Come crittografare un sistema a doppio avvio con Veracrypt?


14

Voglio eseguire il dual boot di Windows 10 insieme a Arch Linux su 1 SSD. L'SSD è da 465 GB e voglio usare Veracrypt per crittografare il disco rigido e abilitare l'autenticazione pre-avvio.

Non ho ancora tentato di farlo poiché non riesco a trovare alcuna informazione al riguardo sul sito Web di Veracrypt.

Dovrei cancellare l'unità, dividerla in due partizioni e installare i rispettivi sistemi operativi sulle loro partizioni? E dopo? Posso crittografare il sistema usando Veracrypt quando, ad esempio, ho effettuato l'accesso al mio sistema operativo Windows, ma questo crittograferebbe anche la partizione Linux?

Userebbero la stessa password di pre-avvio e sarei in grado di scegliere da quale sistema operativo avviare dal caricatore di avvio di Veracrypt?

Inoltre, se crittografassi una partizione non di sistema che fa parte di un disco rigido diverso da quello su cui sono installati i sistemi operativi, sarei in grado di accedere senza problemi alla partizione crittografata da entrambi i sistemi operativi?


Funziona in modo identico a come funziona Truecrypt. Dovresti davvero provare a farlo, quando si verificano problemi,
ponici

1
Domanda simile su Veracrypt Ubuntu / Windows " askubuntu.com/questions/572793/…
StackAbstraction

Risposte:


2

Non è necessario pulire. I sistemi operativi sono sempre sulla propria partizione. Veracrypt può crittografare solo un sistema Windows e solo se si utilizza BIOS vs UEFI. Lo sviluppatore ha dichiarato che non ci sono piani per il supporto di sistemi * nix. Se vuoi che il tuo sistema Linux sia crittografato, cerca in dm-crypt e LUKS. Inoltre, sembra che fraintenda la capacità di crittografia del sistema di Veracrypt. Non supporta la crittografia dell'intero disco; solo la stessa partizione di sistema di Windows. Le partizioni di ripristino e ripristino non sono crittografate.

Se hai più partizioni di Windows (normale o nascosto e normale), il bootloader dovrebbe mostrare solo un campo di immissione della password. È tua responsabilità ricordare la password e sapere quale sistema operativo sblocca. Ogni partizione avviabile userebbe la propria password. Non ho idea di cosa succede se scegli di inserire la stessa password per sistemi diversi.

Finché hai installato Veracrypt su entrambi, sarai in grado di accedere alle partizioni crittografate con Veracrypt su qualsiasi unità connessa.


Ciao @Veranon, sei sicuro, Veracrypt non può eseguire la crittografia di un sistema per Linux? (Ho cercato ampiamente, non trovando né un sì o un no, proprio niente al riguardo).
Frank Nocke il

Qualcuno può confermare, se ho (senza Linux coinvolto) una partizione di dati C (Windows) e D (NTFS, usata da Windows), D non è coperto dalla crittografia di sistema ?!
Frank Nocke,

1

Ho fatto qualcosa del genere con TrueCrypt e dovrebbe essere possibile anche con Veracrypt.

  1. Installa Windows
  2. dagli tutto il disco
  3. dopo l'installazione crittografare con Veracrypt dicendo che Windows "è l'unico" sul disco.
  4. Dopodiché riavvia il tuo PC con Windows, riduci l'unità, crea una partizione aggiuntiva
  5. riavviare di nuovo e installare Linux insieme a Windows
  6. assicurati che il boot loader di Windows sopravviva, quindi posiziona il bootloader di Linux nella nuova partizione e non in mbr!
  7. L'unica cosa rimasta dovrebbe essere una voce nel bootloader di Windows che punta al bootloader di Linux.

Ha funzionato l'ultima volta che l'ho fatto con TrueCrypt. Se il successore di veracrypt dovrebbe funzionare anche.

Ma tieni presente che entrambi i sistemi possono e saranno visualizzati nel bootloader. Quindi nessuna "plausibile deniabilty" possibile. Quindi, a seconda del tuo paese, questa potrebbe non essere la soluzione che stai cercando.


Provato ma fallito, EasyBCD per aggiungere una voce nel Bootloader di Windows non vede la partizione Linux. Questo è Win10 e Linux conio 18.3
Zurd il

0

Il partituon di sistema VeraCrypt è solo per la partizione di sistema di Windows.

Ciò non significa che anche altre partizioni possano essere crittografate, cerca i preferiti in VeraCrypt per montare automaticamente la tua partizione DATA con una partizione crittografata di sistema.

Inoltre VeraCrypt può crittografare le partizioni Windows e Linux e montarle, ma con alcuni punti in mente:

-La versione di Windows non piace avere partizioni all'interno di un file contenitore -La versione Windows vuole FAT32 o NTFS come formato per il file crittografato (all'interno del file contenitore o della partizione) -La versione Linux può crittografare una partizione e con i contenitori file è anche possibile eseguire fdisk all'interno e dividerli in più di una sola partizione e formattarli ciascuno con qualsiasi filesystem linux -La ​​versione di Linux non ha pre-boot e quindi non può crittografare (per essere vero non può avviare) partizione di sistema

Concetti: -Pre-Boot è disponibile solo per la partizione di sistema di Windows -Il montaggio di un contenitore (file o partizione) su Windows suppone che conterrà solo un file system formattato come FAT32 o NTFS. -Montare un container (file o partizione) su Linux è come avere un nuovo dispositivo a blocchi in cui è possibile eseguire il crwate delle partizioni con fdisk quando montato Sì, su Linux è possibile avere una partizione fisica di tipo crittografata da VeraCrupt e quando si monta per esempio su / mny / MyVeraCryptPartition / puoi fare un fdisk su quel percorso e creare partizioni al suo interno

Per chiarire meglio questo punto: VeraCrypt su Linux monta un contenitore come se fosse un dispositivo a blocchi, la maggior parte delle persone fa un mkfs rispetto al punto di montaggio, ma alcuni di noi fanno un fdisk completo per dividerlo anche in partizioni.

Non ho testato usando la riga di comando su Windows, ma temo che in Windows sia molto limitato.

Per spiegarlo di più: su Linux puoi fare mkfs su / dev / sdb / ma non è così comune, la maggior parte degli utenti non pensa che ciò sia possibile, ma Linux ti consente di farlo. Questo è esattamente ciò che la maggior parte degli utenti fa dopo aver montato contenitori crittografati (file e partizioni), creare un filesystem sull'intero dispositivo a blocchi, ma Linux consente anche di partizionare se si utilizza fdisk.

Ho bisogno di aiuto con: Come proteggere più finestre, intendo / dev / sda1 WindowsA, / dev / sda2 WindowsB / dev / sdaX Grub2 ecc. Usando VeraCrypt! Non trovo nulla su come farlo.

Un'altra cosa sui "dati privati", se non si crittografa il 100% di tutti gli HDD sul PC, non si può essere sicuri che i dati privati ​​non vengano salvati in "pianura" da qualche parte ... SoureCode non è sempre disponibile per tutte le app, quindi dove e cosa salva alcune app? Più dump di memoria? SCAMBIARE? TUTTO deve essere crittografato, altrimenti i dati verranno salvati in testo semplice.

Il disco peggiore, sempre più moderato (la maggior parte degli SSD) utilizza un settore di traduzione interno per settori maschili da riscrivere il meno possibile, quindi dopo una scrittura non è possibile sovrascriverlo perché l'hardware del disco salverà i dati su un altro parte meno utilizzata, ecc.

Per un sistema sicuro al 100% una sola soluzione: -Inserire Grub2 su USB, avviare da esso, quindi montare / dev / sda / (sì l'intero dispositivo a blocchi) come volume crittografato al volo, quindi montare al suo interno le partizioni , lascia che sia espulso l'USB e fai un avvio da quelle partizioni crittografate al volo ... in modo che tutti i byte del disco siano crittografati. -Passo 2: riempire tutto lo spazio libero con un file casuale, quindi eliminarlo, questo è per scrivere tutto il resto dei dati, quindi nessuna parte normale risiede ancora (è necessario riempire completamente quindi essere root e forzare no% per riservato )

Sì, potrei essere visto come un paranoico! Ma no, è solo l'idea principale di: non so dove tutte le applicazioni salvino i dati e né quali siano i dati salvati, e su Windows è impossibile essere sicuri di nulla, è sempre usare file di paging non importa se c'è RAM libera, alcune app possono funzionare se non c'è memoria virtuale. Alcune app salvano i dati direttamente sul primo cilindro bypassando i filesystem.

Esempio: un'app di elaborazione testi, che si arresta in modo anomalo e quando viene eseguito ti preme ciò che hai scritto e che non hai mai salvato, dove salva quei dati? Alcuni di essi salvano thar su temp foldrs, altri sulla cartella in cui è installata l'app, ecc., Dipende solo da ciò che l'autore ha codificato.

Vedi solo FORTUNA con negabilità!

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.