
Eu tenho uma inicialização dupla não criptografada do Windows10/Manjaro em um SSD de 256 Gb, além de um HDD de 1 TB, onde armazeno a maioria dos meus dados.
As partições são organizadas da seguinte forma:
1Tb HDD :
|_ sda1 : exFAT partition, readable by both W$ and Linux
256 Gb SSD :
|_ sdb1 : EFI system boot partition
|_ sdb2 : Microsoft reserved partition
|_ sdb3 : NTFS Windows system partition
|_ sdb4 : NTFS Windows recovery partition
|_ sdb5 : ext4 / partition for Linux
|_ sdb6 : ext4 /home partition for Linux
|_ sdb7 : linux swap
O bootloader é GRUB e me permite escolher entre os dois sistemas.
O que estou procurando é uma maneira de criptografar os dois discos rígidos e descriptografá-los digitando uma senha antes do GRUB. Claro que gostaria de manter as partições existentes, o fato de que ambos os sistemas podem ler o conteúdo do HDD de 1 TB, e não quebrar o GRUB (se possível)
Já verifiquei o Veracrypt para Windows e o LUKS para Linux, mas o Veracrypt parece quebrar o GRUB e criptografar apenas o Windows, e o LUKS é apenas para Linux.
Responder1
Você precisará usar diferentes criptografias de sistema Windows/Linux e, em seguida, usar uma partição de dados comum com veracrypt e possivelmente fat ou NTFS (até onde eu sei, não há mais driver ext para Windows devido a assinaturas de driver impostas. NTFS não é o melhor escolha para Linux, mas pode ter vantagens no Windows).
Se você deseja criptografar janelas com veracrypt, você precisa instalá-lo na partição, não na seção do bootloader do disco rígido, e carregá-lo em cadeia a partir do grub.
Outra opção que pode ser mais fácil é fazer o FDE de um sistema e colocar o outro (com ou sem FDE) em uma VM.
Responder2
O software de criptografia funciona dentro do sistema operacional. Você não pode carregar o software de criptografia de disco antes do sistema operacional. Pode haver software com o mesmo nome executado em Linux e Windows (por exemplo TrueCrypt/VeraCrypt), mas não é o mesmo código. Portanto, o código de criptografia não pode ser carregado antes do Grub. Ele só pode ser carregado depois que você escolher um sistema operacional e iniciar a inicialização.
Seria teoricamente possível ter um estágio de bootloader que solicitasse uma senha e depois passasse essa senha via memória para cada sistema operacional. No entanto, tal mecanismo não existe, tanto quanto eu sei; não funcionou porque os métodos para passar um parâmetro disponibilizariam o parâmetro aos usuários após a inicialização, o que não é bom para uma senha.
Basta digitar sua senha quando o sistema operacional solicitar, após o prompt do Grub. De qualquer forma, você só precisa inseri-lo uma vez por inicialização.
Como criptografar discos funciona de maneira completamente diferente no Windows e no Linux. É mais fácil se você fizer isso na hora da instalação, porém no Linux você pode usarluksipc(verExiste algum utilitário ou procedimento disponível para criptografar meus dados ativos existentes para fazer uma criptografia completa do disco?). Se você usar luksipc, para configurar a criptografia no Linux, você precisará executar sudo update-grub
e sudo update-initramfs
, caso contrário seu sistema não inicializará. Tenha um disco de recuperação à mão porque é fácil cometer um erro e acabar com um sistema que não inicializa.