Como criptografar um sistema de inicialização dupla com o Veracrypt?

8

Eu quero inicializar o Windows 10 ao lado do Arch Linux em 1 SSD. O SSD é de 465 GB e eu quero usar o Veracrypt para criptografar o disco rígido e habilitar a autenticação pré-inicialização.

Ainda não tentei fazer isso, pois não consigo encontrar nenhuma informação sobre isso no site da Veracrypt.

Eu teria que limpar a unidade, dividi-la em duas partições e depois instalar os respectivos sistemas operacionais em suas partições? E depois disso? Eu posso criptografar o sistema usando o Veracrypt quando estou logado no meu sistema operacional Windows, por exemplo, mas isso criptografaria a partição Linux também?

Eles usariam a mesma senha de pré-inicialização e eu seria capaz de escolher em qual sistema operacional iniciar a partir do gerenciador de inicialização do Veracrypt?

Além disso, se eu criptografar uma partição que não seja do sistema e faça parte de um disco rígido diferente do qual os sistemas operacionais estão instalados, eu conseguiria acessar a partição criptografada de ambos os sistemas operacionais sem problemas?

    
por Liam 08.09.2015 / 03:13

3 respostas

2

Não é necessário limpar. Os sistemas operacionais estão sempre em sua própria partição. O Veracrypt só pode criptografar um sistema Windows e somente se estiver usando o BIOS vs o UEFI. O desenvolvedor afirmou que não há planos para o suporte a sistemas * nix. Se você quiser que seu sistema Linux seja criptografado, procure em dm-crypt e LUKS. Além disso, você parece entender mal a capacidade de criptografia do sistema Veracrypt. Não suporta criptografia de disco completo; apenas a partição do sistema Windows em si. As partições de restauração e recuperação não são criptografadas.

Se você tiver várias partições do Windows (normais ou ocultas e normais), o carregador de inicialização deverá mostrar apenas um campo de entrada de senha. É sua responsabilidade lembrar a senha e saber qual sistema operacional ela desbloqueia. Cada partição inicializável usaria sua própria senha. Não faço ideia do que acontece se você optar por colocar a mesma senha para sistemas diferentes.

Contanto que você tenha o Veracrypt instalado em ambos, você poderá acessar partições criptografadas pelo Veracrypt em qualquer unidade conectada.

    
por 08.09.2015 / 23:37
1

Eu fiz algo parecido com truecrypt e deve ser possível com veracrypt também.

  1. Instalar janelas
  2. dê o disco inteiro
  3. após a instalação criptografar com veracrypt dizendo, que o windows "é o único" na unidade.
  4. Depois disso reinicie seu pc com windows, encolha seu drive, faça uma partição adicional
  5. reinicie novamente e instale o linux ao lado das janelas
  6. certifique-se de que o carregador de inicialização do Windows sobrevive, portanto, coloque o gerenciador de inicialização linux na nova partição e não no mbr!
  7. A única coisa que resta deve ser uma entrada no gerenciador de inicialização do Windows, apontando para o bootloader do Linux.

Funcionou da última vez que fiz isso com TrueCrypt. Se o veracrypt é o sucessor, também deve funcionar.

Mas esteja ciente de que ambos os sistemas podem e serão vistos no gerenciador de inicialização. Portanto, nenhuma "deniabilidade plausível" é possível. Então, dependendo do seu país, isso pode não ser a solução que você está procurando.

    
por 14.08.2017 / 09:29
0

Partituon do sistema VeraCrypt é apenas para partição do sistema Windows.

Isso não significa que outras partições também possam ser criptografadas, procure por favoritos no VeraCrypt para montar sua partição de dados automaticamente com uma partição criptografada do sistema.

O VeraCrypt também pode criptografar o Windows & Partições Linux e monte-as, mas com alguns pontos em mente:

-A versão do Windows não gosta de ter partições dentro de um arquivo contêiner -Windows versão quer FAT32 ou NTFS como o formato para o criptografado (dentro de arquivo contêiner ou partição) -Linux versão pode criptografar uma partição e com recipientes de arquivo você também pode fazer fdisk dentro deles e dividir em mais de apenas uma partição e formatar cada um deles com qualquer sistema de arquivos linux -Linux versão não tem pré-boot e por isso não pode criptografar (para ser verdade não pode arrancar) partição do sistema

Conceitos: -Pre-Boot só está disponível para a partição do sistema Windows -Montando um container (arquivo ou partição) no Windows, ele conterá apenas um sistema de arquivos formatado como FAT32 ou NTFS. -Montando um container (arquivo ou partição) no Linux é como ter um novo dispositivo de bloco onde você pode criar partições com o fdisk quando montado Sim, no Linux você pode ter uma partição física do tipo criptografada por VeraCrupt e quando você montá-lo por exemplo em / mny / MyVeraCryptPartition / você pode fazer um fdisk para esse caminho e criar partições dentro dele

Para esclarecer melhor este ponto: O VeraCrypt no Linux monta um container como se fosse um dispositivo de bloco, a maioria das pessoas faz um mkfs on do que o ponto de montagem, mas alguns de nós fazem um fdisk completo para dividi-lo em partições também. p>

Eu não testei usando a linha de comando no Windows, mas tenho medo no Windows de ser muito limitado.

Para explicar mais: No Linux você pode fazer mkfs para / dev / sdb / mas não é tão comum, a maioria dos usuários também não acha que isso seria possível, mas o Linux permite que você faça isso. Isso é exatamente o que a maioria dos usuários faz depois de montar contêineres criptografados (arquivos e partição), criar um sistema de arquivos em todo o dispositivo de bloco, mas o Linux também permite particionar se usando fdisk.

Preciso de ajuda com: Como proteger janelas múltiplas, quero dizer / dev / sda1 WindowsA, / dev / sda2 WindowsB / dev / sdaX Grub2 etc usando VeraCrypt! Não encontro nada sobre como fazer isso.

Outra coisa sobre 'dados privados', se você não encriptar 100% de todos os HDDs no PC, você não pode ter certeza de ter dados privados não salvos em 'simples' em algum lugar ... SoureCode não está sempre disponível para todos os aplicativos , onde e o que salva alguns aplicativos? Mais despejos de memória? TROCA? ALL deve ser criptografado, senão você permitirá que os dados sejam salvos em texto simples.

Pior, mais e mais disco moderado (a maioria em SSDs) usa um setor interno de tradução para setores masculinos que sejam reescritos o menos possível, então após uma gravação você não pode sobrescrevê-lo, pois o hardware do disco salvará o disco. dados em outra parte menos utilizada, etc.

Para um sistema 100% seguro, apenas uma solução: -Coloque o Grub2 em um USB, inicialize a partir dele e monte / dev / sda / (sim, o dispositivo de bloco inteiro) como um volume criptografado, monte de dentro das partições, deixe o USB ser ejetado e faça uma inicialização dessas partições criptografadas na hora ... assim, todos os bytes do disco são criptografados. -Passo 2: Preencher todo o espaço livre com um arquivo aleatório, em seguida, excluí-lo, isso é para escrever todo o resto dos dados, portanto, nenhuma parte simples ainda reside (precisa preenchê-lo para ser raiz e não forçar% para reservado )

Sim, eu posso ser visto como um paranóico! Mas não, é apenas a idéia principal: não sei onde todos os aplicativos salvam os dados e nem quais dados eles salvam, e no Windows é impossível ter certeza de qualquer coisa, é sempre usado o arquivo de paginação, não importa se existe ram livre, alguns aplicativos resufe para executar se não houver memória virtual. Alguns aplicativos salvam dados diretamente no primeiro cilindro ignorando os sistemas de arquivos.

Exemplo: um aplicativo de processamento de texto, que falha e, quando executado, pressiona o que você escreveu e você nunca salvou, onde ele salva esses dados? Alguns deles salvam isso em temprsrs, outros na pasta onde o aplicativo está instalado, etc, isso depende apenas do que o autor tinha codificado.

Apenas veja as LUCKs com negatividade!

    
por 06.03.2016 / 23:52