9

Я хочу двойную загрузку Windows 10 вместе с Arch Linux на 1 SSD. SSD - 465 ГБ, и я хочу использовать Veracrypt для шифрования жесткого диска и включения аутентификации перед загрузкой.

Я не пытался сделать это до сих пор, так как я не могу найти никакой информации об этом на веб-сайте Veracrypt.

Должен ли я стереть диск, разбить его на два раздела, а затем установить соответствующие операционные системы на их разделы? Что после этого? Я могу зашифровать систему, используя Veracrypt, например, когда захожу в свою ОС Windows, но будет ли это шифровать и раздел Linux?

Будут ли они использовать один и тот же пароль для предварительной загрузки, и смогу ли я выбрать, с какой операционной системы загружаться из загрузчика Veracrypt?

Кроме того, если я зашифрую несистемный раздел, являющийся частью другого жесткого диска, на котором установлены операционные системы, смогу ли я без проблем получить доступ к зашифрованному разделу из обеих операционных систем?

3 ответа3

2

Нет необходимости стереть. Операционные системы всегда находятся на своем собственном разделе. Veracrypt может шифровать только систему Windows и только при использовании BIOS против UEFI. Разработчик заявил, что планов поддержки * nix систем нет. Если вы хотите, чтобы ваша система Linux была зашифрована, посмотрите на dm-crypt и LUKS. Кроме того, вы, похоже, неправильно понимаете возможности системного шифрования Veracrypt. Он не поддерживает полное шифрование диска; только сам системный раздел Windows. Разделы восстановления и восстановления не зашифрованы.

Если у вас есть несколько разделов Windows (обычный или скрытый и обычный), в загрузчике должно отображаться только поле ввода пароля. Вы обязаны запомнить пароль и узнать, какую операционную систему он разблокирует. Каждый загрузочный раздел будет использовать свой собственный пароль. Не знаю, что произойдет, если вы решите поставить один и тот же пароль для разных систем.

Если у вас установлен Veracrypt на обоих компьютерах, вы сможете получить доступ к разделам, зашифрованным Veracrypt, на любом подключенном диске.

1

Я сделал что-то подобное с truecrypt, и это должно быть возможно и с veracrypt.

  1. Установить windows
  2. дать ему весь диск
  3. после установки зашифруйте с помощью veracrypt, сообщив, что windows "является единственным" на диске.
  4. После этого перезагрузите компьютер с Windows, сожмите диск, сделайте дополнительный раздел
  5. перезагрузите снова и установите Linux рядом с Windows
  6. убедитесь, что загрузчик Windows сохранился, поэтому поместите загрузчик linux в новый раздел, а не в mbr!
  7. Единственное, что осталось, это запись в загрузчике Windows, указывающая на загрузчик Linux.

Это сработало в прошлый раз, когда я сделал это с truecrypt. Если Veracrypt является преемником, он тоже должен работать.

Но имейте в виду, что обе системы могут и будут отображаться в загрузчике. Так что никакая "вероятная отрицательность" невозможна. Поэтому, в зависимости от вашей страны, это может быть не тем решением, которое вы ищете.

0

Системный раздел VeraCrypt предназначен только для системного раздела Windows.

Это не означает, что другие разделы также могут быть зашифрованы, ищите избранные в VeraCrypt для автоматического монтирования раздела DATA с разделом, зашифрованным системой.

Также VeraCrypt может шифровать разделы Windows и Linux и монтировать их, но с некоторыми соображениями:

-Windows-версия не любит хорошо иметь разделы внутри файла контейнера -Windows-версия хочет FAT32 или NTFS в качестве формата для зашифрованного (внутри файла-контейнера или раздела) -Linux-версия может зашифровать раздел и с файловыми контейнерами вы также можете сделать fdisk внутри их и разделить на более чем один раздел и отформатировать каждый из них с любой файловой системой Linux -Linux версия не имеет предварительной загрузки и поэтому не может зашифровать (быть не может загрузиться) системный раздел

Основные понятия:-Pre-Boot доступен только для системного раздела Windows. -Монтаж контейнера (файла или раздела) в Windows предполагает, что он будет содержать только одну файловую систему, отформатированную как FAT32 или NTFS. -Монтаж контейнера (файла или раздела) в Linux подобен новому блочному устройству, где вы можете обрезать разделы с помощью fdisk при монтировании. Да, в Linux вы можете иметь физический раздел типа, зашифрованный VeraCrupt, и, например, при монтировании его на /mny /MyVeraCryptPartition / вы можете сделать fdisk для этого пути и создать разделы внутри него

Чтобы лучше прояснить этот момент: VeraCrypt в Linux монтирует контейнер, как если бы он был блочным устройством, большинство людей делают mkfs на точке монтирования, но некоторые из нас делают полный fdisk, чтобы разделить его и на разделы.

Я не тестировал с помощью командной строки в Windows, но я боюсь, что в Windows она очень ограничена.

Чтобы объяснить это подробнее: В Linux вы можете выполнить mkfs для /dev /sdb /, но это не так часто, большинство пользователей также не думают, что это возможно, но Linux позволяет вам это делать. Это именно то, что делает большинство пользователей после монтирования зашифрованных контейнеров (файлов и разделов), создает файловую систему на целом блочном устройстве, но Linux также позволяет вам создавать разделы, если используется fdisk.

Мне нужна помощь с: Как защитить несколько окон, я имею в виду /dev /sda1 WindowsA, /dev /sda2 WindowsB /dev /sdaX Grub2 и т.д. С помощью VeraCrypt! Я ничего не нахожу о том, как это сделать.

Еще одна вещь, касающаяся «личных данных», если вы не используете 100% всех жестких дисков на ПК, вы не можете быть уверены, что личные данные не будут сохранены где-либо в «обычном» виде ... SoureCode не всегда доступен для всех приложений, так где и что сохраняет некоторые приложения? Больше дампов памяти? СВОП? ВСЕ должны быть зашифрованы, иначе вы позволите сохранить данные в виде простого текста.

Хуже всего то, что все больше и больше модернистских дисков (чаще всего в твердотельных накопителях) используют внутренний сектор трансляции, чтобы переписываемые сектора переписывались как можно меньше, поэтому после записи вы не сможете перезаписать ее, поскольку оборудование диска будет сохранять данные на другом часть менее используется и т. д.

Для 100% защищенной системы есть только одно решение: -Подключите Grub2 на USB, загрузитесь с него, затем подключите /dev /sda / (да, целое блочное устройство) как зашифрованный том на лету, затем подключите из него разделы внутри. позвольте USB-порту быть извлеченным и выполните загрузку с этих разделов, зашифрованных на лету ... чтобы все байты диска были зашифрованы. Шаг 2: Заполните все свободное пространство случайным файлом, затем удалите его, чтобы записать все остальные данные, чтобы не осталось ни одной простой части (необходимо заполнить ее полностью, поэтому будьте root и не используйте% для зарезервированных )

Да, я могу быть замечен как параноик! Но нет, это всего лишь основная идея: я не знаю, где все приложения сохраняют данные и какие данные они сохраняют, и в Windows невозможно быть уверенным в чем-либо, это всегда используется файл подкачки, независимо от того, есть ли free ram, некоторые приложения запускаются, если нет виртуальной памяти. Некоторые приложения сохраняют данные непосредственно на первом цилиндре, минуя файловые системы.

Пример: приложение для обработки текста, которое аварийно завершает работу и при повторном запуске отображает то, что вы написали, а вы никогда не сохраняли, где оно сохраняет эти данные? Некоторые из них экономят время на временные фолдеры, другие - на папку, в которой установлено приложение, и т.д., Это зависит только от того, что автор написал.

Просто смотрите УДАЧИ с невозможностью!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .