Làm cách nào để mã hóa hệ thống khởi động kép với Veracrypt?


14

Tôi muốn khởi động kép Windows 10 cùng với Arch Linux trên 1 SSD. SSD có dung lượng 465GB và tôi muốn sử dụng Veracrypt để mã hóa ổ cứng và kích hoạt xác thực tiền khởi động.

Tôi chưa thử làm điều này vì tôi không thể tìm thấy bất kỳ thông tin nào về việc này trên trang web Veracrypt.

Tôi có phải xóa ổ đĩa, chia nó thành hai phân vùng sau đó cài đặt các hệ điều hành tương ứng vào phân vùng của chúng không? Sau đó thì sao? Tôi có thể mã hóa hệ thống bằng Veracrypt khi tôi đăng nhập vào HĐH Windows của mình, nhưng điều này có mã hóa phân vùng Linux không?

Họ có sử dụng cùng một mật khẩu khởi động trước không và tôi có thể chọn hệ điều hành nào để khởi động từ trình tải khởi động của Veracrypt không?

Hơn nữa, nếu tôi mã hóa phân vùng không phải là một phần của ổ cứng khác với hệ điều hành được cài đặt trên đó, tôi có thể truy cập vào phân vùng được mã hóa từ cả hai hệ điều hành mà không gặp rắc rối gì không?


Nó hoạt động giống hệt như cách Truecrypt hoạt động. Bạn thực sự chỉ nên cố gắng làm điều đó, khi bạn gặp vấn đề, hãy hỏi chúng tôi câu hỏi cụ thể sau đó
Ramhound

1
Câu hỏi tương tự trên Veracrypt Ubuntu / Windows " askubfox.com/questions/572793/ trên
StackAdstraction

Câu trả lời:


2

Không cần lau. Các hệ điều hành luôn nằm trên phân vùng riêng của chúng. Veracrypt chỉ có thể mã hóa hệ thống Windows và chỉ khi sử dụng BIOS so với UEFI. Nhà phát triển đã tuyên bố rằng không có kế hoạch hỗ trợ hệ thống * nix. Nếu bạn muốn hệ thống Linux của bạn được mã hóa, hãy xem xét dm-crypt và LUKS. Ngoài ra, bạn dường như hiểu sai khả năng mã hóa hệ thống của Veracrypt. Nó không hỗ trợ mã hóa toàn bộ đĩa; chỉ phân vùng hệ thống Windows chính nó. Các phân vùng khôi phục và khôi phục không được mã hóa.

Nếu bạn có nhiều phân vùng Windows (bình thường hoặc ẩn và bình thường), bộ nạp khởi động chỉ nên hiển thị trường nhập mật khẩu. Bạn có trách nhiệm ghi nhớ mật khẩu và biết nó mở khóa hệ điều hành nào. Mỗi phân vùng khởi động sẽ sử dụng mật khẩu riêng của nó. Không biết điều gì xảy ra nếu bạn chọn đặt cùng một mật khẩu cho các hệ thống khác nhau.

Miễn là bạn đã cài đặt Veracrypt trên cả hai, bạn sẽ có thể truy cập các phân vùng được mã hóa Veracrypt trên bất kỳ ổ đĩa nào được kết nối.


Xin chào @Veranon, bạn có chắc không, Veracrypt không thể mã hóa hệ thống cho Linux? (Tôi đã tìm kiếm rộng rãi, không tìm thấy có hay không, chỉ là không có gì trong vấn đề này).
Frank Nocke 4/12/2015

Ai đó có thể xác nhận, nếu tôi có (không có Linux liên quan) phân vùng dữ liệu C (Windows) và D (NTFS, được sử dụng từ Windows), D không được mã hóa hệ thống?
Frank Nocke 4/12/2015

1

Tôi đã làm một cái gì đó như thế với truecrypt và nó cũng có thể với veracrypt.

  1. Cài đặt cửa sổ
  2. cho nó toàn bộ đĩa
  3. sau khi cài đặt mã hóa với veracrypt nói với nó, các cửa sổ "là duy nhất" trên ổ đĩa.
  4. Sau đó, khởi động lại máy tính của bạn với các cửa sổ, thu nhỏ ổ đĩa của bạn, tạo một phân vùng bổ sung
  5. khởi động lại và cài đặt linux cùng với windows
  6. hãy chắc chắn rằng trình tải khởi động windows vẫn tồn tại, vì vậy hãy đặt bộ tải khởi động linux vào phân vùng mới và không vào mbr!
  7. Điều duy nhất còn lại phải là một mục trong bộ tải khởi động windows trỏ đến bộ tải khởi động linux.

Nó đã hoạt động lần trước khi tôi làm điều này với truecrypt. Nếu veracrypt là sự kế thừa thì nó cũng sẽ hoạt động.

Nhưng xin lưu ý rằng có cả hai hệ thống có thể và sẽ được nhìn thấy trong bộ nạp khởi động. Vì vậy, không có "từ chối chính đáng" có thể. Vì vậy, tùy thuộc vào quốc gia của bạn, đây có thể không phải là giải pháp bạn đang tìm kiếm.


Đã thử nhưng không thành công, EasyBCD để thêm một mục trong Windows Bootloader không thấy phân vùng Linux. Đây là Win10 và Linux đúc 18.3
Zurd

0

Phần tử hệ thống VeraCrypt chỉ dành cho phân vùng hệ thống Windows.

Điều đó không có nghĩa là các phân vùng khác cũng có thể được mã hóa, hãy tìm kiếm các mục yêu thích trong VeraCrypt để tự động gắn phân vùng DATA với phân vùng được mã hóa hệ thống.

Ngoài ra VeraCrypt có thể mã hóa các phân vùng Windows & Linux và gắn kết chúng, nhưng với một số điểm cần lưu ý:

-Windows phiên bản không thích có phân vùng bên trong tệp container -Windows phiên bản muốn FAT32 hoặc NTFS là định dạng cho mã hóa (bên trong tệp hoặc phân vùng chứa) chúng và phân chia thành nhiều hơn một phân vùng và định dạng mỗi phân vùng với bất kỳ hệ thống tệp linux nào - Phiên bảnLuxux không có tiền khởi động và do đó nó không thể mã hóa (thành sự thật không thể khởi động) phân vùng hệ thống

Các khái niệm: -Pre-Boot chỉ có sẵn cho Phân vùng hệ thống Windows - Kết hợp một bộ chứa (tệp hoặc phân vùng) trên Windows, nó sẽ chỉ chứa một hệ thống tệp được định dạng là FAT32 hoặc NTFS. -Mounting một container (tệp hoặc phân vùng) trên Linux cũng giống như có một thiết bị khối mới, nơi bạn có thể chia các phân vùng bằng fdisk khi được gắn Có, trên Linux, bạn có thể có một phân vùng vật lý được mã hóa bởi VeraCrupt và khi bạn gắn kết nó trên / mny / MyVeraCryptPartition / bạn có thể thực hiện một fdisk đến đường dẫn đó và tạo các phân vùng bên trong nó

Để làm rõ hơn điểm này: VeraCrypt trên Linux gắn một container như thể là một thiết bị khối, hầu hết mọi người đều thực hiện mkfs trên điểm gắn kết, nhưng một số người trong chúng ta cũng thực hiện một fdisk đầy đủ để chia nó thành các phân vùng.

Tôi đã không kiểm tra bằng cách sử dụng dòng lệnh trên Windows, nhưng tôi sợ trong Windows nó rất hạn chế.

Để giải thích thêm: Trên Linux, bạn có thể thực hiện mkfs thành / dev / sdb / nhưng nó không quá phổ biến, hầu hết người dùng cũng không nghĩ điều đó là có thể, nhưng Linux cho phép bạn làm điều đó. Đó chính xác là những gì hầu hết người dùng làm sau khi gắn các thùng chứa được mã hóa (tệp và phân vùng), tạo một hệ thống tệp trên toàn bộ thiết bị khối, nhưng Linux cũng cho phép bạn phân vùng nếu bằng cách sử dụng fdisk.

Tôi cần trợ giúp với: Cách bảo vệ nhiều cửa sổ, ý tôi là / dev / sda1 WindowsA, / dev / sda2 WindowsB / dev / sdaX Grub2, v.v. bằng VeraCrypt! Tôi không tìm thấy gì về cách làm điều đó.

Một điều khác về 'dữ liệu riêng tư', nếu bạn không mã hóa 100% tất cả các ổ cứng trên PC, bạn không thể chắc chắn rằng dữ liệu riêng tư không được lưu ở 'đơn giản' ở đâu đó ... SoureCode không có sẵn cho tất cả các ứng dụng, vì vậy, ở đâu và những gì lưu một số ứng dụng? Thêm bộ nhớ đổ? SWAP? TẤT CẢ phải được mã hóa, nếu không bạn sẽ để dữ liệu được lưu trong văn bản thuần túy.

Tệ nhất, ngày càng nhiều đĩa vừa phải (hầu hết trong SSD) sử dụng khu vực dịch nội bộ sang các khu vực nam được ghi lại càng ít càng tốt, vì vậy sau khi ghi bạn không thể ghi đè lên vì phần cứng của đĩa sẽ lưu dữ liệu trên một phần khác một phần ít được sử dụng, vv

Đối với hệ thống được bảo mật 100% chỉ có một giải pháp: -Put Grub2 trên USB, khởi động từ nó, sau đó gắn / dev / sda / (có toàn bộ thiết bị khối) dưới dạng âm lượng được mã hóa nhanh, sau đó gắn từ bên trong phân vùng , hãy để USB được đẩy ra và khởi động từ các phân vùng được mã hóa nhanh chóng ... vì vậy tất cả các byte của đĩa đều được mã hóa. -Bước 2: Lấp đầy tất cả không gian trống bằng một tệp ngẫu nhiên, sau đó xóa nó, đây là để ghi tất cả phần còn lại của dữ liệu, vì vậy không có phần đơn giản nào vẫn tồn tại (cần điền đầy đủ để có quyền root và buộc không% cho dự trữ )

Vâng, tôi có thể được coi là một người hoang tưởng! Nhưng không, đó chỉ là ý tưởng chính của: tôi không biết tất cả các ứng dụng lưu dữ liệu ở đâu và chúng không lưu dữ liệu nào, và trên các cửa sổ, không thể chắc chắn bất cứ điều gì, đó là dù sao chúng ta cũng có thể sử dụng trang này bất kể là có ram miễn phí, một số ứng dụng chạy lại nếu không có bộ nhớ ảo. Một số ứng dụng lưu dữ liệu trực tiếp trên hình trụ đầu tiên bỏ qua các hệ thống tập tin.

Ví dụ: Một ứng dụng xử lý văn bản, sự cố đó và khi chạy lại gây áp lực cho bạn những gì bạn đã viết và bạn chưa từng lưu, nó lưu dữ liệu đó ở đâu? Một số trong số họ lưu thar trên temp temrs, một số khác trong thư mục cài đặt ứng dụng, v.v., nó chỉ phụ thuộc vào những gì tác giả đã mã hóa.

Chỉ cần nhìn thấy Lucks với tiêu cực!

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.