Перенос системного тома TrueCrypt на новый диск (Windows, SSD)
Единственный хороший совет, который я видел до сих пор, - это расшифровать системный диск, затем выполнить миграцию с помощью Acronis или чего-то еще, а затем зашифровать его обратно.
Этот совет работает, за исключением того, что с SSD вы могли бы просто оставить свой диск незашифрованным. Особенно, если у вас есть файл подкачки на системном диске, и вы, вероятно, делаете это, поскольку это единственный способ обеспечить работу гибернации, у вас есть части системной памяти на вашем диске, которые содержат ключи шифрования, пароли и все другие полезные вещи. Что касается SSD, то невозможно гарантировать, что он будет перезаписан.
Я даже не говорю об остальном содержимом диска, которое, вероятно, также скрывается там без защиты.
Итак, вопрос: что вы делаете? Кто-нибудь здесь успешно завершил безопасную миграцию зашифрованного системного диска?
РЕДАКТИРОВАТЬ: Этот вопрос о переносе зашифрованной операционной системы с диска A на диск B без создания незашифрованной копии на любом физическом диске.
4 ответа
Я успешно выполнил миграцию зашифрованного диска и задокументировал шаги здесь: http://blog.galets.net/2012/04/migrate-encrypted-os-to-another-ssd.html
Короче говоря, я использовал следующую технику:
- Импорт системы на виртуальную машину путем клонирования
- Расшифровать виртуальный диск
- Расширить виртуальный диск
- Скопируйте виртуальный диск на новый физический SSD
Общая идея для SSD накопителей: шифрование перед чем-либо еще. Вот как я бы это сделал, учитывая ваши ограничения:
- Установите идентичную операционную систему на целевой диск, зашифруйте целевой диск с помощью TC (зашифруйте ОС или создайте скрытую ОС, в зависимости от настроек).
- Используйте USMT, встроенные средства Windows или другие решения (резервное копирование / восстановление, миграция) для переноса пользовательских профилей, настроек и т. Д. Важно: для переносов используйте зашифрованные носители, такие как контейнеры TC, для перемещения данных между системами. В качестве альтернативы используйте прямое копирование (вы можете смонтировать TC-зашифрованные разделы целевого диска из-под вашей текущей операционной системы).
- Прибыль?
Вы правы, что расшифровка текущей ОС, работающей с SSD-диска, не очень хорошая идея; однако, если причиной передачи является текущий сбой SSD, вы также можете расшифровать и создать образ системы, а затем уничтожить SSD, используя молоток и огонь или любой другой способ уничтожения, который вам подходит.
Это зависит от характера дисков источника и назначения. Например, если они являются идентичными твердотельными накопителями, вы можете сделать тупую копию уровня A диска A на диск B. У вас есть проблема, что на самом деле это приведет к точному клону с теми же ключами шифрования и теми же Windows SID и так далее, но это удовлетворяет вашим заявленным целям.
Я не пробовал специальные инструменты для Windows, но вы можете проверить EaseUS Disk Copy или просто использовать dd
хотя есть большая вероятность ошибки пользователя при dd
,
Я знаю, что это действительно старый пост, но все еще актуален. Мне удалось успешно клонировать системный диск Windows 7 с шифрованием Truecrypt 7.1a на новый твердотельный накопитель Samsung с помощью прилагаемой утилиты. Я позволил ему установить последнюю версию.
После клонирования система загружалась непосредственно в Windows, не запрашивая проверку TrueCrypt (незашифрованную).
Затем вы можете использовать TrueCrypt для шифрования диска или использовать альтернативный метод шифрования для повторного шифрования нового SSD. Если обновление до Windows 10 Pro также, Bitlocker включен, поэтому будет хорошей альтернативой TrueCrypt.