Я хочу двойную загрузку Windows 10 вместе с Arch Linux на 1 SSD. SSD - 465 ГБ, и я хочу использовать Veracrypt для шифрования жесткого диска и включения аутентификации перед загрузкой.
Я не пытался сделать это до сих пор, так как я не могу найти какую-либо информацию об этом на веб-сайте Veracrypt.
Должен ли я стереть диск, разбить его на два раздела и установить соответствующие операционные системы на их разделы? Что после этого? Я могу зашифровать систему, используя Veracrypt, например, когда захожу в свою ОС Windows, но будет ли это шифровать и раздел Linux?
Будут ли они использовать один и тот же пароль для предварительной загрузки, и смогу ли я выбрать, с какой операционной системы загружаться, из загрузчика Veracrypt?
Кроме того, если я зашифрую несистемный раздел, являющийся частью другого жесткого диска, на котором установлены операционные системы, смогу ли я без проблем получить доступ к зашифрованному разделу из обеих операционных систем?
Ответы:
Нет необходимости стереть. Операционные системы всегда находятся на своем собственном разделе. Veracrypt может шифровать только систему Windows и только при использовании BIOS против UEFI. Разработчик заявил, что планов поддержки * nix систем нет. Если вы хотите, чтобы ваша система Linux была зашифрована, посмотрите на dm-crypt и LUKS. Кроме того, вы, похоже, неправильно понимаете возможности системного шифрования Veracrypt. Он не поддерживает полное шифрование диска; только сам системный раздел Windows. Разделы восстановления и восстановления не зашифрованы.
Если у вас есть несколько разделов Windows (обычный или скрытый и обычный), в загрузчике должно отображаться только поле ввода пароля. Вы обязаны запомнить пароль и узнать, какую операционную систему он разблокирует. Каждый загрузочный раздел будет использовать свой собственный пароль. Не знаю, что произойдет, если вы решите поставить один и тот же пароль для разных систем.
Если у вас установлен Veracrypt на обоих компьютерах, вы сможете получить доступ к разделам, зашифрованным Veracrypt, на любом подключенном диске.
источник
Я сделал что-то подобное с truecrypt, и это должно быть возможно и с veracrypt.
Это сработало в прошлый раз, когда я сделал это с truecrypt. Если Veracrypt является преемником, он тоже должен работать.
Но учтите, что обе системы могут и будут отображаться в загрузчике. Так что никакая «вероятная отрицательность» невозможна. Поэтому, в зависимости от вашей страны, это может быть не тем решением, которое вы ищете.
источник
Системный раздел VeraCrypt предназначен только для системного раздела Windows.
Это не означает, что другие разделы также могут быть зашифрованы, ищите избранное в VeraCrypt для автоматического монтирования раздела DATA с разделом, зашифрованным системой.
Также VeraCrypt может шифровать разделы Windows и Linux и монтировать их, но с некоторыми соображениями:
-Windows-версия не любит хорошо иметь разделы внутри файла контейнера -Windows-версия хочет FAT32 или NTFS в качестве формата для зашифрованного (внутри файла-контейнера или раздела) -Linux-версия может зашифровать раздел и с файловыми контейнерами вы также можете сделать fdisk внутри их и разделить на более чем один раздел и отформатировать каждый из них с любой файловой системой Linux -Linux версия не имеет предварительной загрузки и поэтому она не может зашифровать (быть не может загрузиться) системный раздел
Основные понятия: -Предзагрузка доступна только для системного раздела Windows. -Монтаж контейнера (файла или раздела) в Windows предполагает, что он будет содержать только одну файловую систему, отформатированную как FAT32 или NTFS. -Монтаж контейнера (файла или раздела) в Linux - это все равно, что иметь новое блочное устройство, где можно смонтировать разделы с помощью fdisk при монтировании. Да, в Linux вы можете иметь физический раздел типа, зашифрованный VeraCrupt, и, например, при его монтировании. на / mny / MyVeraCryptPartition / вы можете сделать fdisk для этого пути и создать разделы внутри него
Чтобы лучше прояснить этот момент: VeraCrypt в Linux монтирует контейнер, как если бы он был блочным устройством, большинство людей используют mkfs для точки монтирования, но некоторые из нас делают полный fdisk, чтобы разделить его и на разделы.
Я не тестировал с помощью командной строки в Windows, но я боюсь, что в Windows она очень ограничена.
Чтобы объяснить это подробнее: В Linux вы можете сделать mkfs для / dev / sdb /, но это не так часто, большинство пользователей также не думают, что это возможно, но Linux позволяет вам это делать. Это именно то, что делает большинство пользователей после монтирования зашифрованных контейнеров (файлов и разделов), создает файловую систему на всем блочном устройстве, но Linux также позволяет вам создавать разделы, если используется fdisk.
Мне нужна помощь с: Как защитить несколько окон, я имею в виду / dev / sda1 WindowsA, / dev / sda2 WindowsB / dev / sdaX Grub2 и т. Д., Используя VeraCrypt! Я ничего не нахожу о том, как это сделать.
Еще одна вещь, касающаяся «личных данных», если вы не используете 100% всех жестких дисков на ПК, вы не можете быть уверены, что личные данные не сохраняются где-либо в «обычном» виде ... SoureCode не всегда доступен для всех приложений, поэтому где и что сохраняет некоторые приложения? Больше дампов памяти? ОБМЕН? ВСЕ должны быть зашифрованы, иначе вы позволите сохранить данные в виде простого текста.
Хуже всего то, что все больше и больше модернистских дисков (большинство в SSD) используют внутренний сектор трансляции, чтобы мужские секторы перезаписывались как можно меньше, поэтому после записи вы не сможете перезаписать ее, поскольку аппаратное обеспечение диска будет сохранять данные на другом часть менее используется и т. д.
Для 100% защищенной системы только одно решение: -Подключите Grub2 на USB, загрузитесь с него, затем подключите / dev / sda / (да, целое блочное устройство) как зашифрованный том на лету, затем подключите из него разделы внутри. позвольте USB-порту быть извлеченным и выполните загрузку с этих разделов, зашифрованных на лету ... так что все байты диска зашифрованы. Шаг 2: Заполните все свободное место случайным файлом, затем удалите его, чтобы записать все остальные данные, чтобы не оставалось ни одной простой части (необходимо заполнить ее полностью, чтобы быть корнем и не использовать% для зарезервированных )
Да, я могу быть замечен как параноик! Но нет, это всего лишь основная идея: я не знаю, где все приложения сохраняют данные и какие данные они сохраняют, и в Windows невозможно быть уверенным в чем-либо, это всегда используется файл подкачки, независимо от того, есть ли free ram, некоторые приложения запускаются, если нет виртуальной памяти. Некоторые приложения сохраняют данные непосредственно на первом цилиндре, минуя файловые системы.
Пример: приложение для обработки текста, которое аварийно завершает работу и при повторном запуске отображает то, что вы написали, а вы никогда не сохраняли, где оно сохраняет эти данные? Некоторые из них экономят время при помощи временных папок, другие - в папке, где установлено приложение, и т. Д., Это зависит только от того, что автор написал.
Просто смотрите УДАЧИ с невозможностью!
источник