Windows/Linux 이중 부팅 전체 디스크 암호화

Windows/Linux 이중 부팅 전체 디스크 암호화

256Gb SSD에 암호화되지 않은 Windows10/Manjaro 듀얼 부팅과 대부분의 데이터를 저장하는 1Tb HDD가 있습니다.

파티션은 다음과 같이 구성됩니다.

1Tb HDD :    
 |_ sda1 : exFAT partition, readable by both W$ and Linux

256 Gb SSD : 
 |_ sdb1 : EFI system boot partition
 |_ sdb2 : Microsoft reserved partition
 |_ sdb3 : NTFS Windows system partition
 |_ sdb4 : NTFS Windows recovery partition
 |_ sdb5 : ext4 / partition for Linux
 |_ sdb6 : ext4 /home partition for Linux
 |_ sdb7 : linux swap

부트로더는 GRUB이며 두 시스템 중에서 선택할 수 있습니다.

내가 찾고 있는 것은 두 하드 드라이브를 모두 암호화하고 GRUB 앞에 비밀번호를 입력하여 해독하는 방법입니다. 물론 기존 파티션을 유지하고 싶습니다. 두 시스템 모두 1Tb HDD의 내용을 읽을 수 있고 GRUB를 손상시키지 않는다는 사실입니다(가능한 경우).

Windows용 Veracrypt와 Linux용 LUKS를 이미 확인했지만 Veracrypt는 GRUB를 깨고 Windows만 암호화하는 것으로 보이며 LUKS는 Linux 전용입니다.

답변1

다른 Windows/Linux 시스템 암호화를 사용한 다음 veracrypt 및 fat 또는 ntfs가 포함된 공통 데이터 파티션을 사용해야 합니다(강제된 드라이버 서명으로 인해 더 이상 Windows용 확장 드라이버가 없다는 것을 아는 한). NTFS는 최고가 아닙니다. Linux에서는 선택되지만 Windows에서는 이점이 있을 수 있습니다).

veracrypt로 창을 암호화하려면 이를 하드 드라이브 부트로더 섹션이 아닌 파티션에 설치하고 grub에서 체인로드해야 합니다.

더 쉬울 수 있는 또 다른 옵션은 한 시스템을 FDE하고 다른 시스템(FDE 포함 또는 제외)을 VM에 배치하는 것입니다.

답변2

암호화 소프트웨어는 운영 체제 내부에서 작동합니다. 운영 체제보다 먼저 디스크 암호화 소프트웨어를 로드할 수 없습니다. Linux와 Windows 모두에서 실행되는 동일한 이름의 소프트웨어(예: TrueCrypt/VeraCrypt)가 있을 수 있지만 동일한 코드는 아닙니다. 따라서 Grub 이전에는 암호화 코드를 로드할 수 없습니다. 운영 체제를 선택하고 부팅을 시작한 후에만 로드할 수 있습니다.

이론적으로 비밀번호를 입력하라는 메시지를 표시한 다음 이 비밀번호를 메모리를 통해 각 운영 체제에 전달하는 부트로더 단계를 갖는 것이 가능합니다. 그러나 내가 아는 한 그러한 메커니즘은 존재하지 않습니다. 매개변수를 전달하는 방법을 사용하면 부팅 후 사용자가 매개변수를 사용할 수 있게 되어 비밀번호에 적합하지 않기 때문에 작동할 수 없습니다.

Grub 프롬프트 다음에 OS에서 요청할 때 비밀번호를 입력하세요. 어쨌든 부팅할 때마다 한 번만 입력하면 됩니다.

디스크를 암호화하는 방법은 Windows와 Linux에서 완전히 다르게 작동합니다. 설치 시 수행하는 것이 가장 쉽지만 Linux에서는 다음을 사용할 수 있습니다.루크십(보다전체 디스크 암호화를 위해 기존 라이브 데이터를 dm 암호화할 수 있는 유틸리티나 절차가 있습니까?). luksipc를 사용하고 Linux에서 암호화를 설정하는 경우 sudo update-grub및 를 실행해야 합니다. sudo update-initramfs그렇지 않으면 시스템이 부팅되지 않습니다. 실수를 해서 시스템을 부팅할 수 없게 되기 쉽기 때문에 복구 디스크를 준비하십시오.

관련 정보