Come creare una chiavetta USB crittografata in Ubuntu

Introduzione
La crittografia dei dati è sempre più importante per proteggere informazioni personali e professionali. Mentre smartphone e laptop spesso offrono opzioni di cifratura integrate, le chiavette USB sono comunemente usate senza protezione. Questo articolo spiega come creare una chiavetta USB crittografata in Ubuntu usando l’interfaccia grafica e fornisce alternative, checklist e suggerimenti di sicurezza.
TL;DR rapido
- Installa cryptsetup.
- Usa Utility Dischi per smontare e formattare la chiavetta scegliendo “Encrypted, compatible with Linux systems (LUKS +Ext4)”.
- Reinserisci la chiavetta e verifica che venga richiesta la password.
Requisiti
- Sistema Ubuntu aggiornato.
- Una chiavetta USB con backup dei dati (la formattazione cancella tutto).
- Permessi sudo.
Installare i prerequisiti
Per procedere è necessario avere il pacchetto cryptsetup. Esegui questo comando nel terminale:
sudo apt-get install -y cryptsetup
Se preferisci, scarica l’ultima release dal sito ufficiale di cryptsetup e compila/installala manualmente.
Avvertenze importanti
Important: la formattazione eliminerà tutti i dati presenti sulla chiavetta. Effettua un backup prima di procedere. Scegli una password lunga e unica; se la dimentichi, i dati saranno irrecuperabili a meno che tu non abbia salvato l’header LUKS.
Procedura passo-passo (interfaccia grafica)
- Collega la chiavetta USB al computer.
- Apri l’Utility Dischi dal Dash (o dal menu delle applicazioni).
- Seleziona il dispositivo USB nella lista a sinistra e la partizione corretta a destra.
- Clicca sull’icona Stop (o “Unmount partition”) sotto la partizione: l’icona diventerà un pulsante Play.
- Clicca sull’icona a forma di ingranaggio nella stessa riga e scegli l’opzione “Format”.
- Nella finestra di formattazione seleziona un’opzione di Erase (Slow erase è più sicuro) e imposta il Type su “Encrypted, compatible with Linux systems (LUKS +Ext4)”. Inserisci un nome per il volume e una password sicura nei due campi successivi.
- Premi il pulsante Format e conferma quando richiesto.
- La formattazione può richiedere tempo in base all’opzione di Erase scelta. Al termine, estrai la chiavetta e reinseriscila: ti verrà chiesta la password per montarla.
Complimenti — la tua chiavetta USB è ora crittografata.
Procedura alternativa: riga di comando con cryptsetup
Se preferisci il terminale o lavori su server headless, ecco una procedura sintetica:
- Identifica il device: sudo lsblk o sudo fdisk -l (es. /dev/sdb1).
- Smonta la partizione: sudo umount /dev/sdXN
- Crea il contenitore LUKS: sudo cryptsetup luksFormat /dev/sdXN
- Apri il volume crittografato: sudo cryptsetup open /dev/sdXN my_usb
- Formatta il device aperto: sudo mkfs.ext4 /dev/mapper/my_usb
- Chiudi: sudo cryptsetup close my_usb
Nota: sostituisci /dev/sdXN con il percorso reale del tuo device. Questa procedura richiede attenzione: un errore può causare perdita di dati su altri dischi.
Alternative e quando usarle
- VeraCrypt: utile se vuoi una soluzione cross-platform (Windows/macOS/Linux) e creare contenitori cifrati anziché cifrare l’intera partizione.
- Container cifrati (es. file .hc di VeraCrypt) quando condividi la chiavetta tra diversi sistemi operativi.
- Soluzione hardware: chiavette con cifratura integrata offrono autenticazione fisica, ma fidati solo di produttori trasparenti.
Mini-metodologia: checklist pre-operazione
- Backup completo dei dati presenti.
- Aggiornamento del sistema e installazione di cryptsetup.
- Verifica del device con lsblk.
- Scelta e memorizzazione di una password robusta.
- (Opzionale) backup dell’header LUKS.
Esempio di comando per salvare l’header LUKS
Per proteggerti dalla corruzione dell’header LUKS puoi fare un backup dell’header:
sudo cryptsetup luksHeaderBackup /dev/sdX --header-backup-file ~/luks-header-usb.img
Conserva il file di backup in luogo sicuro (no sulla stessa chiavetta).
Criteri di successo (test e accettazione)
- Dopo il reinserimento della chiavetta, il sistema richiede la password.
- Il volume si monta e si può leggere/scrivere senza errori.
- Dimenticando la password non è possibile accedere ai dati (verifica che la crittografia funzioni, ma non provare su dati unici senza backup).
Checklist per ruoli
- Utente domestico: backup dati, password sicura, test di montaggio.
- Giornalista/attivista: usare password lunga, considerare protezione aggiuntiva (es. segreto condiviso), conservare header su supporto sicuro.
- Amministratore di sistema: scriptare il provisioning via cryptsetup, automatizzare backup header, documentare procedure di recupero.
Glossario in una riga
- LUKS: standard Linux per la crittografia dei dischi; gestisce header e passphrase.
- cryptsetup: utility per creare e gestire volumi cifrati LUKS.
- ext4: filesystem comunemente usato su Linux.
Note sulla sicurezza e privacy
- Scegli una password lunga (almeno 12 caratteri complessi) o usa una passphrase.
- Mantieni un backup sicuro dell’header LUKS; senza header il volume potrebbe risultare irrimediabilmente illeggibile.
- Non affidare la sola crittografia a chiavette di bassa qualità; il controllo hardware è importante per l’affidabilità.
Conclusione
Crittografare una chiavetta USB su Ubuntu è un modo efficace per proteggere i tuoi dati sensibili. L’interfaccia grafica di Utility Dischi rende il processo accessibile, mentre cryptsetup in riga di comando offre controllo avanzato e automazione. Ricorda sempre backup, password robuste e, se necessario, il backup dell’header LUKS.
Riepilogo:
- Preparazione e backup prima di tutto.
- Scegli LUKS + ext4 per compatibilità Linux e sicurezza.
- Conserva header e password in modo sicuro.
Note finali: la crittografia può introdurre una lieve perdita di prestazioni, ma è un compromesso accettabile per la protezione dei dati.
Materiali simili

Beeftext: frammenti di testo per Windows

Sbloccare iPhone se hai dimenticato il codice
Ridimensionare RAID1 software con LVM

Vedere file aperti di recente in Windows con OSFV
Bloccare il pulsante Mi piace di Facebook in Chrome
