Гид по технологиям

Как зашифровать USB‑накопитель в Ubuntu

5 min read Безопасность Обновлено 13 Oct 2025
Шифрование USB‑накопителя в Ubuntu
Шифрование USB‑накопителя в Ubuntu

Зачем шифровать USB‑накопитель

Шифрование защищает данные на флешке от доступа посторонних в случае утери или кражи. LUKS — стандарт для Linux‑систем; он шифрует весь контейнер и требует пароль для разблокировки. Это подходит для личных документов, рабочих файлов и резервных копий.

Что понадобится

  • Ubuntu с доступом к интернету для установки пакетов.
  • USB‑накопитель — все данные на нём будут удалены при форматировании.
  • Права администратора (sudo).

Краткое определение: LUKS — Linux Unified Key Setup, стандарт контейнерного шифрования для Linux.

Установка утилит

Откройте терминал и установите cryptsetup (инструмент для управления LUKS):

sudo apt-get update
sudo apt-get install -y cryptsetup

Можно также скачать свежую версию cryptsetup с официального сайта проекта, если требуется особая версия.

Шифрование через графический интерфейс (Утилита «Диски»)

Важно: процесс форматирования уничтожит все данные на выбранном носителе. Создайте резервную копию.

  1. Вставьте USB‑накопитель.
  2. Откройте утилиту Диски (Disks) из Dash или меню приложений.
  3. В списке устройств слева выберите ваш USB‑накопитель и нужный раздел справа.
  4. Нажмите кнопку «Стоп» или «Отмонтировать раздел» под выделенным разделом.

Утилита Диски обнаружила USB‑накопитель.

  1. Нажмите на значок шестерёнки на той же строке и выберите «Format».

Нажмите на кнопку Операции (шестерёнка) для форматирования.

  1. В окне форматирования выберите режим стирания (рекомендуется медленное стирание для безопасности) и в поле Type укажите «Encrypted, compatible with Linux systems (LUKS + Ext4)». Придумайте имя тома и задайте надёжный пароль в двух полях.

Окно форматирования тома с выбором типа LUKS + Ext4.

  1. Нажмите «Format» и подтвердите действие во всплывающем окне.

Подтвердите форматирование тома.

  1. Процесс форматирования может занять время в зависимости от выбранного метода стирания. После завершения извлеките флешку и вставьте снова.

Извлеките и подключите накопитель повторно для проверки.

Если всё прошло успешно, при подключении система предложит ввести пароль для разблокировки и смонтирует зашифрованный раздел.

Альтернативные способы

  • Использовать cryptsetup в терминале (полный контроль, подходит для сценариев автоматизации). Пример базовой последовательности:

    • Определите устройство: lsblk.
    • Разметьте/отрежьте разделы: fdisk или parted.
    • Инициализируйте LUKS: sudo cryptsetup luksFormat /dev/sdX1.
    • Откройте контейнер: sudo cryptsetup open /dev/sdX1 my_usb.
    • Создайте файловую систему: sudo mkfs.ext4 /dev/mapper/my_usb.
  • VeraCrypt — кроссплатформенное решение, если нужно использовать флешку и на Windows, и на macOS.

  • Использовать внешние аппаратные шифраторы (флешки с поддержкой аппаратного шифрования) для повышения производительности.

Когда шифрование не подходит или не сработает

  • Если флешка должна читаться на Windows без дополнительных драйверов: LUKS+Ext4 не поддерживается по умолчанию на Windows. В этом случае рассматривайте VeraCrypt или exFAT внутри зашифрованного контейнера.
  • Если доступ к данным нужен для автоматизированных задач без ввода пароля — стандартный LUKS требует ручного ввода или ключевого файла, что усложняет автоматизацию.
  • Потеря пароля без резервной копии заголовка LUKS делает данные практически недоступными.

Мини‑методология: шаги для быстрого выполнения (с проверкой)

  1. Резервная копия данных с флешки.
  2. Установка cryptsetup.
  3. Отмонтирование раздела в Дисках.
  4. Форматирование как LUKS + Ext4 в Дисках или через cryptsetup.
  5. Ввод надёжного пароля и завершение форматирования.
  6. Извлечение и повторное подключение — ввод пароля для проверки доступа.
  7. Копирование тестового файла и повторная проверка чтения/записи.

Контроль качества и критерии приёмки

  • Накопитель запрашивает пароль при подключении.
  • После ввода пароля файловая система монтируется и файлы доступны для чтения и записи.
  • Без пароля содержимое недоступно и не читаемо штатными средствами.
  • Производительность приемлема для задач пользователя.

Чеклисты по ролям

Для обычного пользователя:

  • Сделать резервную копию.
  • Установить cryptsetup.
  • Использовать Диски для форматирования и задать пароль.
  • Проверить монтирование и восстановление файлов.

Для администратора/ИТ‑специалиста:

  • Подготовить инструкцию и ключевые политики по хранению паролей.
  • Рассмотреть резервную стратегию: резервные копии и бекап заголовка LUKS (cryptsetup luksHeaderBackup).
  • Обеспечить совместимость с инфраструктурой и при необходимости выбрать VeraCrypt для кроссплатформенности.

Распространённые ошибки и устранение неполадок

  • Ошибка: «device is busy» — отмонтируйте все точки монтирования и завершите процессы, использующие устройство.
  • Ошибка: некорректный выбор раздела — внимательно проверьте /dev/sdX и размер перед форматированием.
  • Проблема: забытый пароль — без резервного заголовка LUKS данные не восстановить; заранее создайте резервную копию заголовка и/или добавьте запасной ключ командой cryptsetup luksAddKey.
  • Невозможность чтения на Windows — используйте VeraCrypt или переносите файлы через безопасный облачный сервис.

Ważno: всегда храните резервную копию важных данных и, при необходимости, резервную копию заголовка LUKS.

Безопасность и производительность

Шифрование добавляет нагрузку на CPU и может снизить скорость работы флешки, особенно на дешёвых носителях. Аппаратное шифрование уменьшает нагрузку, но требует доверия к производителю. Выбор алгоритмов LUKS/cryptsetup подходит для большинства задач и обеспечивает баланс безопасности и совместимости в Linux.

Краткий глоссарий

  • LUKS — стандарт контейнерного шифрования для Linux.
  • cryptsetup — утилита для работы с LUKS и dm‑crypt.
  • ext4 — распространённая файловая система Linux.
  • VeraCrypt — кроссплатформенный инструмент для шифрования контейнеров и дисков.

Итоги

Зашифровать USB‑накопитель в Ubuntu просто и безопасно, если вы подготовите резервные копии и выберете надёжный пароль. GUI через Утилиту «Диски» подходит для большинства пользователей; cryptsetup в терминале даёт больше контроля. Выбирайте решение с учётом совместимости с другими ОС и требований к производительности.

Важное: храните резервные копии данных и заголовка LUKS, иначе восстановление при потере пароля может оказаться невозможным.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Чатботы для сайта, Facebook и Slack
Технологии

Чатботы для сайта, Facebook и Slack

Как держать экран iPad включённым постоянно
Советы

Как держать экран iPad включённым постоянно

Развернуть статический сайт на DigitalOcean App Platform
DevOps

Развернуть статический сайт на DigitalOcean App Platform

Как включить iPhone 13 — быстро и просто
Гаджеты

Как включить iPhone 13 — быстро и просто

Установка и перенос приложений в Windows 10
Windows

Установка и перенос приложений в Windows 10

NVIDIA не сохраняет настройки — как исправить
Windows

NVIDIA не сохраняет настройки — как исправить