web-dev-qa-db-ja.com

Veracryptでデュアルブートシステムを暗号化する方法

Windows 10をArch Linuxと1 SSDでデュアルブートしたいのですが。 SSDは465GBで、Veracryptを使用してハードドライブを暗号化し、起動前認証を有効にしたいと考えています。

Veracryptウェブサイトでこれに関する情報を見つけることができないので、私はまだこれを試みていません。

ドライブをワイプして2つのパーティションに分割し、それぞれのオペレーティングシステムをパーティションにインストールする必要がありますか?その後はどうですか?たとえば、Windows OSにログインしているときにVeracryptを使用してシステムを暗号化できますが、Linuxパーティションも暗号化されますか?

彼らは同じプリブートパスワードを使用しますか?また、Veracryptのブートローダーからブートするオペレーティングシステムを選択できますか?

さらに、オペレーティングシステムがインストールされているハードドライブとは別のハードドライブの一部である非システムパーティションを暗号化した場合、両方のオペレーティングシステムから問題なく暗号化されたパーティションにアクセスできますか?

14
Liam

ワイプは必要ありません。 OSは常に独自のパーティションにあります。 Veracryptは、BIOSとUEFIを使用している場合にのみ、Windowsシステムを暗号化できます。開発者は、* nixシステムをサポートする計画はないと述べています。 Linuxシステムを暗号化したい場合は、dm-cryptとLUKSを調べてください。また、Veracryptのシステム暗号化機能を誤解しているようです。フルディスク暗号化はサポートしていません。 Windowsシステムパーティション自体のみ。復元パーティションと回復パーティションは暗号化されていません。

複数のWindowsパーティション(通常または非表示および通常)がある場合、ブートローダーはパスワード入力フィールドのみを表示する必要があります。パスワードを覚えて、ロックを解除するOSを知るのはあなたの責任です。各ブート可能パーティションは、独自のパスワードを使用します。異なるシステムに同じパスワードを設定するとどうなるかわかりません。

両方にVeracryptがインストールされている限り、接続されている任意のドライブのVeracryptで暗号化されたパーティションにアクセスできます。

2
Veranon

私はtruecryptでそのようなことをしました、そしてそれはveracryptでも可能であるはずです。

  1. Windowsをインストールする
  2. ディスク全体を与える
  3. インストール後、veracryptで暗号化を指示すると、そのウィンドウはドライブ上で「唯一のもの」になります。
  4. WindowsでPCを再起動した後、ドライブを縮小し、追加のパーティションを作成します
  5. 再起動して、Windowsと一緒にLinuxをインストールします
  6. windowsブートローダーが存続することを確認して、LinuxブートローダーをMBRではなく新しいパーティションに配置してください。
  7. 残っているのは、Linuxブートローダーを指すWindowsブートローダーのエントリだけです。

前回truecryptでこれを実行したとき、それは機能しました。 veracryptが後継者であれば、それも機能するはずです。

ただし、両方のシステムがブートローダーに表示され、表示されることに注意してください。したがって、「もっともらしい否認」は不可能です。国によっては、これが目的のソリューションではない場合があります。

1
s1mmel

VeraCryptシステムパーティションは、Windowsシステムパーティション専用です。

これは、他のパーティションも暗号化できるという意味ではありません。VeraCryptでお気に入りを検索し、システム暗号化パーティションでDATAパーティションを自動的にマウントします。

また、VeraCryptはWindowsとLinuxのパーティションを暗号化してマウントすることもできますが、いくつかの点に注意してください。

-Windowsバージョンは、コンテナーファイル内にパーティションがあることを好まない-Windowsバージョンは、暗号化された形式(コンテナーファイルまたはパーティション内)としてFAT32またはNTFSを必要とする-Linuxバージョンは、パーティションを暗号化でき、内部でfdiskを実行することもできますそれらを複数のパーティションに分割し、それぞれを任意のlinuxファイルシステムでフォーマットします-Linuxバージョンにはプリブートがないため、システムパーティションを暗号化できません(本当はブートできません)。

概念:-Pre-Bootは、Windowsシステムパーティションでのみ使用できます。-Windowsにコンテナー(ファイルまたはパーティション)をマウントすると、FAT32またはNTFSとしてフォーマットされたファイルシステムが1つだけ含まれることになります。 -Linuxでコンテナー(ファイルまたはパーティション)をマウントすることは、マウントされたときにfdiskでパーティションをcrwateできる新しいブロックデバイスを持っているのと同じですはい、Linuxでは、VeraCruptで暗号化されたタイプの物理パーティションを、たとえばマウントしたときに/ mny/MyVeraCryptPartition /で、そのパスに対してfdiskを実行し、その中にパーティションを作成できます

この点をより明確にするために:LinuxのVeraCryptは、ブロックデバイスのようにコンテナーをマウントします。ほとんどの人はマウントポイントよりもmkfsを実行しますが、一部のユーザーは完全なfdiskを実行してそれをパーティションに分割します。

Windowsではコマンドラインを使用してテストしませんでしたが、Windowsでは非常に制限されていると思います。

詳細については、Linuxでは/ dev/sdb /にmkfsを実行できますが、それほど一般的ではありません。ほとんどのユーザーもそうなるとは考えていませんが、Linuxでは許可されています。これは、暗号化されたコンテナー(ファイルとパーティション)をマウントした後、ほとんどのユーザーが行うこととまったく同じです。ブロックデバイス全体にファイルシステムを作成しますが、Linuxでは、fdiskを使用してパーティションを作成することもできます。

私は助けが必要です:VeraCryptを使用してマルチウィンドウを保護する方法、つまり/ dev/sda1 WindowsA、/ dev/sda2 WindowsB/dev/sdaX Grub2などです!どうすればいいのかわかりません。

PC上のすべてのHDDを100%暗号化しないと、「プライベートデータ」に関するその他のことは、プライベートデータがどこかに「プレーン」に保存されていないことを確信できない... SoureCodeは、すべてのアプリで常に使用できるわけではないため、そして何がいくつかのアプリを節約しますか?より多くのメモリダンプ?スワップ? ALLは暗号化する必要があります。そうしないと、データをプレーンテキストで保存できます。

最悪、ますます多くのモデラーディスク(ほとんどのSSD)は、内部変換セクターを使用して男性セクターをできるだけ少なく再書き込みするため、ディスクのハードウェアが別のデータを保存するため、書き込み後に上書きできません。未使用部分等.

100%安全なシステムの場合、ソリューションは1つだけです:-Grub2をUSBに入れて起動し、/ dev/sda /(ブロックデバイス全体)をオンザフライ暗号化ボリュームとしてマウントしてから、パーティション内からマウントします、USBをイジェクトし、そのパーティションからブート中に暗号化を実行して、ディスクのすべてのバイトが暗号化されるようにします。 -ステップ2:すべての空き領域をランダムなファイルで埋めてから削除します。これにより、残りのデータがすべて書き込まれるため、プレーンな部分はまだ存在しません(完全に埋める必要があるため、ルートにして、予約済みの%を強制しないでください) )

はい、私は偏執狂として見られるかもしれません!しかし、それはただの主なアイデアです:すべてのアプリケーションがどこにデータを保存するのか、どのデータを保存するのかもわからないので、ウィンドウズでは何かを確認することは不可能です。無料のRAM、仮想メモリがない場合、一部のアプリは実行を再開します。一部のアプリは、ファイルシステムをバイパスして最初のシリンダーに直接データを保存します。

例:ワープロアプリがクラッシュし、再度実行すると、書き込んだことも保存したこともないのに、どこにそのデータが保存されますか?それらの一部は一時フォルダーに保存され、その他はアプリがインストールされているフォルダーに保存されます。それは、作成者がコーディングした内容にのみ依存します。

無視できる運を見てください!

0
Anonymous