VeraCrypt가 완전히 암호화된 디스크를 분할할 수 있나요?

VeraCrypt가 완전히 암호화된 디스크를 분할할 수 있나요?

전체 디스크 암호화가 적용되어 있습니다.외장 드라이브. 내가 한 일은 다음과 같습니다.

  1. 디스크가 비어 있고 드라이브에 파티션이 없는지 확인하십시오.
  2. 볼륨 생성 > 비시스템 파티션/드라이브 암호화. 나는 장치를 선택했습니다: \Device\Harddisk1\Partition0 - 931 GB.
  3. 포맷이 완료되면 하드디스크를 마운트합니다.
  4. 마운트된 드라이브의 크기는 예상대로 931GB입니다.

내 질문은 다음과 같습니다.

이제 이 드라이브의 파티션을 어떻게 생성합니까? 전체 외부 디스크 암호화를 사용하여 그렇게 하는 것이 가능합니까?

답변1

우리는 귀하가 어떤 OS를 사용하고 있는지 알 수 있지만 이 질문/문제가 있는 다른 임의의 커뮤니티 회원은 알 수 없으므로 각각에 대한 가이드를 만들겠습니다!


윈도우

먼저 VeraCrypt를 사용하여 드라이브의 암호를 해독합니다.

다음을 누르세요.여기에 이미지 설명을 입력하세요+R을 눌러 "실행"을 엽니다. 를 입력하세요 diskmgmt.msc.

드라이브를 분할하려면 먼저 주 볼륨/파티션을 축소해야 합니다.

기본 파티션을 마우스 오른쪽 버튼으로 클릭하고 "볼륨 축소"를 클릭한 다음 원하는 대로 크기를 줄입니다.

다음으로, 새로운 '할당되지 않은' 저장소를 마우스 오른쪽 버튼으로 클릭하세요. "단순 볼륨 생성"을 클릭하고 원하는 크기로 조정하십시오.

이제 \Device\Harddisk1\Partition0 및 \Device\Harddisk1\Partition1을 별도로 암호화합니다.


OS X(맥)

먼저 VeraCrypt를 사용하여 드라이브의 암호를 해독합니다.

Spotlight 검색을 열려면 ⌘+Space를 누르세요. 디스크 유틸리티를 입력하고 Enter/Return을 누르십시오.

왼쪽 표시줄에서 외장 하드 드라이브를 선택한 후 상단 버튼 목록에서 파티션을 클릭하세요.

원하는 대로 파티션 크기를 조정하고, 씻고, 헹구고, 반복하세요!


리눅스(곧 출시 예정)

귀하의 컴퓨터를 엉망으로 만드는 것을 피하기 위해 답변이라고 생각되는 것을 테스트한 후 이 답변을 업데이트하겠습니다.

답변2

Windows VeraCrypt에만 해당:

  • "컨테이너"를 암호화합니다.
  • 하나의 "컨테이너"를 "볼륨"으로 마운트(문자 할당)
  • 컨테이너는 다음과 같습니다. 하나의 큰 블록, 파티션 또는 파일로서의 전체 디스크

Windows에서는 마운트된 컨테이너 내부에 파티션을 만들 수 없으며 액세스할 수도 없습니다(만드는 방법은 Linux를 참조하세요).

Linux에서 VeraCrypt는 Windows와 동일하게 암호화할 수 있지만 Linux에 마운트할 때 Windows와는 매우 큰 차이가 있습니다... Linux에서는 mountd가 순수 블록 장치로 표시되므로 내부에 파티션을 만들 수 있습니다(경고: Windows에서는 해당 항목에 액세스할 수 없습니다.)

파티션이 있는 컨테이너에 대한 긴 HowTo(Linux):

  1. VeraCrypt를 파일 컨테이너로 사용하여 큰 파일을 생성하거나 파티션 또는 전체 디스크를 암호화합니다(파티션 없이 하나의 큰 블록으로 표시됨).
  2. VeraCrypt를 사용하여 마운트합니다(/Path에 있다고 가정해 보겠습니다).
  3. fdisk, gdisk 등을 사용합니다(/Path라고 가정해 보겠습니다).
  4. 파티션 생성

이는 Linux에서 수행할 수 있으므로 파티션을 암호화하고 그 위에 파티션을 배치할 수 있습니다.

Windows는 훨씬 덜 제한적입니다. 컨테이너(무엇이든)는 기본 모드에서 액세스할 수 있도록 파일 시스템(FAT 유형 또는 NTFS 파일 유형)만 보유할 수 있습니다.

따라서 Windows에서는 파일, 파티션 또는 전체 디스크인지에 관계없이 VeraCrypt 컨테이너 내에 여러 개의 파티션을 가질 수 없습니다.

참고 사항: VeraCrypt를 사용하여 전체 디스크를 '암호화'하면 디스크의 모든 파티션을 암호화하는 것이 아니라 모든 파티션을 파괴하는 것입니다. 즉... 전체 디스크를 하나의 연속 영역으로 사용하는 것입니다. 파일 시스템을 저장했습니다.

전체 디스크를 암호화하면(즉, 최소한 하나의 파티션이 없어 파티션을 암호화하는 경우) 나쁜 Windows 효과는 Windows에서 해당 디스크를 볼 때 디스크가 초기화되지 않은 것으로(파티션 구성표 없이) 표시되어 사용자에게 묻는 것입니다. 초기화하고 싶다면... 그리고 그렇게 하면 모든 데이터가 손실될 것입니다(VeraCrypt 헤더 백업과 복원 방법이 있는 것이 더 좋습니다)... 가끔 Windows가 묻지 않고 자동 초기화하지 않는 것을 본 적이 있습니다. 디스크.

결론은 (Windows의 경우):

  • 절대로 전체 디스크를 암호화하지 말고 항상 파티션(또는 파일)을 컨테이너로 선택하세요.
  • 모든 컨테이너는 블록 장치가 아닌 파일 시스템으로 간주되므로 분할할 수 없습니다.
  • 둘 이상의 파티션(동일한 키 포함)이 필요한 경우 암호화하기 전에 디스크를 분할한 다음 동일한 키로 각 ​​파티션을 암호화합니다(한 번에 모두 마운트하려면 암호 등을 요구하는 스크립트를 생성하고 마운트하세요). 스크립팅으로 하나씩... 시스템 암호화 마운트에 의존하지 않고 veracrypt 즐겨찾기를 사용할 수 있는지 기억이 나지 않습니다)

따라서 결론은 (Linux의 경우):

  • 탑재된 모든 VeraCrypt 컨테이너는 전체 블록 장치로 표시됩니다.
  • 파티션을 나누지 않고 파일 시스템을 직접 넣을 수 있습니다. 이는 Windows 방식이기도 합니다.
  • 또한 MBR/GPT 파티션 구성표를 생성하고 LVM, LUK 등을 사용할 수 있습니다(Windows에서는 이 작업을 수행할 수 없으므로 Linux에서 수행하면 Windows에서 액세스할 수 없습니다).

VeraCrypt로 암호화된 Partition1만 있는 HardDrive0의 샘플(모든 VeraCrypt 암호화 파일 컨테이너에도 적용됨):

  • Windows는 FAT 또는 NTFS 파일 시스템 내부에만 보관됩니다(블록 장치 아님).
  • Linux에서는 이를 파일 시스템과 전체 블록 장치로 볼 수 있습니다.

이제 '개념'이 더욱 명확해졌기를 바랍니다.

PD: 예, TrueCrypt/VeraCrypt 사람들이 Windows에서 전체 장치를 에뮬레이션하는 방식으로 수행하지 않은 이유를 모르겠습니다. 하지만 Linux에서는 R/W 차단 목록으로 표시되는 모든 항목을 분할할 수 있다는 점을 기억하세요. Linux는 내부에 파티션을 만들 수 있는 것입니다. 또한 Linux에서는 일반 파티션을 전체 디스크로 볼 수 있으므로 파티션 내부에 파티션 구성표를 만들고 긴 체인을 사용할 수 있습니다.

관련 정보