.codeplex.com/

L'installation

VeraCrypt Homepage

L'installation de Veracrypt est extrêmement simple et ne nécessite qu'environ cinq minutes de votre temps. Accédez à votre navigateur page de téléchargement ici et sélectionnez «VeraCrypt Linux Setup 1.19» qui est la dernière version au moment de la rédaction de ce document.

Enregistrez le fichier où vous le souhaitez, comme votre dossier Téléchargements, puis ouvrez votre terminal.

Ensuite, nous devons extraire les fichiers d'installation

  • Téléchargements cd
  • tar -xf veracrypt-1.19-setup.tar.bz2
  • ls

Vous devriez voir un tas de fichiers d'installation, vous voudrez exécuter la configuration GUI pour votre architecture.

  • ./veracrypt-1.19-setup-gui-x64

Appuyez ensuite sur 1 et appuyez sur Entrée pour démarrer l'installation, suivi de «Q» lorsque les termes et conditions apparaissent, suivi de «Oui» et entrez à nouveau. Vous serez alors invité à entrer votre mot de passe root / sudo, et l'installation ne devrait prendre qu'un bref instant par la suite.

C'est tout! Mais, puisque c'était si simple, pourquoi ne pas nous installer un conteneur chiffré pendant que nous y sommes?

Configuration d'un conteneur de stockage de fichiers chiffrés

Comment je décris aux gens ce qu'est un conteneur, c'est la version informatique d'un coffre-fort, mais un coffre-fort que vous pouvez concevoir pour ressembler à autre chose. Vous pourriez théoriquement faire apparaître votre coffre-fort comme un fichier .mp3, un .JPG ou un document texte si vous le souhaitez (accordé si vous avez un conteneur d'une taille de 20 Go, c'est un jpeg terriblement volumineux ...)

La configuration d'un conteneur peut prendre aussi peu que cinq minutes, ou des heures absolues, en fonction de certains des choix que vous faites tout au long de cette opération et de la puissance de la machine que vous utilisez. Mon intel i5-4210U traitera les processus cryptographiques comme une Ferrari par rapport à faire la même chose sur un Core2Duo, par exemple.

Ouvrez le menu de vos applications et trouvez VeraCrypt, généralement sous «Accessoires».

VeraCrypt Main

Ensuite, nous voulons cliquer sur Volumes> Créer un nouveau volume.

VeraCrypt Screen1

À partir de là, sélectionnez que vous souhaitez créer un conteneur et rendez-le standard non masqué sur l'écran suivant également.

VeraCrypt Location

À ce stade, il est temps de créer le fichier que vous souhaitez utiliser comme conteneur. J'ai tendance à faire mien généralement des noms charabiaques, comme «dmbe7363» ou quelque chose de personnel; mais en fin de compte, vous pourriez l'appeler «Fichiers top secrets que je veux cacher au gouvernement» si vous le vouliez aussi.

VeraCrypt Algorithm

Une fois que c'est terminé, il est temps de sélectionner l'algorithme que nous voulons utiliser. Personnellement, je suis du point de vue du 'Je préfère que ce soit aussi sûr que possible.' Après tout, pourquoi est-ce que je traverse tous ces problèmes, juste pour faire de mon conteneur quelque chose qui puisse être cambriolé ...? Donc, pour mon propre conteneur, j'ai choisi une suite de cyphers en cascade; AES d'abord, Twofish ensuite et enfin avec Serpent. Je ne vais pas entrer dans une grande explication à ce sujet, mais le point général à vous faire comprendre est: «AES est ce que vos certificats SSL et TLS utilisent généralement, et c'est le cryptage de niveau militaire standard de l'industrie.

Twofish est encore plus puissant et complexe, mais un peu plus lent à décoder, et Serpent est le grand-père du cryptage lent mais costaud. Cette suite signifie que SI un adversaire parvient d'une manière ou d'une autre à briser le cryptage AES ou à trouver un moyen de le dépasser, il a toujours Twofish et Serpent sur son chemin, ce qui rend extrêmement improbable (tant que le reste de cette configuration est fait correctement) que quiconque accédera JAMAIS à ce fichier par la force.

Pour mon algorithme de hachage, j'utilise généralement SHA-512 ou Whirlpool. SHA-512 a été conçu par la NSA et est largement considéré comme l'un des algorithmes les plus sécurisés pour les hachages de mots de passe tout en maintenant une grande vitesse. Maintenant, pour l'esprit paranoïaque, oui, j'ai dit fait par la NSA, cependant; il n'y a aucune preuve de porte dérobée vers SHA-512.

Les deux écrans suivants sont assez explicites, sélectionnant la taille du conteneur que vous souhaitez créer et le système de fichiers utilisé. En termes simples, FAT convient parfaitement en tant que système de fichiers, à moins que vous ne prévoyiez de placer eux-mêmes des fichiers de plus de 4 Go dans le conteneur, vous voudrez alors sélectionner un format différent (bien que si vous avez sélectionné cette option, VeraCrypt en choisira un pour vous !)

Lorsqu'on vous demande comment créer un mot de passe, il est absolument essentiel que votre mot de passe soit sécurisé. Votre mot de passe doit contenir plus de 20 caractères, sans mots ni phrases ou chiffres répétés.

Un exemple de mot de passe sécurisé est: F55h $ 3m2K5nb2 @ $ kl% 392 @ j3nm6 ^ kAsmxFC ^ 75 $

Il existe différentes méthodes pour créer et mémoriser des mots de passe comme celui-ci sur Internet. La façon dont vous créez votre mot de passe dépend de vous, mais rappelez-vous que la force du cryptage n'a absolument aucune importance si votre mot de passe est «password123» ou quelque chose de simple!

VeraCrypt Randomization

L'écran suivant va vous demander de déplacer votre souris aussi aléatoirement que possible dans la fenêtre. Faites-le simplement jusqu'à ce que la barre verte soit complètement remplie, puis cliquez sur «Format».

Une fois que cela sera fait, votre conteneur sera configuré et sera prêt à être utilisé ... tôt ou tard.

Une fois que cela est terminé, montons le conteneur afin que nous puissions y déposer un fichier!

VeraCrypt Mount

Tout d'abord, sélectionnez un emplacement, puis cliquez sur «Sélectionner un fichier» sur l'écran principal de VeraCrypt, puis cliquez sur «Monter».

Sélectionnez le fichier que nous avons créé et entrez le mot de passe.

Une fois cela fait, votre fichier sera monté comme un lecteur, dans votre gestionnaire de fichiers! Traitez-le comme une clé USB, faites glisser et déposez ou copiez et collez tout ce que vous voulez! Une fois que vous avez terminé, assurez-vous de retourner dans VeraCrypt et de démonter le conteneur!

Toutes nos félicitations! Si vous avez bien suivi ce guide, vous disposez désormais d'un système extrêmement sur-sécurisé et presque incassable à notre connaissance; conteneur crypté!