これまでに見た唯一の良いアドバイスは、システム ドライブを復号化し、Acronis などを使用して移行し、再度暗号化するというものでした。
このアドバイスは有効ですが、SSD の場合はドライブを暗号化しないままにしておくこともできます。特に、システム ドライブにページ ファイルがある場合 (休止状態を確実に機能させる唯一の方法であるため、おそらくそうしているでしょう)、ドライブにはシステム メモリの一部があり、そこに暗号化キー、パスワード、その他の重要な情報がすべて含まれています。また、SSD の場合、それが上書きされることを保証する方法は考えられません。
ドライブの残りの内容については言及すらしていません。おそらく、それらも安全でない状態で潜んでいるでしょう。
それで、質問です。あなたはどうしますか? ここで、暗号化されたシステム ドライブの安全な移行を正常に完了した人はいますか?
編集:この質問は、暗号化されたオペレーティングシステムをドライブAからドライブBに移行することについてです。それなしいずれかの物理ドライブに暗号化されていないコピーを生成します。
答え1
暗号化されたドライブの移行を正常に実行し、その手順をここに文書化しました。http://blog.galets.net/2012/04/migrate-encrypted-os-to-another-ssd.html
つまり、私は次のテクニックを使用しました:
- クローンを作成して仮想マシンにシステムをインポートする
- 仮想ドライブを復号化する
- 仮想ドライブを拡張する
- 仮想ドライブを新しい物理SSDにコピーする
答え2
SSD ドライブの一般的な考え方: 何よりもまず暗号化します。制約を考慮すると、次のように実行します。
- ターゲット ドライブに同一のオペレーティング システムをインストールし、TC を使用してターゲット ドライブを暗号化します (設定に応じて、OS を暗号化するか、非表示の OS を作成します)。
- USMT、組み込みの Windows ツール、またはその他のソリューション (バックアップ/復元、移行) を使用して、ユーザー プロファイル、設定などを転送します。重要: 転送には、TC コンテナーなどの暗号化されたメディアを使用して、システム間でデータを移動します。または、直接コピーを使用します (現在実行中の OS からターゲット ドライブの TC 暗号化パーティションをマウントできます)。
- 利益?
SSD ドライブで実行されている現在の OS を復号化するのはあまり良い考えではないというのは正しいのですが、転送の理由が現在の SSD の故障である場合は、システムを復号化してイメージ化し、ハンマーと火、または任意の破壊方法を使用して SSD を破壊することもできます。
答え3
これは、ソース ドライブと宛先ドライブの性質によって異なります。たとえば、それらが同一の SSD である場合、ドライブ A からドライブ B への単純なブロック レベルのコピーを実行できます。この操作によって、実際には同じ暗号化キーや同じ Windows SID などを持つ正確なクローンが作成されるという問題がありますが、これは、明示された目的を満たします。
Windows用の特定のツールを試したことはないのですが、EaseUS ディスクコピーまたは単にdd
ただし、 ではユーザーエラーが発生する可能性がはるかに高くなりますdd
。
答え4
これはかなり古い投稿ですが、まだ関連性があることは承知しています。付属のユーティリティを使用して、Truecrypt 7.1a で暗号化された Windows 7 システム ドライブを新しい Samsung SSD にホット クローンすることに成功しました。最新バージョンをインストールしました。
クローンが作成されると、システムは TrueCrypt 検証 (暗号化されていない) を要求せずに直接 Windows を起動しました。
その後、TrueCrypt を使用してドライブを暗号化するか、別の暗号化方法を使用して新しい SSD を再暗号化することができます。Windows 10 Pro にアップグレードする場合も Bitlocker が含まれているため、TrueCrypt の代替として適しています。