Можно ли клонировать зашифрованный диск
единственный хороший совет, который я видел до сих пор было расшифровать системный диск, а затем перенести с помощью Acronis или еще много чего, а затем зашифровать его обратно.
этот совет работает, за исключением SSD, вы могли бы просто оставить свой диск в незашифрованном виде. Особенно, если у вас есть файл подкачки на системном диске, и вы, вероятно, делаете, так как это единственный способ обеспечить работу спящего режима, у вас есть части системной памяти на диске, который содержит ключи шифрования, пароли и все другие хорошие вещи. И с SSD, нет никакого мыслимого способа, чтобы гарантировать, что он перезаписан.
Я даже не говорю об остальном содержимом диска, которое, вероятно, также скрывается там незащищенным.
Итак, вопрос в том, что вы делаете? Кто-нибудь успешно завершил безопасную миграцию зашифрованного системного диска?
EDIT: этот вопрос о переносе зашифрованной операционной системы с диска A на диск B без создание незашифрованной копии на любом физическом диске.
короче говоря, я использовал следующую технику:
- импорт системы на виртуальную машину путем клонирования
- расшифровать виртуальный диск
- расширить виртуальный диск
- копировать виртуальный диск на новый физический SSD
Я знаю, что это действительно старый пост, но все еще актуально. Я был в состоянии успешно горячей клонировать Truecrypt 7.1 зашифрованный системный диск Windows 7 на новый SSD Samsung, используя их прилагаемую утилиту. Я позволил ему установить последнюю версию.
после клонирования система загрузилась непосредственно в Windows, не запрашивая проверку TrueCrypt (незашифрованную).
затем вы можете использовать TrueCrypt для шифрования диска, или использовать альтернативный метод шифрования для повторного шифрования новый SSD. При обновлении до Windows 10 Pro, а также, Bitlocker включен так было бы хорошей альтернативой TrueCrypt.
общая идея для SSD-накопителей: шифрование прежде всего. Вот как я бы это сделал, учитывая ваши ограничения:
- установить идентичную операционную систему на целевой диск, зашифровать целевой диск с помощью TC (зашифровать ОС или создать скрытую ОС, в зависимости от вашей установки.)
- использовать usmt, встроенные средства Windows, или другое (резервное копирование/восстановление, миграция) решения перенести профили пользователей, параметры и т. д. Важно: для передачи данных используйте зашифрованные носители, такие как контейнеры TC для перемещения данных между системами. В качестве альтернативы можно использовать прямое копирование (вы можете монтировать разделы целевого диска с шифрованием TC из-под вашей текущей операционной системы).
- прибыль?
вы правы, что расшифровка текущей ОС работает от SSD диск не очень хорошая идея; однако, если причиной передачи является текущий SSD сбой, вы также можете расшифровать и образ системы, а затем мусор SSD с помощью молотка и огня или любой другой метод уничтожения вы найти привлекательным.
Это зависит от природы исходного и целевого дисков. Например, если они идентичны SSD, вы можете сделать тупую копию блочного уровня диска A на диск B. У вас есть проблема, что это, по сути, создаст точный клон с теми же ключами шифрования и теми же идентификаторами Windows и т. д., Но это удовлетворяет вашим заявленным целям.
Я не пробовал конкретные инструменты для Windows, но вы можете проверить EaseUS Disk Copy или просто использовать dd , хотя есть гораздо больше шансов ошибки пользователя с dd .
У меня есть корпоративный ноутбук с медленным приводом C: 5400 об / мин, и я хочу клонировать диск на SSD-диск, чтобы повысить производительность ноутбука. Планируется заменить оригинальный диск новым SSD внутри ноутбука. Однако оригинальный диск зашифрован с использованием McAfee Endpoint Encryption 6.1. Поэтому мне нужно сделать сырую копию раздела (побитовую) зашифрованных разделов для любой надежды на это.
Операционная система Windows 7 Enterprise 64 бит. У меня есть доступ к ноутбуку, то есть я могу загружаться в ОС Windows 7, входить в Windows как пользователь и даже устанавливать программное обеспечение. Однако я не способен расшифровать диск.
Это статистика исходного диска (вращение) и нового целевого диска (ssd).
Есть ли другой продукт, который с большей вероятностью будет успешным при клонировании этих разделов на SSD? Является ли клонирование зашифрованного раздела плохой идеей, и я должен просто избегать этого? Кто-нибудь успешно клонировал раздел Win 7, который зашифрован с помощью McAfee Endpoint Encryption v6.1?
Я работаю с тысячами компьютеров McAfee для шифрования конечных точек, как Mac, так и ПК. Не имея доступа к серверу EPO, инструментам EETech или файлу восстановления XML пользователя, вам не повезло. Любая модификация зашифрованной файловой системы MBR или PreBoot лишит ее возможности загружаться в ОС. Это намеренно. Без инструментов вы не сможете расшифровать его.
Если вы все еще можете загрузиться в ОС на зашифрованном диске, сделайте это. Затем переместите все данные в другое место и переформатируйте диск.
Вы можете сделать это без каких-либо специальных инструментов от IT, если целевой диск (SSD или HD) имеет такой же размер или больше, чем исходный диск. Используйте утилиту, такую как Clonezilla (с открытым исходным кодом), чтобы сделать копию с диска на диск. Программному обеспечению не нужно декодировать расшифровку, оно просто копирует весь зашифрованный раздел, даже если у вас есть только 2 ГБ, хранящиеся на исходном диске, копируется полный раздел (скажем, 250 ГБ), поэтому пункт назначения может ' быть меньше.
Если место назначения больше, чем у источника, в результате которого остается неиспользуемое пространство, я использовал программное обеспечение Samsung "Magigian", которое поставляется вместе с их твердотельными накопителями, для изменения размера раздела. В разделе "overprovisioning" вы найдете опцию, чтобы превратить overprovisioning в 0, это приведет к изменению размера раздела до полного размера SSD. Я не знаю, работает ли это программное обеспечение на дисках не Samsung .
Я делаю это часто с компьютерами, зашифрованными McAfee EEPC для обновления SSD, но единственным камнем преткновения является размер диска .
Программное обеспечение для обработки изображений должно использоваться в режиме raw для копирования всех данных, включая загрузочный сектор.
Не выполняйте сжатие, потому что зашифрованные данные не могут быть сжаты. Полученное изображение должно быть того же размера, что и исходный диск.
Процесс создания клона (необработанного образа) сектора на уровне диска рекомендуется только при аварийном восстановлении.
Создание клона системы для резервного копирования или развертыванияне поддерживается.
Это будет делать любое программное обеспечение для копирования необработанных данных - например, HDDGURU (вышеупомянутое) или EaseUS Todo Backup, Rawkil's Raw Copy, ddrescue и т.д.
Я согласен с dtfrank, этот метод работает (других методов я не пробовал).
Мой ноутбук зашифрован с помощью McAfee End point encryption 7, и этот процесс я использовал:
Потребовалось несколько часов, чтобы скопировать, работал как шарм, загрузился без проблем.
Для тех, кто ищет меня, просто хотел опубликовать свои успешные результаты, используя Macrium Reflect бесплатно, для клонирования жесткого диска с шифрованием McAffee Endpoint на больший SSD, используя расширенный / криминалистический секторный режим (загруженный в среду Macrium PE). Целевой диск был больше, поэтому у меня просто есть дополнительное нераспределенное пространство на диске, которое я могу выбрать.
Проблема лицензирования Microsoft, вероятно, связана с аппаратными изменениями, обнаруженными в результате замены жесткого диска, поскольку у него будет другой идентификатор оборудования.
Попробовав несколько методов, каждый из которых использовался в различных инструментах клонирования, даже предложенных выше (Clonezilla, Macrium Reflect и т.д.), Безуспешно, я наконец-то нашел решение, которое работает очень хорошо и совсем не требует специальных знаний - HDD Raw Copy Tool 1.1 ,
Рабочий ноутбук моей жены был мучительно медленным, поэтому пару лет назад я клонировал ее традиционный диск на SSD. Какими бы средствами я ни делал, это первоначально давно ускользнуло из моей памяти, однако я не вспомнил, что это был вызов. Таким образом, я подозреваю, что ИТ-отдел позже развернул шифрование, так как теперь мы можем видеть, как работает McAfee Drive Encryption Agent 7.1.1.454.
Ей нужно снова включить ноутбук, ей дали новый. Но те несколько сотен долларов, которые мы тратим на быстрый SSD для нее, всегда были моим намерением отступить.
Я вернулся к поиску в Google любой другой фразы "Raw clone" или подобного, которую я мог придумать, и наткнулся на HDD Raw Copy Tool. Это удивительно простая часть программного обеспечения - единственная хитрость заключалась в том, что мне нужно было запускать Windows на другом компьютере, с SSD-источником рабочего ноутбука и оригинальным жестким диском рабочего ноутбука, подключенным в качестве вспомогательного устройства хранения помимо работающей ОС. После их подключения Windows действительно предложила мне отформатировать их, так как зашифрованный раздел не может быть распознан вне его использования в качестве используемого раздела. Я отклонил любезное предложение Windows по их форматированию, закрыл и снова открыл HDD Raw Copy Tool, выбрал исходный SSD, выбрал целевой HDD, и он был в пути. Это казалось слишком простым после всего остального, но, конечно, это сработало.
FWIW - После перезагрузки ноутбука с оригинального жесткого диска, на котором теперь запущен полностью обновленный контент, я получил пару запросов от MS Office о том, что это не лицензионная копия - то, что мы видели раньше, когда я клонировал к SSD много лет назад, и ее ИТ-отдел быстро начал работать на нее. Кроме того, все прочно.
Длинная история, но надеюсь, что кто-то еще найдет это полезным. Я буду держать HDD Raw Copy Tool в своем арсенале для будущих проектов клонов наверняка!
VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.
В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным.
Создание скрытого тома
В мастере томов выберем "Зашифровать несистемный раздел/диск". Режим тома "Скрытый том VeraCrypt". Режим создания "Прямой режим". Выберем устройство или контейнер, зашифрованные на предыдущем шаге. Введем созданный ранее пароль и нажмем "Далее".
Укажем тип шифрования для скрытого тома. Как и выше, я рекомендую оставить настройки по умолчанию. На данном этапе мы можем добавить использование ключевого файла, как дополнительной меры защиты.
На следующем шаге определим сколько места "забрать" у основного тома для создания скрытого тома. Дальнейший процесс настройки тома, аналогичен настройке внешнего тома.
Подключение внешнего тома
Монтирование тома может занимать некоторое время, это связано с большим количеством итераций при генерации ключа, что повышает стойкость при атаках «в лоб» в десятки раз.
Для подключения внешнего тома нажмем "Смонтировать", откроем "Параметры" и установим опцию "Защитить скрытый том от повреждения при записи" и укажем пароль и ключевой файл от скрытого тома.
Опцию защиты при монтировании внешнего тома необходимо включать, так как скрытый том является частью внешнего, и запись во внешний том без защиты может повредить скрытый том. В том случае, если вас заставляют смонтировать внешний том силовым методом (против которого этот механизм и был создан), то, естественно, вы его монтируете как обычный том, и VeraCrypt не будет показывать что это внешний том, он будет выглядеть как обычный.
Во внешнем томе можно разместить информацию, которая будет выглядеть или быть отчасти чувствительной, в то время как все самое ценное будет храниться на скрытом томе.
2. Клонирование EFI-раздела.
Вот тут и подстерёг меня первый подводный камень. На дисках с сектором 512 байт размер EFI раздела составляет около 100М. Но мы не можем просто склонировать этот раздел на конечный диск. Потому как для EFI-раздела есть требование, что число секторов в нём должно быть не менее 65527.
Для расширенного формата дисков объемом в машинном формате (4 КБ на сектор) минимальный размер составляет 260 Мб из-за ограничения формата файла FAT32. Минимальный размер раздела для дисков FAT32 вычисляется как размер сектора (4 КБ) x 65527 = 256 МБ.
Это ограничение не затрагивает диски расширенного формата 512e, так как их размер эмулированного сектора составляет 512 байт. 512 байт x 65527 = 32 МБ, что меньше, чем минимальный размер в 100 МБ для этой секции. Документация Microsoft.
У меня раздел на старом диске был как раз около 100МБ. Поэтому мне пришлось вначале создать структуру разделов с увеличенным EFI-разделом на диске-приёмнике, а потом клонировать каждый раздел в отдельности.
Соответственно, на диске-приёмнике я создал EFI-раздел размером 270МБ. Отформатировал его, а потом скопировал все файлы со старого раздела на новый.
Создание FAT32 на разделе 4К-диска:
Монтируем старый и новый EFI-разделы:
Копирование файлов загрузчиков со старого EFI-раздела на новый:
▍ 1.4. Таблица разделов
Из-за того, что 4К-сектор больше в 8 раз, чем 512B потребуется после клонирования ещё изменить таблицу разделов. Так как разделы задаются в секторах. Это можно сделать вручную по раздельно с помощью gdisk , а можно использовать sfdisk .
В таблице которую показывает gdisk (внутренняя команда p ) можно увидеть что-то подобное:
Мы видим размер логического и физического секторов, а также в таблице есть начальные и конечные сектора. Стартовый сектор нам достаточно разделить на 8, чтобы получить номер сектора для 4К-диска, а вот конечный сектор считает по чуть более сложной формуле. Мы прибавляем 1, делим на 8, и вычитаем 1. В консоли выполнить вычисления можно так:
Или примерно так:
Можно отредактировать все разделы оптом. Мы записываем таблицу разделов в файл, а потом редактируем его.
И заливаем заново на диск:
После любого изменения таблицы дисков желательно дать ядру знать об этом командой:
Извлечение ключей шифрования:
Теоретически, получив доступ к выключенному компьютеру, есть некоторый шанс извлечь ключи шифрования из памяти или файла гибернации и файла подкачки. Для противодействия такого рода атакам рекомендуется включить опцию шифрования ключей и паролей в ОЗУ в меню Настройка — Быстродействие и отключить файл подкачки и спящий режим.
Подключение скрытого тома
Для подключения скрытого тома, нажмем «Смонтировать», укажем пароль и ключевой файл от скрытого тома. При примонтированном скрытом томе, VeraCrypt добавляет пометку "Скрытый".
Создание ключевого файла
Для работы с зашифрованным разделом наличие ключевого файла не является обязательным, но если защищать данные по-максимуму, то лишним не будет, например, как еще один фактор для обеспечения достаточно высокой стойкости к принуждающим атакам, также известным как «метод терморектального криптоанализа».
В данном случае предполагается наличие двух ключевых файлов на внешних носителях, один из которых будет хранится в достаточно надежном месте, например, в защищенной банковской ячейке.
Вторая же копия при возникновении угрозы уничтожается. Таким образом, даже если наличие скрытого раздела стало известно, а пароль от него извлечен методом силового воздействия — без ключевого файла доступ к зашифрованной информации получить не удастся.
В VeraCrypt есть инструмент для генерации ключевого файла, позволяющий создать файл со случайными данными заданного размера. Для этого необходимо запустить из меню Сервис — Генератор ключевых файлов, задать необходимое количество ключевых файлов и их размер, и сгенерировать энтропию, совершая хаотичные движения мышкой. После этого сохранить ключевой файл (в нашем случае, также сделав и его копию).
▍ 1.1. Отмонтируем смонтированные файловые системы
Список смонтированных файловых систем проще всего посмотреть командой df .
Отмонтируем (по имени раздела или конечной папки):
Скрытое управление:
Хранение данных в зашифрованном виде убережет их в случае утери, конфискации или кражи устройства, но в случае, если злоумышленники получили скрытый контроль над компьютером по сети, например, с использованием вредоносного ПО с возможностями удаленного управления, им не составит труда получить ключевой файл и пароль в момент использования. Варианты противодействия этим типам атак рассматривать не будем, так как тема сетевой безопасности довольно обширна, и выходит за рамки данной статьи.
Для современного компьютера диск с 4К сектором выглядит предпочтительнее, чем с олдскульным 512B. Так как почти все современные ФС имеют размер кластера по-умолчанию 4KiB или больше. Поэтому использование 512B сектора несколько снижает производительность, а также увеличивает коэффициент умножения записи (Write Amplication) у SSD, что уменьшает ресурс.
Более того, сложно найти современные диски более 4ТБ с сектором 512N. Если диск и рапортует сектор в 512 байт, то, как правило, это 512E — эмулируемый, который используется в основном для совместимости со старыми контроллерами. А в реальности на физическом уровне используется 4К или даже больше (больше в основном у SSD).
Поэтому при покупке нового диска я выбрал диск с сектором 4КiB. И передо мной встала задача клонирования старого диска с 512B сектором (GPT) на новый c сектором 4KiB. Я хотел сохранить установленные Linux, Windows 10, Windows 7 и тома LVM, чтобы не заниматься переустановками ОС. В процессе чего всплыло несколько подводных камней.
Начну с того, что всем советую загрузочные диски (как и прочие, которые >= 2ТБ) делать в разметке GPT. Ибо это очень удобно.
Для GPT-дисков уже не нужна магия хитрых загрузчиков, которые записываются в MBR и многоступенчатым образом загружают вначале себя, а потом и операционную систему.
Достаточно записать загрузчик в специальный EFI-раздел, указать в биосе, что мы хотим загружать именно этот загрузчик и всё. Если биос неудобный или с усеченным функционалом, то я использую программу Hasleo EasyUEFI.
Итак, вернёмся к моей задаче. У меня на диске стоят в мультизагрузке :
- Calculate Linux (btrfs)
- Windows 10 LTSC (ntfs)
- Windows 7 (ntfs)
1. Клонирование
▍ 1.5. А что насчёт TRIM?
Можно попробовать увеличить скорость клонирования, если перед клонированием сделать TRIM целого диска-приёмника.
Или одного раздела.
После клонирования (простыми программами типа dd , pv , cat ) можно тримнуть склонированную файловую систему. Но делать это нужно лишь после того, как диск-источник удалён, а склонированная ФС подмонтирована.
Если вы дата-параноик, то не делайте этого, так как потом не сможете с диска восстановить удалённые файлы.
Естественно, ваш диск должен поддерживать TRIM. Многие корпоративные накопители его не поддерживают, так как для у них достаточно резервного пространства и не нужны непредсказуемые задержки от TRIM.
Рейд-массивы тоже, как правило, TRIM не поддерживают, так как содержание ячеек после TRIM по стандартам не определено, а рейд-массиву нужно считать контрольные суммы.
Манипуляции с TRIM перед/после клонирования вряд ли дадут какой-то существенный выигрыш, но хуже точно не будет.
▍ 3.2. Моя утилита ntfs_512_to_4k
Вооружившись описанием формата NTFS boot-сектора, я написал свою утилитку для его модификации после клонирования.
Естественно, я полностью отказываюсь от любой ответственности, если вы будете её использовать. Однако мне она помогла. Вот репозиторий на GitHub.
Примеры использования:
Показать информацию из загрузочного сектора NTFS и его копии.
Переделать информацию в загрузочных секторах NTFS из 512 в 4К-секторы (после клонирования)
Откатить изменения в загрузочных секторах с 4К на 512B-сектора
Но есть одна тонкость. Backup NTFS boot сектор хранится в последнем секторе раздела. А точнее в первых 512 байтах последнего сектора. Что даёт его разное положение в зависимости от размера сектора. Поскольку я не был уверен, что в последних 8 секторах нет никакой важной информации, то перед использованием своей проги я немного уменьшил размер NTFS-фс, применил свой скрипт, а потом опять её увеличил. Вот так это выглядело:
▍ 1.2. Отключаем активные Volume Groups в LVM
Иначе это может привести к непредсказуемым последствиям, так как ядро может запутаться — будет две одинаковые Volume Groups и на какую-то из них ему нужно писать данные.
Классические способы ( dd , cat , pv ) прекрасно подходят для клонирования LVM-разделов, если диски имеют одинаковый размер сектора. Но в моём случае после клонирования ими LVM-раздел не запустился. Оказалось, что в него всё-таки жёстко вшит размер сектора. Ниже я расскажу, как это обошёл. vgchange делать не пришлось.
5. Клонирование раздела c BTRFS
Прошло отлично. Никаких коррекций загрузочных секторов не потребовалось.
▍ 3.3. Windows 10 и Windows 7
Windows 10 после коррекции NTFS заработала отлично.
А вот Windows 7 мне не удалось заставить работать. Совсем. Видимо при установке куда-то в неё записывается размер сектора диска и она выдаёт самые разнообразные ошибки, но не хочет работать, если он изменился.
Для корректного перенесения Windows 7 я попробовал использовать xcopy и robocopy с ключами для копирования всех прав. Но это не помогло. Windows 7 так и не смогла запуститься.
▍ 3.1. Пересоздаём загрузочный сектор NTFS c помощью программы TestDisk
Прекрасная программа, которая есть как под Windows, так и в большинстве репозиториев Linux. В данном случае опция «Rebuild BS» выручает, но и она не всегда корректно работает.
Проблема в том, что эта функция работает исходя из битовой карты и $MFT. Для целей восстановления данных — это хороший подход, но для клонирования лучше просто пересчитать NTFS boot sector. Чтобы не делать это руками, я написал скрипт, о котором ниже.
4. Перенос Volume Groups в LVM
Оказывается, где-то в формате LVM жёстко прописывается размер сектора. Поэтому вместо клонирования пришлось добавить новые разделы в Volume Group. Перенести информацию с помощью pvmove. Удалить старые разделы из Volume Group.
Но перед этих в настройках /etc/lvm/lvm.conf нужно раскомментировать возможность нахождения в одной VG дисков с разным размером сектора.
Объявляем раздел на новом физическом диске частью LVM-инфраструктуры:
Расширяем им Volume Group:
Переносим данные со старого диска на новый:
Удаляем старый диск из Volume Group:
Атака в лоб:
Атаки методом перебора, при наличии стойкого пароля малоэффективна — это тот сценарий, к которому и готовились разрабочики VeraCrypt, а при наличии ключевого файла — неэффективны абсолютно.
▍ 3.4. Скрытые разделы Windows
Если посмотреть вывод gdisk , то мы увидим кроме основного раздела Windows ещё 2 скрытых раздела с кодами 2700 и 0C01, размерами примерно 500MiB и 16MiB.
Код 2700 соответствует разделу со средой восстановления. Этот раздел отформатирован в NTFS. Поэтому с ним поступаем как и было объяснено выше.
Посмотрим размер сектора, который зашит с помощью ntfsinfo и скорректируем, если нужно.
А вот с разделом с кодом 0C01 (обозначение «Microsoft reserved» в gdisk ) оказалась какая-то странность. На всех компьютерах, где я его смотрел, он не имел никакой файловой системы и был заполнен нулями. Поэтому я просто склонировал его dd .
Векторы атаки
▍ 1.3. Клонирование стандартными утилитами
Вначале я просто склонировал один диск на другой.
Классический способ это:
Хотя, лично я предпочитаю вот такой:
Программа pv показывает полосу копирования, текущую скорость, ожидаемое время и использует/подбирает размер блока для более быстрого копирования.
Если на системе нет ни pv , ни dd то можно использовать cat :
В этом случае тоже будет всё скопировано быстро, то без всяких плюшек типа полосы копирования. Некоторые админы шаманского типа считают, что cat — самая оптимизированная прога для копирования потоков данных и поэтому делают так:
Сочетают оптимизированность cat и плюшки pv . По моим прикидкам достаточно pv . Я не смог увидеть какого-то существенного выигрыша.
Также можно клонировать разделы по отдельности. В конечном итоге мне так и пришлось сделать, так как всплыло несколько проблем (о них ниже).
Вышеперечисленные способы клонирование, естественно, работают когда источник (source) по размеру меньше или равен назначению (target).
Вообще во многих случаях клонировать удобно используя флэшку с Clonezilla. Но, как выяснилось, она не может корректно отработать случай с клонированием с 512B диска на 4КiB-диск. Хотя в остальном Clonezilla хороша. Она умеет клонировать только занятые сектора, что существенно экономит время.
3. Клонируем разделы с NTFS
Поскольку по умолчанию размер кластера у NTFS равен 4К, то я думал никаких проблем не возникнет. Как же я ошибался!
NTFS спроектирована неидеально. Она выходит за пределы своего уровня абстракции, совершает access violation, о которых говорил Эдуард Шишкин (разработчик ReiserFS 4) в своём интервью. А именно непонятно, зачем в первый сектор NTFS записан размер сектора физического диска, размер NTFS в секторах, число скрытых секторов.
Посмотреть информацию об NTFS под Linux:
Из-за того, что в NTFS жёстко зашит размер сектора, разделы в Windows, в диспетчере дисков, отображаются как «RAW». И недоступны для чтения.
Что интересно, размер сектора диска совершенно безразличен Linux-драйверу ntfs-3g . Разделы NTFS под Linux прекрасно видны даже после клонирования 512B -> 4KiB.
Решать проблему «RAW» можно несколькими способами.
На текущий момент ни одна утилита для клонирования не умеет корректно клонировать NTFS-разделы между дисками с разным размером сектора, в том числе Clonezilla. Единственная программа, которая анонсирует эту функцию — это HdClone. Но она это делает топорно и не совсем верно, что лучше использовать мою самописную утилиту.
Вдохновившись анонсированной функций клонирования с 512 на 4К я решил попробовать эту прогу. Но в бесплатной версии не было функции клонирования отдельных разделов. Мне было жалко платить 20 евро и решил найти хакнутую программу. Нашёл. Проверил 10 антивирусами. Всё ОК. Запустил. И на всех моих дисках была испорчена $MFT. Я пока ещё не разобрался были ли они зашифрованы или просто испорчены, так как никакого требования не было оставлено.
Если вы хорошо владеете отладчиком и сможете разобраться с тем, что именно произошло, жду вас в личке для взаимовыгодного сотрудничества.
Потом я уже ради чистоты эксперимента я использовал официальную версию. И что? Она склонировала NTFS-раздел некорректно. Не заполнила NTFS backup boot-сектор. И, насколько я помню, chkdsk увидел ошибки на NTFS-разделе после клонирования.
Создание зашфированного раздела
Для того чтобы создать скрытый зашифрованный раздел, нужно сначала подготовить обычный (внешний) зашифрованный том. Для его создания запустим из меню Сервис — Мастер создания томов.
Выберем "Зашифровать несистемный раздел/диск", что бы создать зашифрованный диск (в моем случае это небольшой SSD диск). Если отдельного диска нет, можно использовать "Создать зашифрованный файловый контейнер", т.к. он будет в дальнейшем смонтирован как виртуальный диск, все последующие инструкции справедливы и для него.
Тип тома зададим "Скрытый том Veracrypt", режим тома «Обычный» (т.к. мы создаём новый том). В размещении тома нужно выбрать диск, на котором будет создан зашифрованный том, в случае создания файлового контейнера, нужно будет указать место, где этот файл создать.
Режим создания тома "Создать и отформатировать" если диск пустой, или "Зашифровать на месте", если на диске уже есть данные, которые нужно зашифровать.
Алгоритм шифрования оставляем AES, т.к. несмотря на наличие возможности выбрать один из пяти алгоритмов шифрования, AES является достаточно надежным и быстрым (в VeraCrypt поддерживается и включено по умолчанию аппаратное ускорение этого алгоритма, при использовании процессоров, имеющих набор инструкций AES-NI).
Средняя скорость шифрования/дешифрования в памяти (12 потоков, Апп. ускорение AES включено, Мб/c, больше-лучше):
Интересный факт: пароль “самого разыскиваемого хакера”, использовавшего полное шифрование дисков, Джереми Хэммонда, был именем его кошки: “Chewy 123”;
Перед форматированием тома потребуется совершить несколько хаотичных движений мышкой, что бы создать необходимый уровень энтропии для шифрования. Опцию «быстрое форматирование» не следует использовать, так как предполагается создание скрытого раздела. Если не предполагается хранение больших файлов (>4Гб), тип файловой системы рекомендуется оставить FAT.
6. Заключение
Как мы видим сложности возникают при клонировании EFI-раздела, NTFS-файловых систем, а также Volume Groups от LVM. Но они решаемые.
Благодарности
— За изображение спасибо TripletConcept. Его лучше смотреть в полном размере в отдельном окне.
Есть HDD где установлен Windows 7
Один физический HDD с одним разделом (без 100МБ раздела) где установлен windows.
При создания посекторого образа через диска через загрузочный диск Acronis.
то при восстановление этого образа ну другой диск, при загрузке грузиться загрузчик TrueCrypt, и после ввода правильного пароля уже сам windows не грузиться.
Как сделать правильный бекап?
Примонтируйте зашифрованный раздел, после чего делайте бэкап штатными утилитами.
После чего может этот бэкап зашифровать.
В таком случаи я получу все файлы который есть на этом диске.
но сам Windows не будет грузиться уже.
а я как то хочу сделать копию\клон системного зашифрованного диска.
чтобы потом эту копию я мог бы восстановить и сразу же из коробки получить рабочую систему
Ну штатный бэкап подразумевает клонирование диска, если это у вас загрузочный диск, то вы можете потом с этого бэкапа восстановить его, загрузившись с установочной флешки.
а что вы подразумеваете под штатным бекапом?
я в Windows не видел некогда возможности создать полный образ физического диска и сохранить этот образ в виде отдельного файла.
я именно хочу получить ПОЛНЫЙ образ зашифрованного диска с системой windows и чтобы этот образ был в видео отдельного файла.
(только что проверила для теста на виртуальной машине VirtualBox)
Сделал выше написанное Вами на уже запущенной и зашифрованной системы.
после этого подключил отключил диск с системой и подключил новый диск.
поставил установочный диск с wndows, выбрал восстановить систему из старого образа.
и все пучилось, но с одним НО.
я получил копию старой системе, но уже без загрузчика TrueCrypt и в расшифрованном виде.
А можно сделать полностью оригинальную копию один в одним?
то есть в зашифрованном виде с загрузчиком truecrypt.
само собой для создание такой копии готов загрузиться с LiveCD.
user012: Можно.
Для таких целей рекомендую бесплатную утилиту clonezilla, скачайте ее, сделайте загрузочную флешку, и будет полная копия диска.
Еще раз спасибо! :)
clonezilla сумел сделать образ, который получилось восстановить на другом диске и при это все работала.
я выбрал там режим копирования "DD" и долго он делал образ, к примеру Acronis делал быстро, но при восстановлении система не работала.
Читайте также: