Як зашифрувати подвійну систему завантаження за допомогою Veracrypt?


14

Я хочу подвоїти Windows 10 разом з Arch Linux на 1 SSD. SSD - 465 Гб, і я хочу використовувати Veracrypt для шифрування жорсткого диска та включення автентифікації перед завантаженням.

Я до цього часу не намагався це зробити, оскільки не можу знайти жодної інформації про це на веб-сайті Veracrypt.

Чи потрібно було б стерти диск, розділити його на два розділи, а потім встановити відповідні операційні системи на свої розділи? А як після цього? Я можу зашифрувати систему, використовуючи Veracrypt, наприклад, коли я ввійшов у свою ОС Windows, наприклад, але чи зашифрував би це розділ Linux?

Чи будуть вони використовувати той самий пароль перед завантаженням і чи зможу я вибрати, до якої операційної системи завантажуватися з завантажувача Veracrypt?

Крім того, якщо я зашифрую несистемний розділ, який є частиною іншого жорсткого диска, ніж на якому встановлені операційні системи, я зможу без проблем отримати доступ до зашифрованого розділу з обох операційних систем?


Він працює ідентично тому, як працює Truecrypt. Ви дійсно повинні просто спробувати це зробити, коли у вас
виникнуть

1
Аналогічне запитання щодо Veracrypt Ubuntu / Windows " askubuntu.com/questions/572793/…
StackAbstraction

Відповіді:


2

Ніяке протирання не потрібно. ОС завжди є на власному розділі. Veracrypt може шифрувати лише систему Windows і лише за умови використання BIOS проти UEFI. Розробник заявив, що немає планів підтримки * nix систем. Якщо ви хочете, щоб ваша система Linux була зашифрована, загляньте в dm-crypt та LUKS. Крім того, вам здається, що ви неправильно зрозуміли можливості шифрування системи Veracrypt. Він не підтримує повний диск для шифрування; тільки сам системний розділ Windows. Розділи відновлення та відновлення не шифруються.

Якщо у вас є кілька розділів Windows (звичайні або приховані та нормальні), завантажувач повинен показувати лише поле введення пароля. Це ваша відповідальність пам’ятати пароль і знати, яку ОС він розблоковує. Кожен завантажувальний розділ використовує власний пароль. Не маю уявлення, що станеться, якщо ви вирішите поставити один і той же пароль для різних систем.

Поки у вас встановлено Veracrypt на обох, ви зможете отримати доступ до зашифрованих Veracrypt розділів на будь-якому підключеному диску.


Привіт @Veranon, ти впевнений, Veracrypt не може зробити шифрування системи для Linux? (Я широко шукав, не знаходячи ні "ні", ні "", просто нічого в цьому плані).
Френк Нокк

Чи може хтось підтвердити, якщо у мене (без Linux виклику) розділ даних C (Windows) та D (NTFS, використовуваний у Windows), D не охоплюється системним шифруванням ?!
Френк Нокк

1

Я робив щось подібне з truecrypt, і це повинно бути можливо і з veracrypt.

  1. Встановіть вікна
  2. дайте йому весь диск
  3. після встановлення шифруйте veracrypt, повідомляючи, що Windows "є єдиним" на диску.
  4. Після цього перезавантажте ПК з Windows, зменшіть диск, зробіть додатковий розділ
  5. перезавантажте знову та встановіть Linux поруч із Windows
  6. переконайтеся, що завантажувач Windows вижив, тому розмістіть завантажувач Linux у новий розділ, а не в mbr!
  7. Залишається лише запис у завантажувачі Windows, який вказує на завантажувач Linux.

Це працювало востаннє, коли я робив це з truecrypt. Якщо veracrypt є наступником, він також повинен працювати.

Але врахуйте, що обидві системи можуть і будуть помічені у завантажувачі. Тож ніяка "правдоподібна недоторканність" не можлива. Отже, залежно від вашої країни, це може бути не рішенням, яке ви шукаєте.


Спробував це, але не вдалося, EasyBCD додати запис до завантажувача Windows не бачить розділ Linux. Це монетний двір Win10 та Linux 18.3
Zurd

0

Система VeraCrypt є лише для системного розділу Windows.

Це не означає, що інші розділи також можуть бути зашифровані, шукайте вибрані у VeraCrypt для автоматичного монтажу вашого DATA-розділу з допомогою зашифрованого системним розділом.

Також VeraCrypt може шифрувати розділи Windows та Linux та монтувати їх, але маючи на увазі деякі моменти:

- Версія Windows не любить добре мати розділи всередині контейнерного файлу. Версія Windows хоче FAT32 або NTFS як формат для зашифрованого (всередині файлу контейнера або розділу). Версія Linux може зашифрувати розділ, а контейнери для файлів файлів ви також можете зробити fdisk всередині їх і розділити на більш ніж один розділ і відформатувати кожен з них з будь-якою файловою системою Linux-версія Linux не має попереднього завантаження і тому вона не може шифрувати (правда не може завантажуватися) системний розділ

Поняття: -Pre-Boot доступний лише для Windows System Partition - Настроювання контейнера (файлу або розділу) в Windows, таким чином, він буде містити лише одну файлову систему, сформовану як FAT32 або NTFS. -Менінг контейнера (файлу або розділу) в Linux - це так само, як створення нового блочного пристрою, де ви можете обміняти розділи за допомогою fdisk при встановленні. Так, в Linux ви можете мати фізичний розділ типу, зашифрований VeraCrupt, і коли ви монтуєте його, наприклад on / mny / MyVeraCryptPartition / ви можете зробити fdisk до цього шляху та створити розділи всередині нього

Щоб уточнити цю точку краще: VeraCrypt на Linux монтує контейнер так, ніби це блок-пристрій, більшість людей роблять mkfs на точку монтування, але деякі з нас роблять повний fdisk, щоб поділити його також на розділи.

Я не тестував використання командного рядка в Windows, але я боюся, що в Windows це дуже обмежено.

Щоб пояснити це більше: В Linux ви можете робити mkfs до / dev / sdb /, але це не так часто, більшість користувачів також не вважають, що таке можливо, але Linux дозволяє вам це зробити. Саме це робить більшість користувачів після монтажу зашифрованих контейнерів (файлів і розділів), створюючи файлову систему на цілому блоковому пристрої, але Linux також дозволяє вам розділити, використовуючи fdisk.

Мені потрібна допомога щодо: Як захистити кілька вікон, я маю на увазі / dev / sda1 WindowsA, / dev / sda2 WindowsB / dev / sdaX Grub2 тощо за допомогою VeraCrypt! Я нічого не знаходжу про те, як це зробити.

Інше, що стосується "приватних даних", якщо ви не шифруєте 100% усіх жорстких дисків на ПК, ви не можете бути впевнені, що приватні дані не зберігаються десь у "звичайному" місці. SoureCode не завжди доступний для всіх програм, тож де і що зберігає деякі програми? Більше скидання пам’яті? SWAP? ВСІ повинні бути зашифровані, інакше ви дозволяєте зберегти дані у простому тексті.

Найгірше, що все більше і більше сучасних дисків (більшість на SSD) використовують внутрішній сектор перекладу, щоб чоловічі сектори переписувались якомога менше, тому після запису ви не можете перезаписати його, оскільки апаратне забезпечення диска збереже дані на іншому частина менше використовується тощо.

Для 100% захищеної системи лише одне рішення: -Запустіть Grub2 на USB, завантажте з нього, потім монтуйте / dev / sda / (так, весь блок пристрою) як зашифрований на льоту об'єм, а потім встановіть всередині нього перегородки , нехай USB буде вийнято, і зробіть завантаження з тих розділів, зашифрованих на льоту ... так що всі байти диска зашифровані. -Строк 2: Заповніть весь вільний простір випадковим файлом, а потім видаліть його, щоб записати всі інші дані, щоб жодна звичайна частина все ще не знаходилась (потрібно повністю заповнити його, щоб бути root і примусити немає% для зарезервованого )

Так, мене можуть сприймати як параноїка! Але ні, це лише основна ідея: я не знаю, де всі програми зберігають дані, а також які дані вони зберігають, а у Windows неможливо бути впевненим ні в чому, це завжди usimg pagefile, незалежно від того, чи є безкоштовний таран, деякі програми перезавантажуються для запуску, якщо віртуальної пам'яті немає. Деякі програми зберігають дані безпосередньо на першому циліндрі, минаючи файлові системи.

Приклад: Додаток для обробки тексту, цей збій і під час повторного запуску представляє вам те, що ви написали, і ви ніколи не зберігали, куди вони зберігають ці дані? Деякі з них зберігають thar у тимчасових папках, інші - у папці, де встановлено додаток тощо, це залежить лише від того, що автор закодував.

Просто побачите LUCK з негативом!

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.