UEFIシステムでは、grubブートローダーがEFIパーティションに配置されているため、/ bootも存在して暗号化されていない必要があります。
Windowsがveracryptで暗号化され、Linuxが組み込みのdm-cryptで暗号化されているデュアルブートLinux/Windowsハードドライブがあります。 Veracryptのブートローダーと暗号化されていないWindowsブートローダーもEFIにありますか?
EFIパーティション全体と/ bootパーティションをハードドライブからUSBデバイスに移動したかったのです。単純な「dd」コマンドでそれを実行してから、ドライブのefiパーティションとブートパーティションを削除できますか?これをUSBに移動すると、Windowsは文句を言いますか?ウィンドウ付きのリカバリパーティションもありますが、心配する必要はないと思います。この操作を実行することで、セキュリティに関して何が得られますか?
私はVeracryptに精通していませんが、そのコアブート関連機能は暗号化されていない場所に保存する必要があると思います。これの論理的な場所はESPですが、専用パーティションやNTFSパーティションの暗号化されていない部分など、別の場所にある可能性もあります。
ESPを別のデバイスにコピーするだけでは機能しません。問題は、EFIの下でブートローダーへのポインターがNVRAMに存在するため、ブートローダーを移動するとそのNVRAMエントリが存在することです。は無効になり、システムは起動できなくなります。NVRAMエントリを更新するか、まったく新しいNVRAMエントリを作成するか、フォールバックファイル名(EFI/BOOT/bootx64.efi
)プライマリブートローダーがシステムを起動するため。 Linuxではefibootmgr
、Windowsではbcdedit
、Windowsでは EasyUEFI 、Windowsではbcfg
などのツールを使用して、新しいブートエントリを更新または作成できます。 EFIシェル、またはいくつかのEFI実装に組み込まれているブート管理ツール。
EFIの基本の詳細については、以下から始めることをお勧めします。
これらのページはいずれも暗号化の質問に直接対応していませんが、EFIブートプロセスがどのように機能するかをある程度理解するのに役立つはずです。このような理解は、作成しようとしているものなどの高度な構成に対処するのに役立ちます。