Migrate TrueCrypt volume do sistema para uma nova unidade (Windows, SSD)

3

O único bom conselho que vi até agora foi descriptografar o drive do sistema, depois migrar usando Acronis ou outros, e depois criptografá-lo de volta.

Este conselho funciona, exceto com o SSD que você pode ter, apenas deixou sua unidade descriptografada. Especialmente, se você tiver o arquivo de paginação na unidade do sistema e provavelmente o fizer, já que é a única maneira de garantir a hibernação, você tem partes da memória do sistema na unidade, que contém chaves de criptografia, senhas e todas as outras coisas boas. E com SSD, não há maneira concebível de garantir que seja sobrescrito.

Eu não estou nem dizendo sobre o restante do conteúdo da unidade, que provavelmente também está escondido lá fora sem proteção.

Então, a pergunta é: o que você faz? Alguém aqui concluiu com êxito uma migração segura da unidade do sistema criptografada?

EDITAR: Esta questão é sobre a migração do sistema operacional criptografado da unidade A para a unidade B sem produzir cópia não criptografada na unidade física.

    
por galets 15.04.2012 / 21:02

4 respostas

1

Eu realizei a migração da unidade criptografada com êxito e documentamos as etapas aqui: link

Em suma, usei a seguinte técnica:

  • Importe o sistema para uma máquina virtual clonando-o
  • Descriptografar unidade virtual
  • Estender unidade virtual
  • Copiar unidade virtual para um novo SSD físico
por 22.04.2012 / 18:20
1

Eu sei que este é um post muito antigo, mas ainda relevante. Eu era capaz de clonar com êxito uma unidade de sistema Windows 7 criptografada Truecrypt 7.1a para um novo SSD da Samsung usando seu utilitário incluído. Eu deixei instalar a última versão.

Uma vez clonado, o sistema é inicializado diretamente no Windows sem solicitar a verificação TrueCrypt (não criptografada).

Você pode usar o TrueCrypt para criptografar a unidade ou usar um método de criptografia alternativo para criptografar novamente o novo SSD. Se estiver atualizando para o Windows 10 Pro também, o Bitlocker está incluído, então seria uma boa alternativa ao TrueCrypt.

    
por 11.08.2016 / 19:58
0

A ideia geral para unidades SSD: criptografar antes de qualquer outra coisa. É assim que eu faria, dadas as suas restrições:

  1. Instale o sistema operacional idêntico na unidade de destino, criptografe a unidade de destino com TC (criptografe o SO ou crie um sistema operacional oculto, dependendo da configuração).
  2. Use USMT, ferramentas internas do Windows ou outras soluções (backup / restauração, migração) para transferir perfis de usuário, configurações etc. Crucial: para transferências, use mídia criptografada, como contêineres TC, para mover dados entre os sistemas. Como alternativa, use a cópia direta (você pode montar partições criptografadas por TC da unidade de destino sob o sistema operacional em execução).
  3. Lucro?

Você está certo de que descriptografar o sistema operacional atual que está sendo executado em uma unidade SSD não é uma boa ideia; no entanto, se o motivo da transferência for a falha atual do SSD, você também pode descriptografar e criar imagens do sistema e, em seguida, destruir o SSD usando o martelo e o fogo ou qualquer método de destruição que achar interessante.

    
por 18.04.2012 / 14:49
0

Isso depende da natureza das unidades de origem e destino. Se eles são SSDs idênticos, por exemplo, você pode fazer uma cópia da unidade A na unidade B. Você tem o problema de que isso irá, na verdade, produzir um clone exato, com as mesmas chaves de criptografia e o mesmo Windows SIDs e assim por diante, mas satisfaz seus objetivos declarados.

Ainda não experimentei ferramentas específicas para o Windows, mas você pode conferir EaseUS Disk Copy ou apenas usar < a% href="http://uranus.chrysocome.net/linux/rawwrite/index.htm"> dd , embora haja uma chance muito maior de erro do usuário com dd .

    
por 22.04.2012 / 09:44