Windows/Linux デュアルブートフルディスク暗号化

Windows/Linux デュアルブートフルディスク暗号化

私は 256Gb SSD に暗号化されていない Windows10/Manjaro デュアル ブートをインストールしており、さらに 1Tb HDD もインストールして、ほとんどのデータを保存しています。

パーティションは次のように構成されます。

1Tb HDD :    
 |_ sda1 : exFAT partition, readable by both W$ and Linux

256 Gb SSD : 
 |_ sdb1 : EFI system boot partition
 |_ sdb2 : Microsoft reserved partition
 |_ sdb3 : NTFS Windows system partition
 |_ sdb4 : NTFS Windows recovery partition
 |_ sdb5 : ext4 / partition for Linux
 |_ sdb6 : ext4 /home partition for Linux
 |_ sdb7 : linux swap

ブートローダーは GRUB であり、2 つのシステムを選択できます。

私が探しているのは、両方のハードドライブを暗号化し、GRUB の前にパスワードを入力して復号化する方法だ。もちろん、既存のパーティションを維持し、両方のシステムが 1Tb HDD の内容を読み取ることができ、GRUB を壊さない (可能であれば) ようにしたい。

私はすでに Windows 用の Veracrypt と Linux 用の LUKS をチェックしましたが、Veracrypt は GRUB を破壊し、Windows のみを暗号化し、LUKS は Linux のみのようです。

答え1

異なる Windows/Linux システム暗号化を使用し、次に Veracrypt と、場合によっては fat または ntfs を使用した共通データ パーティションを使用する必要があります (私の知る限り、強制的なドライバー署名のため、Windows 用の ext ドライバーはもう存在しません。NTFS は Linux にとって最適な選択肢ではありませんが、Windows では利点がある可能性があります)。

Veracrypt を使用して Windows を暗号化する場合は、ハード ドライブのブートローダ セクションではなくパーティションにインストールし、GRUB からチェーンロードする必要があります。

もっと簡単な別のオプションとしては、1 つのシステムを FDE し、もう 1 つのシステム (FDE ありまたはなし) を VM に配置することです。

答え2

暗号化ソフトウェアはオペレーティング システム内で動作します。ディスク暗号化ソフトウェアをオペレーティング システムより先にロードすることはできません。Linux と Windows の両方で動作する同じ名前のソフトウェア (TrueCrypt/VeraCrypt など) が存在する場合もありますが、同じコードではありません。したがって、暗号化コードは Grub より先にロードすることはできません。オペレーティング システムを選択して起動を開始した後にのみ、ロードできます。

理論的には、ブートローダ ステージでパスワードを要求し、そのパスワードをメモリ経由で各オペレーティング システムに渡すことは可能です。しかし、私の知る限り、そのようなメカニズムは存在しません。パラメータを渡す方法では、起動後にパラメータがユーザーに公開され、パスワードとしては不適切であるため、機能しません。

Grub プロンプトの後に OS が要求したときにパスワードを入力するだけです。いずれにしても、起動ごとに 1 回だけ入力する必要があります。

ディスクの暗号化方法はWindowsとLinuxでは全く異なります。インストール時に行うのが最も簡単ですが、Linuxではルクスィップ(見る既存のライブデータをDM暗号化してディスク全体を暗号化するためのユーティリティや手順はありますか?)。 luksipc を使用する場合、Linux で暗号化を設定するには、sudo update-grubと を実行する必要がありますsudo update-initramfs。そうしないと、システムが起動しません。ミスを犯してシステムが起動できなくなる可能性が高くなるため、レスキュー ディスクを用意しておいてください。

関連情報