VeraCryptとClonezillaが含まれているので、Parted MagicのClonezillaを使用しています。ライブUSBから起動します。私のラップトップのハードドライブにあるパーティションのバックアップイメージを作成し、それを暗号化されたパーティションを持つUSB接続外付けハードドライブに保存したいと思います。
Clonezillaを起動すると、を選択してからを選択しますが、場所を選択device-imgage
できるパーティションのリストが表示され、local_dev
外部HDDパーティションを選択すると、次のエラーが表示されます。 Clonezillaを起動する前にVeraCryptを使用して暗号化されたパーティションをマウントした後、mount: /home/partimg: wrong fs type, bad option, bad superblock ...
Clonezilla/home/partimg
を起動して暗号化されたパーティションを選択すると、パーティションがすでにマウントされているか、マウントポイントが使用中であるというメッセージが表示されます。
VeraCryptパーティション暗号化を使用してClonezillaをマウントできますか?
ベストアンサー1
LUKSで暗号化されたパーティションのヘッダーとは異なり、TrueCrypt / VeraCryptで暗号化されたパーティションのヘッダーも暗号化されます。したがって、暗号化キーがわからない場合は、少なくとも高度な統計分析なしで暗号化キーをランダムノイズと区別することはできません。
したがって、VeraCryptパーティションは自動的に検出できません。
Clonezillaは、dd
あるディスク/パーティション/イメージファイルから別のファイルに生のコピーを実行したり、ファイルシステムから現在「無料」とマークされているブロックをコピーしたりしない、よりインテリジェントなファイルシステム対応コピーを実行できます。しかし、より賢明なアプローチは、擬似ランダム暗号化ノイズではなく、識別可能なファイルシステムをターゲットにする必要があります。
VeraCryptパーティションをマウントすると、2つのことが起こります。
まず、/dev/mapper/veracrypt1
同様のデバイスを作成します。これは実際の暗号化/暗号解読レイヤです。ここに書き込むすべての内容は暗号化され、実際のVeraCrypt暗号化パーティションに保存されます/dev/sdX1
。これを読み取ると、暗号化されたパーティションの対応する場所は読み取りおよび復号化されます。したがって、/dev/mapper/veracrypt1
そのデバイスは物理ディスク/パーティションデバイスのように使用でき、ここで一般的なファイルシステムを設定できます。 VeraCrypt は VeraCrypt ボリュームを作成するときに正確にこれを行います。
次に、VeraCryptツールは、/dev/mapper/veracrypt1
ユーザーが指定した場所にデバイスを自動的にマウントします/home/partimg
。
VeraCrypt暗号化パーティションでClonezillaを使用したい場合は、2番目のステップは実際には望ましくないステップです。/dev/mapper/veracrypt1
Clonezillaが自由に動作するようにデバイスを有効にして物理ファイルシステムをマウント解除するには、VeraCryptが必要です。明らかに次のようにすることができます。
veracrypt -tc -t --filesystem=none <encrypted thing> <mountpoint>
を指定すると、--filesystem=none
実際のインストール手順はスキップされます。
/dev/mapper/veracrypt1
その後、Clonezillaを暗号化されていない通常のパーティションであるかのように指定できます。