O Linux suporta a criptografia de boot / volume do sistema como o Veracrypt por um longo tempo usando seu próprio sistema integrado separado chamado LUKS, que não é compatível com o Truecrypt / Veracrypt.
Veracrypt (se é como Truecrypt) é implementado no Linux via FUSE. O FUSE é uma maneira de implementar sistemas de arquivos sem escrever um driver de kernel, o custo disso é a velocidade. O LUKS faz parte do kernel e é mais rápido do que o Veracrypt, então é por isso que o LUKS é preferido se você estiver usando o Linux.
O LUKS é bem suportado pelo Debian e outros instaladores de distribuição, é bastante simples de criptografar seu sistema completo, ou uma partição completa do Linux, exceto por uma pequena partição de inicialização contendo o kernel e o disco RAM inicial. Isso é equivalente a tudo que está sendo criptografado no Truecrypt / Veracrypt, exceto o bootloader, que precisa ser descriptografado para que o BIOS / UEFI possa lê-lo.
Eu nunca usei o Kali, mas se ele usa o instalador padrão do Debian, você faz isso para criptografar a partição completa ( referência ):
To create an encrypted partition, you must first assign an available partition for this purpose.
To do so, select a partition and indicate that it is to be used as a “physical volume for encryption”. After partitioning the disk containing the physical volume to be made, choose “Configure encrypted volumes”.
The software will then propose to initialize the physical volume with random data (making the localization of the real data more difficult), and will ask you to enter an “encryption passphrase”, which you will have to enter every time you boot your computer in order to access the content of the encrypted partition.
Once this step has been completed, and you have returned to the partitioning tool menu, a new partition will be available in an “encrypted volume”, which you can then configure just like any other partition.
In most cases, this partition is used as a physical volume for LVM so as to protect several partitions (LVM logical volumes) with the same encryption key, including the swap partition (see sidebar SECURITY Encrypted swap partition).
Uma coisa a notar é que não acredito que exista uma ferramenta que criptografe / descriptografe um sistema atualmente em execução como o Truecrypt / Veracrypt.
É tecnicamente possível montar o sistema de arquivos raiz via FUSE - o que significa que é possível inicializar o Linux de uma partição criptografada por Veracrypt se você realmente quiser, mas como ele fornece velocidade inferior ao LUKS no Linux, não é surpresa ninguém desenvolveu este método.