Je veux double amorcer Windows 10 avec Arch Linux sur 1 SSD. Le SSD fait 465 Go et je souhaite utiliser Veracrypt pour chiffrer le disque dur et activer l'authentification avant amorçage.
Je n'ai pas encore essayé de le faire car je ne trouve aucune information à ce sujet sur le site Web de Veracrypt.
Devrais-je nettoyer le lecteur, le scinder en deux partitions, puis installer les systèmes d'exploitation respectifs sur leurs partitions? Et après ça? Par exemple, je peux chiffrer le système à l'aide de Veracrypt lorsque je suis connecté à mon système d'exploitation Windows, mais est-ce que cela chiffrerait également la partition Linux?
Auraient-ils le même mot de passe de pré-démarrage et serais-je en mesure de choisir le système d'exploitation sur lequel démarrer à partir du chargeur de démarrage de Veracrypt?
De plus, si je crypte une partition non système qui fait partie d'un disque dur différent de celui sur lequel les systèmes d'exploitation sont installés, serais-je en mesure d'accéder à la partition cryptée à partir des deux systèmes d'exploitation sans problème?
Réponses:
Aucune lingette nécessaire. Les systèmes d'exploitation sont toujours sur leur propre partition. Veracrypt peut uniquement chiffrer un système Windows et uniquement si vous utilisez le BIOS vs UEFI. La dev a déclaré qu’il n’y avait pas de plans pour le support des systèmes * nix. Si vous souhaitez chiffrer votre système Linux, reportez-vous à dm-crypt et à LUKS. En outre, vous semblez mal comprendre la capacité de cryptage du système de Veracrypt. Il ne prend pas en charge le chiffrement intégral du disque. seule la partition système Windows elle-même. Les partitions de restauration et de récupération ne sont pas chiffrées.
Si vous avez plusieurs partitions Windows (normales ou cachées et normales), le chargeur de démarrage ne doit afficher qu'un champ de saisie du mot de passe. Il est de votre responsabilité de vous souvenir du mot de passe et de connaître le système d'exploitation qu'il déverrouille. Chaque partition amorçable utiliserait son propre mot de passe. Aucune idée de ce qui se passe si vous choisissez de mettre le même mot de passe pour différents systèmes.
Tant que Veracrypt est installé sur les deux systèmes, vous pourrez accéder aux partitions chiffrées par Veracrypt sur n’importe quel lecteur connecté.
la source
J'ai fait quelque chose comme ça avec TrueCrypt et cela devrait être possible avec Veracrypt aussi.
Cela fonctionnait la dernière fois que j'ai fait cela avec TrueCrypt. Si veracrypt est le successeur, cela devrait également fonctionner.
Mais sachez que les deux systèmes sont visibles dans le chargeur de démarrage. Donc, pas de "déniabilty plausible" possible. Donc, selon votre pays, cela pourrait ne pas être la solution que vous recherchez.
la source
VeraCrypt système partituon est juste pour la partition système Windows.
Cela ne signifie pas que d'autres partitions peuvent également être cryptées. Recherchez des favoris dans VeraCrypt pour monter votre partition DATA automatiquement avec une partition cryptée système.
VeraCrypt peut également chiffrer des partitions Windows et Linux et les monter, mais en gardant à l'esprit certains points:
-La version Windows n'aime pas bien avoir des partitions à l'intérieur d'un fichier conteneur. -La version Windows utilise FAT32 ou NTFS comme format de chiffrement (dans un fichier conteneur ou une partition). eux et diviser en plus d'une partition et formater chacun d'eux avec n'importe quel système de fichiers Linux
Concepts: -Le préamorçage n'est disponible que pour la partition système Windows. -Monter un conteneur (fichier ou partition) sous Windows, à condition qu'il ne contienne qu'un système de fichiers au format FAT32 ou NTFS. -Monter un conteneur (fichier ou partition) sous Linux équivaut à disposer d'un nouveau périphérique bloc permettant de créer des partitions avec fdisk lors du montage. Oui, sous Linux, vous pouvez avoir une partition physique de type chiffrée par VeraCrupt. sur / mny / MyVeraCryptPartition / vous pouvez créer un fdisk sur ce chemin et y créer des partitions
Pour mieux clarifier ce point: VeraCrypt sous Linux monte un conteneur comme s’il s’agit d’un périphérique bloc, la plupart des gens font un mkfs sur un point de montage, mais certains d’entre nous font un fdisk complet pour le diviser également en partitions.
Je n'ai pas testé la ligne de commande sous Windows, mais j'ai bien peur que ce soit très limité.
Pour l'expliquer davantage: Sous Linux, vous pouvez utiliser mkfs dans / dev / sdb / mais ce n'est pas si courant, la plupart des utilisateurs ne pensent pas non plus que cela serait possible, mais Linux vous le permet. C’est exactement ce que font la plupart des utilisateurs après avoir monté des conteneurs chiffrés (fichiers et partition): créer un système de fichiers sur l’ensemble du périphérique bloc, mais Linux vous permet également de partitionner si vous utilisez fdisk.
J'ai besoin d'aide pour: Comment protéger plusieurs fenêtres, je veux dire / dev / sda1 WindowsA, etc. / dev / sda2 WindowsB / dev / sdaX Grub2 etc. avec VeraCrypt! Je ne trouve rien sur la façon de le faire.
Autre chose à propos des «données privées», si vous n'inscrivez pas 100% de tous les disques durs sur le PC, vous ne pouvez pas être sûr que les données privées ne sont pas enregistrées dans un «simple» quelque part ... SoureCode n'est pas toujours disponible pour toutes les applications, alors où et qu'est-ce qui sauve certaines applications? Plus de vidages de mémoire? ÉCHANGER? TOUS doivent être cryptés, sinon vous laisserez les données être enregistrées en texte brut.
Pire, de plus en plus de disques modérateurs (la plupart des disques SSD) utilisent un secteur de traduction interne vers des secteurs masculins et sont réécrits le moins possible. Ainsi, après une écriture, vous ne pouvez plus l'écraser car le matériel du disque enregistrera les données sur un autre. partie moins utilisée, etc.
Pour un système 100% sécurisé, une seule solution: -Mettez Grub2 sur une clé USB, démarrez-le, puis montez / dev / sda / (oui tout le périphérique bloc) en tant que volume chiffré à la volée, puis montez de l'intérieur les partitions. , éjectez la clé USB et démarrez à partir de ces partitions chiffrées à la volée ... afin que tous les octets du disque soient chiffrés. -Etape 2: Remplissez tout l’espace libre avec un fichier aléatoire, puis supprimez-le, c’est pour écrire tout le reste des données, de sorte qu’il n’y ait toujours aucune partie brute (vous devez le remplir complètement afin d’être root et ne forcer aucun% pour réservé )
Oui, je peux être vu comme un paranoïaque! Mais non, c’est l’idée principale de: je ne sais pas où toutes les applications enregistrent les données, ni les données qu’elles sauvegardent, et sous Windows, il est impossible d’être sûr de quoi que ce soit, c’est toujours un fichier d'échange, peu importe qu'il y ait libre de ram, certaines applications resufe à exécuter si pas de mémoire virtuelle. Certaines applications enregistrent les données directement sur le premier cylindre en contournant les systèmes de fichiers.
Exemple: une application de traitement de texte qui bloque et répète lorsque vous exécutez ce que vous avez écrit et que vous n'avez jamais sauvegardé. Où est-il sauvegardé ces données? Certains d'entre eux économisent sur des dossiers temporaires, d'autres sur le dossier où l'application est installée, etc., cela dépend uniquement de ce que l'auteur a codé.
Il suffit de voir la chance avec négabilité!
la source