대부분의 데이터를 저장하기 위해 256Gb SSD에 암호화되지 않은 Windows10/Manjaro 듀얼 부팅 시스템과 1Tb HDD를 설치했습니다.
파티션은 다음과 같이 구성됩니다.
1Tb HDD :
|_ sda1 : exFAT partition, readable by both W$ and Linux
256 Gb SSD :
|_ sdb1 : EFI system boot partition
|_ sdb2 : Microsoft reserved partition
|_ sdb3 : NTFS Windows system partition
|_ sdb4 : NTFS Windows recovery partition
|_ sdb5 : ext4 / partition for Linux
|_ sdb6 : ext4 /home partition for Linux
|_ sdb7 : linux swap
부트로더는 GRUB이므로 두 시스템 중에서 선택할 수 있습니다.
두 개의 하드 드라이브를 암호화하고 GRUB 앞에 비밀번호를 입력하여 해독하는 방법을 찾고 있습니다. 물론 기존 파티션을 유지하고 두 시스템 모두 GRUB를 손상시키지 않고 1Tb HDD의 내용을 읽을 수 있다는 사실을 유지하고 싶습니다(가능한 경우).
Windows용 Veracrypt와 Linux용 LUKS를 확인했지만 Veracrypt는 GRUB를 중단하고 Windows만 암호화하는 반면 LUKS는 Linux에서만 작동하는 것 같습니다.
답변1
다른 Windows/Linux 시스템 암호화를 사용한 다음 veracrypt가 포함된 공통 데이터 파티션, FAT 또는 ntfs를 사용해야 합니다(제가 아는 한 Windows에는 강제 드라이버 서명으로 인해 더 이상 확장 드라이버가 없습니다. NTFS는 최고가 아닙니다). 옵션이지만 Windows에서는 이점이 있을 수 있습니다).
veracrypt를 사용하여 Windows를 암호화하려면 하드 드라이브 부트로더 섹션 대신 파티션에 이를 설치하고 grub 체인에서 로드해야 합니다.
또 다른 더 쉬운 옵션은 한 시스템을 FDE한 다음 다른 시스템(FDE 유무에 관계없이)을 가상 머신에 배치하는 것입니다.
답변2
암호화 소프트웨어는 운영 체제 내부에서 실행됩니다. 운영 체제보다 먼저 디스크 암호화 소프트웨어를 로드할 수 없습니다. Linux와 Windows에서 동일한 이름의 소프트웨어(예: TrueCrypt/VeraCrypt)가 실행될 수 있지만 동일한 코드는 아닙니다. 따라서 Grub 이전에는 암호화 코드를 로드할 수 없습니다. 운영 체제를 선택하고 부팅을 시작한 후에만 로드할 수 있습니다.
이론적으로는 비밀번호를 묻는 메시지를 표시한 다음 해당 비밀번호를 메모리를 통해 각 운영 체제에 전달하는 부트로더 단계가 있을 수 있습니다. 그러나 내가 아는 한, 그러한 메커니즘은 존재하지 않습니다. 왜냐하면 매개변수를 전달하는 방법으로 인해 시작 후 사용자가 해당 매개변수를 사용할 수 있게 되며 이는 비밀번호에 좋지 않기 때문입니다.
운영 체제가 Grub 프롬프트에서 요청할 때 비밀번호를 입력하기만 하면 됩니다. 어쨌든 시작할 때마다 한 번만 입력하면 됩니다.
Windows와 Linux에서 디스크 암호화가 완전히 다르게 작동하는 방식. 설치할 때 이렇게 하면 가장 쉽지만 Linux에서는 다음을 사용할 수 있습니다.루크 시프케(바라보다전체 디스크 암호화를 위해 기존 라이브 데이터를 dm 암호화하는 데 사용할 수 있는 유틸리티나 프로그램이 있습니까?). luksipc를 사용하고 Linux에서 암호화를 설정하는 경우 sudo update-grub
및 를 실행해야 합니다. sudo update-initramfs
그렇지 않으면 시스템이 부팅되지 않습니다. 실수를 해서 시스템을 부팅할 수 없게 되기 쉽기 때문에 복구 디스크를 가까이에 두십시오.