web-dev-qa-db-ja.com

VeraCryptの完全に暗号化されたディスクをパーティション分割することは可能ですか?

外付けドライブにフルディスク暗号化を適用しています。これが私がしたことです:

  1. ディスクが空で、ドライブにパーティションがないことを確認してください。
  2. ボリュームの作成>非システムパーティション/ドライブを暗号化します。デバイスを選択しました:\Device\Harddisk1\Partition0 - 931 GB
  3. フォーマットが完了したら、ハードディスクをマウントします。
  4. マウントされたドライブのサイズは、予想どおり931GBです。

これが私の質問です:

では、このドライブのパーティションを作成するにはどうすればよいですか?完全な外部ディスク暗号化でそれを行うことさえ可能ですか?

3
user12132

使用しているOSはわかっているかもしれませんが、この質問や問題を抱えている可能性のある他のランダムなコミュニティメンバーは知らないので、それぞれのガイドを作成します。


ウィンドウズ

まず、VeraCryptを使用してドライブを復号化します。

次に、 enter image description here + Rで「実行」を開きます。 diskmgmt.mscと入力します。

ドライブをパーティション分割するには、最初にメインボリューム/パーティションを縮小する必要があります。

メインパーティションを右クリックし、[ボリュームの縮小]をクリックして、お好みに合わせてサイズを小さくします。

次に、新しい「未割り当て」ストレージを右クリックします。 「シンプルボリュームの作成」をクリックして、お好みのサイズにします。

ここで、\ Device\Harddisk1\Partition0と\ Device\Harddisk1\Partition1を別々に暗号化します。


OS X(Mac)

まず、VeraCryptを使用してドライブを復号化します。

Spotlight Searchを開くには、⌘+ Spaceを押します。ディスクユーティリティと入力し、Enter/Returnキーを押します。

左側のバーで外付けハードドライブを選択した後、ボタンの上部リストでパーティションをクリックします。

パーティションのサイズを好きなように設定し、洗浄、すすぎ、繰り返します。


Linux(近日公開)

コンピューターを台無しにしないために、私が答えであると信じているものをテストした後、この答えを更新します。

3
var firstName

Windows VeraCryptの場合のみ:

  • 「コンテナ」を暗号化します
  • 1つの「コンテナ」を「ボリューム」としてマウントします(文字を割り当てます)
  • コンテナには次のものがあります。ディスク全体を1つの大きなブロック、パーティション、またはファイルとして

Windowsでは、マウントされたコンテナ内にパーティションを作成することも、それらにアクセスすることもできません(作成方法については、Linuxを参照してください)。

Linuxでは、VeraCryptはWindowsと同じように暗号化できますが、Linuxにマウントする場合、Windowsとは非常に大きな違いがあります... Linuxでは、mountdは純粋なブロックデバイスと見なされるため、その中にパーティションを作成できます(警告: Windowsはそれらにアクセスできなくなります)。

パーティションのあるコンテナの長いHowTo(Linux):

  1. VeraCryptをファイルコンテナとして使用して大きなファイルを作成するか、パーティションまたはディスク全体を暗号化します(パーティション化されていない1つの大きなブロックとして表示されます)。
  2. VeraCryptでマウントします(/ Pathで言いましょう)
  3. でfdisk、gdiskなどを使用します(たとえば/ Pathで)
  4. パーティションを作成する

これはLinuxで実行できるため、パーティションを暗号化してその上にパーティションを配置できます。

Windowsの制限ははるかに少なくなっています...コンテナ(コンテナが何であれ)は、ファイルシステム(FATタイプまたはNTFSファイルタイプ)のみを保持して、(ネイティブモードで)それらにアクセスできます。

そのため、Windowsでは、ファイル、パーティション、またはディスク全体のいずれであっても、VeraCryptコンテナ内に複数のパーティションを作成することはできません。

補足:VeraCryptを使用してディスク全体を「暗号化」すると、その上のすべてのパーティションを暗号化するのではなく、すべてのパーティションを破壊することになります...言い換えると...ディスク全体を1つの連続領域として使用します。 FileSystemを保存しました。

ディスク全体を暗号化する(つまり、少なくとも1つのパーティションがないため、パーティションを暗号化する)というWindowsの悪い効果は、Windowsがそのディスクを見ると、ディスクが初期化されていない(パーティションスキームなし)と見なされるため、あなたがそれを初期化したいなら...そしてあなたがそれをやらせればあなたはすべてのデータを失うでしょう(VeraCryptヘッダーバックアップとそれを復元する方法を持っている方が良いです)...時々私はWindowsが要求して自動初期化しないのを見ましたディスク。

したがって、結論(Windowsの場合):

  • ディスク全体を暗号化することは決してありません。常にパーティション(またはファイル)をコンテナとして選択してください。
  • コンテナはブロックデバイスではなくファイルシステムと見なされるため、パーティション分割できないと考えてください。
  • 暗号化する前にディスクを複数のパーティション(同じキーで)パーティション化する必要がある場合は、各パーティションを同じキーで暗号化します(一度にすべてをマウントする場合は、パスフレーズなどを要求するスクリプトを作成してマウントします)スクリプトで1つずつ...システム暗号化マウントに依存せずに、veracryptのお気に入りをそのために使用できるかどうかは覚えていません)

したがって、結論(Linuxの場合):

  • マウントされたVeraCryptコンテナは、フルブロックデバイスと見なされます
  • ファイルシステムを(パーティション化せずに)直接そこに置くことができます。これもWindowsの方法です。
  • また、パーティションスキームMBR/GPTを作成し、LVM、LUKなどを使用することもできます(これはWindowsでは実行できないため、Linuxで実行すると、Windowsからアクセスできなくなります)。

Partition1のみがVeraCryptで暗号化されているHardDrive0のサンプル(VeraCryptで暗号化されたファイルコンテナにも適用されます):

  • Windowsは、FATまたはNTFSファイルシステム(ブロックデバイスではない)内にのみ保持されます
  • Linuxは、それをファイルシステムおよびフルブロックデバイスとして認識できます。

これで、「概念」がより明確になったことを願っています。

PD:はい、TrueCrypt/VeraCryptの人々がWindowsで完全なデバイスをエミュレートするようにそれをしなかった理由はわかりませんが、LinuxではR/Wブロックリストとして表示されるものはすべてパーティション化できることを覚えておいてください(したがって、VeraCryptではありません。 Linuxは、内部にパーティションを作成できるものです。さらに、Linuxでは、通常のパーティションをディスク全体として表示できるため、パーティション内にパーティションスキームを作成し、それらの長いチェーンを使用するなど)。

0
Claudio