O único bom conselho que vi até agora foi descriptografar a unidade do sistema, migrar usando o Acronis ou outros enfeites e depois criptografá-lo novamente.
Este conselho funciona, exceto que com o SSD você poderia simplesmente ter deixado sua unidade sem criptografia. Especialmente, se você tiver um arquivo de paginação na unidade do sistema, e provavelmente tem, já que é a única maneira de garantir que a hibernação funcione, você tem partes da memória do sistema na sua unidade, que contém chaves de criptografia, senhas e todas as outras coisas boas. E com o SSD, não há nenhuma maneira concebível de garantir que ele seja substituído.
Não estou nem falando sobre o restante do conteúdo da unidade, que provavelmente também está à espreita sem segurança.
Então, a questão é: o que você faz? Alguém aqui concluiu com êxito uma migração segura da unidade criptografada do sistema?
EDITAR:Esta questão é sobre a migração do sistema operacional criptografado da unidade A para a unidade Bsemproduzindo cópia não criptografada em qualquer unidade física.
Responder1
Realizei com êxito a migração da unidade criptografada e documentei as etapas aqui:http://blog.galets.net/2012/04/migrate-encrypted-os-to-another-ssd.html
Resumindo, usei a seguinte técnica:
- Importe o sistema para uma máquina virtual clonando-o
- Descriptografar unidade virtual
- Estenda a unidade virtual
- Copie a unidade virtual para um novo SSD físico
Responder2
A ideia geral para unidades SSD: criptografar antes de mais nada. É assim que eu faria, dadas as suas restrições:
- Instale um sistema operacional idêntico na unidade de destino, criptografe a unidade de destino com TC (criptografe o sistema operacional ou crie um sistema operacional oculto, dependendo da sua configuração).
- Use USMT, ferramentas integradas do Windows ou outras soluções (backup/restauração, migração) para transferir perfis de usuário, configurações, etc. Crucial: para transferências, use mídia criptografada, como contêineres TC, para mover dados entre os sistemas. Como alternativa, use a cópia direta (você pode montar partições criptografadas por TC da unidade de destino no sistema operacional atual).
- Lucro?
Você está certo de que descriptografar o sistema operacional atual em execução em uma unidade SSD não é uma ideia muito boa; no entanto, se o motivo da transferência for a falha do SSD atual, você também pode descriptografar e criar imagens do sistema e, em seguida, descartar o SSD usando martelo e fogo ou qualquer método de destruição que achar atraente.
Responder3
Isso depende da natureza das unidades de origem e de destino. Se forem SSDs idênticos, por exemplo, você pode fazer uma cópia burra em nível de bloco da unidade A para a unidade B. Você tem o problema de que isso irá, de fato, produzir um clone exato, com as mesmas chaves de criptografia e o mesmo Windows. SIDs e assim por diante, mas satisfaz seus objetivos declarados.
Não experimentei ferramentas específicas para Windows, mas você pode conferirCópia de disco EaseUSou apenas usedd
, embora haja uma chance muito maior de erro do usuário com dd
.
Responder4
Eu sei que este é um post muito antigo, mas ainda relevante. Consegui clonar com sucesso uma unidade de sistema criptografada do Windows 7 Truecrypt 7.1a para um novo SSD Samsung usando o utilitário incluído. Eu deixei instalar a versão mais recente.
Uma vez clonado, o sistema inicializou diretamente no Windows sem solicitar a verificação TrueCrypt (não criptografado).
Você pode então usar TrueCrypt para criptografar a unidade ou usar um método de criptografia alternativo para criptografar novamente o novo SSD. Se você também atualizar para o Windows 10 Pro, o Bitlocker estará incluído, portanto, seria uma boa alternativa ao TrueCrypt.