ClonezillaはVeraCryptで暗号化されたパーティションをインストールしません。

ClonezillaはVeraCryptで暗号化されたパーティションをインストールしません。

VeraCryptとClonezillaが含まれているので、Parted MagicのClonezillaを使用しています。ライブUSBから起動します。私のラップトップのハードドライブにあるパーティションのバックアップイメージを作成し、それを暗号化されたパーティションを持つUSB接続外付けハードドライブに保存したいと思います。

Clonezillaを起動すると、を選択してからを選択しますが、場所を選択device-imgageできるパーティションのリストが表示され、local_dev外部HDDパーティションを選択すると、次のエラーが表示されます。 Clonezillaを起動する前にVeraCryptを使用して暗号化されたパーティションをマウントした後、mount: /home/partimg: wrong fs type, bad option, bad superblock ...
Clonezilla/home/partimgを起動して暗号化されたパーティションを選択すると、パーティションがすでにマウントされているか、マウントポイントが使用中であるというメッセージが表示されます。

VeraCryptパーティション暗号化を使用してClonezillaをマウントできますか?

ベストアンサー1

LUKSで暗号化されたパーティションのヘッダーとは異なり、TrueCrypt / VeraCryptで暗号化されたパーティションのヘッダーも暗号化されます。したがって、暗号化キーがわからない場合は、少なくとも高度な統計分析なしで暗号化キーをランダムノイズと区別することはできません。

したがって、VeraCryptパーティションは自動的に検出できません。

Clonezillaは、ddあるディスク/パーティション/イメージファイルから別のファイルに生のコピーを実行したり、ファイルシステムから現在「無料」とマークされているブロックをコピーしたりしない、よりインテリジェントなファイルシステム対応コピーを実行できます。しかし、より賢明なアプローチは、擬似ランダム暗号化ノイズではなく、識別可能なファイルシステムをターゲットにする必要があります。

VeraCryptパーティションをマウントすると、2つのことが起こります。

まず、/dev/mapper/veracrypt1同様のデバイスを作成します。これは実際の暗号化/暗号解読レイヤです。ここに書き込むすべての内容は暗号化され、実際のVeraCrypt暗号化パーティションに保存されます/dev/sdX1。これを読み取ると、暗号化されたパーティションの対応する場所は読み取りおよび復号化されます。したがって、/dev/mapper/veracrypt1そのデバイスは物理ディスク/パーティションデバイスのように使用でき、ここで一般的なファイルシステムを設定できます。 VeraCrypt は VeraCrypt ボリュームを作成するときに正確にこれを行います。

次に、VeraCryptツールは、/dev/mapper/veracrypt1ユーザーが指定した場所にデバイスを自動的にマウントします/home/partimg

VeraCrypt暗号化パーティションでClonezillaを使用したい場合は、2番目のステップは実際には望ましくないステップです。/dev/mapper/veracrypt1Clonezillaが自由に動作するようにデバイスを有効にして物理ファイルシステムをマウント解除するには、VeraCryptが必要です。明らかに次のようにすることができます。

veracrypt -tc -t --filesystem=none <encrypted thing> <mountpoint>

を指定すると、--filesystem=none実際のインストール手順はスキップされます。

/dev/mapper/veracrypt1その後、Clonezillaを暗号化されていない通常のパーティションであるかのように指定できます。

おすすめ記事