4

Единственный хороший совет, который я видел до сих пор, - это расшифровать системный диск, затем выполнить миграцию с помощью Acronis или чего-то еще, а затем зашифровать его.

Этот совет работает, за исключением того, что с SSD вы могли бы просто оставить свой диск незашифрованным. Особенно, если у вас есть файл подкачки на системном диске, и вы, вероятно, делаете это, так как это единственный способ обеспечить работу гибернации, у вас есть части системной памяти на вашем диске, которые содержат ключи шифрования, пароли и все другие полезные вещи. Что касается SSD, то невозможно гарантировать, что он будет перезаписан.

Я даже не говорю об остальном содержимом диска, которое, вероятно, также скрывается там без защиты.

Итак, вопрос в том, что вы делаете? Кто-нибудь здесь успешно завершил безопасную миграцию зашифрованного системного диска?

РЕДАКТИРОВАТЬ: Этот вопрос о переносе зашифрованной операционной системы с диска A на диск B без создания незашифрованной копии на любом физическом диске.

4 ответа4

1

Я успешно выполнил миграцию зашифрованного диска и задокументировал шаги здесь: http://blog.galets.net/2012/04/migrate-encrypted-os-to-another-ssd.html

Короче говоря, я использовал следующую технику:

  • Импорт системы на виртуальную машину путем клонирования
  • Расшифровать виртуальный диск
  • Расширить виртуальный диск
  • Скопируйте виртуальный диск на новый физический SSD
1

Я знаю, что это действительно старый пост, но все еще актуален. Мне удалось успешно клонировать системный диск Windows 7 с шифрованием Truecrypt 7.1a на новый твердотельный накопитель Samsung с помощью прилагаемой утилиты. Я позволил ему установить последнюю версию.

После клонирования система загружалась непосредственно в Windows, не запрашивая проверку TrueCrypt (незашифрованную).

Затем вы можете использовать TrueCrypt для шифрования диска или использовать альтернативный метод шифрования для повторного шифрования нового SSD. Если обновление до Windows 10 Pro также, Bitlocker включен, поэтому будет хорошей альтернативой TrueCrypt.

0

Это зависит от характера дисков источника и назначения. Например, если они идентичны твердотельным накопителям, вы можете сделать копию диска A на уровне B. У вас есть проблема в том, что на самом деле это приведет к точному клону с теми же ключами шифрования и теми же идентификаторами безопасности Windows и т.д., Но он соответствует вашим заявленным целям.

Я не пробовал использовать специальные инструменты для Windows, но вы можете проверить EaseUS Disk Copy или просто использовать dd, хотя есть большая вероятность ошибки пользователя с dd .

0

Общая идея для SSD накопителей: зашифровать прежде всего. Вот как бы я это сделал, учитывая ваши ограничения:

  1. Установите идентичную операционную систему на целевой диск, зашифруйте целевой диск с помощью TC (зашифруйте ОС или создайте скрытую ОС, в зависимости от настроек).
  2. Используйте USMT, встроенные средства Windows или другие решения (резервное копирование / восстановление, миграция) для передачи пользовательских профилей, настроек и т.д. Важно: для передачи используйте зашифрованные носители, такие как контейнеры TC, для перемещения данных между системами. В качестве альтернативы используйте прямое копирование (вы можете смонтировать TC-зашифрованные разделы целевого диска из-под вашей текущей работающей ОС).
  3. Прибыль?

Вы правы, что расшифровка текущей ОС, работающей с SSD-диска, не очень хорошая идея; однако, если причиной передачи является текущий сбой SSD, вы также можете расшифровать и создать образ системы, а затем уничтожить SSD, используя молоток и огонь или любой другой способ уничтожения, который вам подходит.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .