Migre el volumen del sistema TrueCrypt a una nueva unidad (Windows, SSD)

Migre el volumen del sistema TrueCrypt a una nueva unidad (Windows, SSD)

El único buen consejo que he visto hasta ahora fue descifrar la unidad del sistema, luego migrar usando Acronis o cualquier otra cosa, y luego volver a cifrarla.

Este consejo funciona, excepto que con SSD también podrías haber dejado tu disco sin cifrar. Especialmente, si tiene un archivo de paginación en la unidad del sistema, y ​​probablemente lo tenga, ya que es la única forma de garantizar que la hibernación funcione, tiene partes de la memoria del sistema en su unidad, que contiene claves de cifrado, contraseñas y todas las demás cosas buenas. Y con SSD, no existe ninguna forma concebible de garantizar que se sobrescriba.

Ni siquiera me refiero al resto del contenido del disco, que probablemente también esté al acecho sin protección.

Entonces la pregunta es: ¿a qué te dedicas? ¿Alguien aquí ha completado con éxito una migración segura de la unidad del sistema cifrada?

EDITAR:Esta pregunta trata sobre la migración del sistema operativo cifrado de la unidad A a la unidad Bsinproduciendo una copia sin cifrar en cualquiera de las unidades físicas.

Respuesta1

Realicé con éxito la migración de la unidad cifrada y documenté los pasos aquí:http://blog.galets.net/2012/04/migrate-encrypted-os-to-another-ssd.html

En resumen, utilicé la siguiente técnica:

  • Importar sistema a una máquina virtual clonándolo
  • Descifrar unidad virtual
  • Ampliar unidad virtual
  • Copie la unidad virtual a un nuevo SSD físico

Respuesta2

La idea general para las unidades SSD: cifrar antes que nada. Así es como lo haría dadas tus limitaciones:

  1. Instale un sistema operativo idéntico en la unidad de destino, cifre la unidad de destino con TC (cifre el sistema operativo o cree un sistema operativo oculto, según su configuración).
  2. Utilice USMT, herramientas integradas de Windows u otras soluciones (copia de seguridad/restauración, migración) para transferir perfiles de usuario, configuraciones, etc. Crucial: para transferencias, utilice medios cifrados, como contenedores TC, para mover datos entre los sistemas. Alternativamente, utilice la copia directa (puede montar particiones cifradas con TC de la unidad de destino desde su sistema operativo actual).
  3. ¿Ganancia?

Tiene razón en que descifrar el sistema operativo actual que se ejecuta en una unidad SSD no es una muy buena idea; sin embargo, si el motivo de la transferencia es que el SSD actual falla, también puede descifrar y obtener una imagen del sistema, luego desechar el SSD usando martillo y fuego o cualquier método de destrucción que le parezca atractivo.

Respuesta3

Esto depende de la naturaleza de las unidades de origen y de destino. Si son SSD idénticos, por ejemplo, puede hacer una copia tonta a nivel de bloque de la unidad A a la unidad B. Tiene el problema de que esto, de hecho, producirá un clon exacto, con las mismas claves de cifrado y el mismo Windows. SID, etc., pero satisface los objetivos establecidos.

No he probado herramientas específicas para Windows, pero puedes consultarCopia de disco EaseUSo simplemente usardd, aunque hay muchas más posibilidades de que el usuario cometa un error con dd.

Respuesta4

Sé que esta es una publicación muy antigua, pero sigue siendo relevante. Pude clonar en caliente con éxito una unidad de sistema Windows 7 cifrada Truecrypt 7.1a en un nuevo SSD Samsung utilizando la utilidad incluida. Dejé que instalara la última versión.

Una vez clonado, el sistema arrancó directamente en Windows sin solicitar la verificación TrueCrypt (sin cifrar).

Luego puede usar TrueCrypt para cifrar la unidad o usar un método de cifrado alternativo para volver a cifrar el nuevo SSD. Si también actualiza a Windows 10 Pro, se incluye Bitlocker, por lo que sería una buena alternativa a TrueCrypt.

información relacionada