Guida alle tecnologie

Come creare una chiavetta USB crittografata in Ubuntu

5 min read Sicurezza Aggiornato 13 Oct 2025
Chiavetta USB crittografata su Ubuntu
Chiavetta USB crittografata su Ubuntu

Introduzione

La crittografia dei dati è sempre più importante per proteggere informazioni personali e professionali. Mentre smartphone e laptop spesso offrono opzioni di cifratura integrate, le chiavette USB sono comunemente usate senza protezione. Questo articolo spiega come creare una chiavetta USB crittografata in Ubuntu usando l’interfaccia grafica e fornisce alternative, checklist e suggerimenti di sicurezza.

TL;DR rapido

  • Installa cryptsetup.
  • Usa Utility Dischi per smontare e formattare la chiavetta scegliendo “Encrypted, compatible with Linux systems (LUKS +Ext4)”.
  • Reinserisci la chiavetta e verifica che venga richiesta la password.

Requisiti

  • Sistema Ubuntu aggiornato.
  • Una chiavetta USB con backup dei dati (la formattazione cancella tutto).
  • Permessi sudo.

Installare i prerequisiti

Per procedere è necessario avere il pacchetto cryptsetup. Esegui questo comando nel terminale:

sudo apt-get install -y cryptsetup

Se preferisci, scarica l’ultima release dal sito ufficiale di cryptsetup e compila/installala manualmente.

Avvertenze importanti

Important: la formattazione eliminerà tutti i dati presenti sulla chiavetta. Effettua un backup prima di procedere. Scegli una password lunga e unica; se la dimentichi, i dati saranno irrecuperabili a meno che tu non abbia salvato l’header LUKS.

Procedura passo-passo (interfaccia grafica)

  1. Collega la chiavetta USB al computer.
  2. Apri l’Utility Dischi dal Dash (o dal menu delle applicazioni).

Schermata dell'Utility Dischi che mostra un dispositivo USB rilevato.

  1. Seleziona il dispositivo USB nella lista a sinistra e la partizione corretta a destra.
  2. Clicca sull’icona Stop (o “Unmount partition”) sotto la partizione: l’icona diventerà un pulsante Play.

Clic sull'icona Stop per smontare la partizione.

  1. Clicca sull’icona a forma di ingranaggio nella stessa riga e scegli l’opzione “Format”.

Menu a comparsa con l'icona a forma di ingranaggio.

  1. Nella finestra di formattazione seleziona un’opzione di Erase (Slow erase è più sicuro) e imposta il Type su “Encrypted, compatible with Linux systems (LUKS +Ext4)”. Inserisci un nome per il volume e una password sicura nei due campi successivi.

Finestra di formattazione con opzioni per la cifratura e il nome del volume.

  1. Premi il pulsante Format e conferma quando richiesto.

Finesma di conferma per formattare il volume.

  1. La formattazione può richiedere tempo in base all’opzione di Erase scelta. Al termine, estrai la chiavetta e reinseriscila: ti verrà chiesta la password per montarla.

Prompt che richiede la password dopo il reinserimento della chiavetta.

Complimenti — la tua chiavetta USB è ora crittografata.

Procedura alternativa: riga di comando con cryptsetup

Se preferisci il terminale o lavori su server headless, ecco una procedura sintetica:

  1. Identifica il device: sudo lsblk o sudo fdisk -l (es. /dev/sdb1).
  2. Smonta la partizione: sudo umount /dev/sdXN
  3. Crea il contenitore LUKS: sudo cryptsetup luksFormat /dev/sdXN
  4. Apri il volume crittografato: sudo cryptsetup open /dev/sdXN my_usb
  5. Formatta il device aperto: sudo mkfs.ext4 /dev/mapper/my_usb
  6. Chiudi: sudo cryptsetup close my_usb

Nota: sostituisci /dev/sdXN con il percorso reale del tuo device. Questa procedura richiede attenzione: un errore può causare perdita di dati su altri dischi.

Alternative e quando usarle

  • VeraCrypt: utile se vuoi una soluzione cross-platform (Windows/macOS/Linux) e creare contenitori cifrati anziché cifrare l’intera partizione.
  • Container cifrati (es. file .hc di VeraCrypt) quando condividi la chiavetta tra diversi sistemi operativi.
  • Soluzione hardware: chiavette con cifratura integrata offrono autenticazione fisica, ma fidati solo di produttori trasparenti.

Mini-metodologia: checklist pre-operazione

  • Backup completo dei dati presenti.
  • Aggiornamento del sistema e installazione di cryptsetup.
  • Verifica del device con lsblk.
  • Scelta e memorizzazione di una password robusta.
  • (Opzionale) backup dell’header LUKS.

Esempio di comando per salvare l’header LUKS

Per proteggerti dalla corruzione dell’header LUKS puoi fare un backup dell’header:

sudo cryptsetup luksHeaderBackup /dev/sdX --header-backup-file ~/luks-header-usb.img

Conserva il file di backup in luogo sicuro (no sulla stessa chiavetta).

Criteri di successo (test e accettazione)

  • Dopo il reinserimento della chiavetta, il sistema richiede la password.
  • Il volume si monta e si può leggere/scrivere senza errori.
  • Dimenticando la password non è possibile accedere ai dati (verifica che la crittografia funzioni, ma non provare su dati unici senza backup).

Checklist per ruoli

  • Utente domestico: backup dati, password sicura, test di montaggio.
  • Giornalista/attivista: usare password lunga, considerare protezione aggiuntiva (es. segreto condiviso), conservare header su supporto sicuro.
  • Amministratore di sistema: scriptare il provisioning via cryptsetup, automatizzare backup header, documentare procedure di recupero.

Glossario in una riga

  • LUKS: standard Linux per la crittografia dei dischi; gestisce header e passphrase.
  • cryptsetup: utility per creare e gestire volumi cifrati LUKS.
  • ext4: filesystem comunemente usato su Linux.

Note sulla sicurezza e privacy

  • Scegli una password lunga (almeno 12 caratteri complessi) o usa una passphrase.
  • Mantieni un backup sicuro dell’header LUKS; senza header il volume potrebbe risultare irrimediabilmente illeggibile.
  • Non affidare la sola crittografia a chiavette di bassa qualità; il controllo hardware è importante per l’affidabilità.

Conclusione

Crittografare una chiavetta USB su Ubuntu è un modo efficace per proteggere i tuoi dati sensibili. L’interfaccia grafica di Utility Dischi rende il processo accessibile, mentre cryptsetup in riga di comando offre controllo avanzato e automazione. Ricorda sempre backup, password robuste e, se necessario, il backup dell’header LUKS.

Riepilogo:

  • Preparazione e backup prima di tutto.
  • Scegli LUKS + ext4 per compatibilità Linux e sicurezza.
  • Conserva header e password in modo sicuro.

Note finali: la crittografia può introdurre una lieve perdita di prestazioni, ma è un compromesso accettabile per la protezione dei dati.

Autore
Redazione

Materiali simili

Beeftext: frammenti di testo per Windows
Produttività

Beeftext: frammenti di testo per Windows

Sbloccare iPhone se hai dimenticato il codice
Guide iPhone

Sbloccare iPhone se hai dimenticato il codice

Ridimensionare RAID1 software con LVM
Linux

Ridimensionare RAID1 software con LVM

Vedere file aperti di recente in Windows con OSFV
Utility Windows

Vedere file aperti di recente in Windows con OSFV

Bloccare il pulsante Mi piace di Facebook in Chrome
Privacy

Bloccare il pulsante Mi piace di Facebook in Chrome

Chiavetta USB crittografata su Ubuntu
Sicurezza

Chiavetta USB crittografata su Ubuntu