Quero inicializar o Windows 10 com o Arch Linux em 1 SSD. O SSD tem 465 GB e quero usar o Veracrypt para criptografar o disco rígido e ativar a autenticação pré-inicialização.
Ainda não tentei fazer isso, pois não consigo encontrar nenhuma informação sobre isso no site da Veracrypt.
Eu precisaria limpar a unidade, dividi-la em duas partições e instalar os respectivos sistemas operacionais nas partições? E depois disso? Posso criptografar o sistema usando o Veracrypt quando estou conectado ao meu sistema operacional Windows, por exemplo, mas isso também criptografaria a partição Linux?
Eles usariam a mesma senha de pré-inicialização e eu seria capaz de escolher em qual sistema operacional inicializar a partir do carregador de inicialização da Veracrypt?
Além disso, se eu criptografar uma partição que não seja do sistema que faz parte de um disco rígido diferente daquele em que os sistemas operacionais estão instalados, eu seria capaz de acessar a partição criptografada dos dois sistemas operacionais sem nenhum problema?
Respostas:
Não é necessário limpar. Os sistemas operacionais estão sempre em sua própria partição. O Veracrypt pode criptografar apenas um sistema Windows e somente se estiver usando BIOS vs UEFI. O desenvolvedor declarou que não há planos para o suporte a sistemas * nix. Se você deseja que seu sistema Linux seja criptografado, consulte dm-crypt e LUKS. Além disso, você parece entender mal a capacidade de criptografia do sistema da Veracrypt. Ele não suporta criptografia de disco completo; somente a partição do sistema Windows. As partições de restauração e recuperação não são criptografadas.
Se você tiver várias partições do Windows (normal ou oculta e normal), o carregador de inicialização deve mostrar apenas um campo de entrada de senha. É sua responsabilidade lembrar a senha e saber qual sistema operacional ela desbloqueia. Cada partição inicializável usaria sua própria senha. Não faço ideia do que acontece se você optar por colocar a mesma senha para sistemas diferentes.
Contanto que você tenha o Veracrypt instalado em ambos, você poderá acessar partições criptografadas pelo Veracrypt em qualquer unidade conectada.
fonte
Eu fiz algo parecido com o truecrypt e também deveria ser possível com o veracrypt.
Funcionou da última vez que fiz isso com truecrypt. Se o veracrypt for o sucessor, também deverá funcionar.
Mas lembre-se de que os dois sistemas podem e serão vistos no gerenciador de inicialização. Portanto, não é possível "negação plausível". Portanto, dependendo do seu país, talvez essa não seja a solução que você está procurando.
fonte
O partituon do sistema VeraCrypt é apenas para a partição do sistema Windows.
Isso não significa que outras partições também possam ser criptografadas; procure os favoritos no VeraCrypt para montar automaticamente sua partição DATA com uma partição criptografada do sistema.
O VeraCrypt também pode criptografar partições Windows e Linux e montá-las, mas com alguns pontos em mente:
- A versão do Windows não gosta muito de ter partições dentro de um arquivo de contêiner. - A versão do Windows quer FAT32 ou NTFS como o formato para o criptografado (arquivo ou partição de contêiner interno). e divida em mais de uma partição e formate cada uma delas com qualquer sistema de arquivos linux. A versão Linux não possui pré-inicialização e, portanto, não pode criptografar (para ser verdade, não é possível inicializar) a partição do sistema
Conceitos: -Pre-Boot está disponível apenas para partição do sistema Windows. A montagem de um contêiner (arquivo ou partição) no Windows supõe que ele conterá apenas um sistema de arquivos formatado como FAT32 ou NTFS. -Montar um contêiner (arquivo ou partição) no Linux é como ter um novo dispositivo de bloco no qual você pode agrupar partições com o fdisk quando montado Sim, no Linux você pode ter uma partição física do tipo criptografada pelo VeraCrupt e quando é montada, por exemplo em / mny / MyVeraCryptPartition / você pode criar um fdisk para esse caminho e criar partições dentro dele
Para esclarecer melhor este ponto: o VeraCrypt no Linux monta um contêiner como se fosse um dispositivo de bloco, a maioria das pessoas faz um mkfs no que o ponto de montagem, mas alguns de nós fazem um fdisk completo para dividi-lo também em partições.
Não testei usando a linha de comando no Windows, mas receio que seja muito limitado no Windows.
Para explicar mais: No Linux, você pode executar mkfs em / dev / sdb /, mas isso não é tão comum, a maioria dos usuários também não acredita que isso seja possível, mas o Linux permite que você faça isso. É exatamente isso que a maioria dos usuários faz depois de montar contêineres criptografados (arquivos e partição), criar um sistema de arquivos em todo o dispositivo de bloco, mas o Linux também permite particionar se usando o fdisk.
Preciso de ajuda com: Como proteger várias janelas, quero dizer / dev / sda1 WindowsA, / dev / sda2 WindowsB / dev / sdaX Grub2 etc usando o VeraCrypt! Não encontro nada sobre como fazê-lo.
Outra coisa sobre 'dados privados', se você não criptografar 100% de todos os HDDs no PC, não poderá ter certeza de que os dados privados não serão salvos em 'comum' em algum lugar ... O SoureCode nem sempre está disponível para todos os aplicativos, então onde e o que salva alguns aplicativos? Mais despejos de memória? TROCA? ALL deve ser criptografado; caso contrário, você permitirá que os dados sejam salvos em texto sem formatação.
Pior, mais e mais disco moderado (a maioria em SSDs) usa um setor de conversão interno para que os setores masculinos sejam reescritos o menos possível, portanto, após uma gravação, você não pode substituí-lo, pois o hardware do disco salvará os dados em outro parte menos utilizada, etc.
Para um sistema 100% seguro, apenas uma solução: -Coloque o Grub2 em um USB, inicialize a partir dele, monte / dev / sda / (sim, o dispositivo de bloco inteiro) como um volume criptografado instantâneo e monte de dentro as partições , deixe o USB ser ejetado e faça uma inicialização a partir dessas partições criptografadas em tempo real ... para que todos os bytes do disco sejam criptografados. -Etapa 2: preencha todo o espaço livre com um arquivo aleatório e exclua-o, isto é, para escrever o restante dos dados, para que nenhuma parte simples ainda resida (é necessário preenchê-la completamente, para que seja root e force% de reserva) )
Sim, eu posso ser visto como um paranóico! Mas não, é apenas a idéia principal de: eu não sei onde todos os aplicativos salvam os dados e nem quais dados eles salvam, e no Windows é impossível ter certeza de alguma coisa, é sempre usando o arquivo de paginação, não importa se há RAM livre, alguns aplicativos são executados para execução, se não houver memória virtual. Alguns aplicativos salvam dados diretamente no primeiro cilindro, ignorando os sistemas de arquivos.
Exemplo: um aplicativo de processamento de texto que trava e quando executado pressiona o que você escreveu e nunca salvou, onde ele salva esses dados? Alguns deles economizam em dobras temporárias, outros na pasta em que o aplicativo está instalado etc., depende apenas do que o autor havia codificado.
Basta ver sorte com negabilidade!
fonte