À l'aide d'un système de convertisseur non codé avec système d'exploitation caché Truecrypt?

Le gestionnaire de démarrage Truecrypt peut-il être configuré pour exécuter un système d'exploitation non crypté ainsi qu'un système d'exploitation chiffré sur le même ordinateur? C'est-à-dire un démarrage double avec un système d'utilisation invité non chiffré tout en permettant un système d'exploitation crypté protégé par mot de passe?

En dépit d'un mauvais appât, vous pouvez toujours utiliser un système non chiffré comme le leurre simplement en ne cryptant pas le système d'exploitation décrochage après l'avoir installé, en utilisant le disque de secours TrueCrypt pour restaurer le chargeur de démarrage et en appuyant sur [ESC] lors du démarrage, pour démarrer le démarrage Attelage.

Pour démarrer le système d'exploitation caché, vous tapez votre mot de passe pour cela.

Vous pouvez modifier l'écran du chargeur de démarrage pour afficher un message personnalisé tel que "Appuyez sur [ESC] pour continuer". Donc à première vue, personne d'autre ne se rendra compte qu'il existe un système d'exploitation caché OS caché.

Lorsque votre démarche OS démarre, elle peut voir toutes les autres partitions. Vous pouvez alors installer un logiciel de suivi (comme Prey) au cas où votre ordinateur ou votre ordinateur portable serait volé.

Vous pouvez également installer quelque chose qui forme et écrase vos partitions chiffrées, de sorte qu'il détruira votre système d'exploitation caché. Vous pourriez aussi bien le faire détruire le système d'exploitation de sonnerie en supprimant tout.

Donc, ce qui se passe est, au démarrage, vous avez 2 choix:

  1. Tapez votre mot de passe caché et utilisez votre système d'exploitation caché comme d'habitude.
  2. Tapez le mot de passe erroné, et il sera simplement suspendu. Redémarrer.
  3. Appuyez sur [ESC] et il va démarrer votre système de démarrage non chiffré qui tentera immédiatement de se localiser et lui envoyer un courrier électronique, détruire les partitions cryptées et se détruire lui-même.

L'équipe judiciaire ou le mec devra imaginer votre disque en premier, mais il est possible qu'ils n'acceptent pas cette chance et que votre système d'exploitation caché soit en sécurité (et disparu).

Ou peut-être que vous ne vous inquiétez pas de la perte de données autant que de la récupération de votre ordinateur portable volé, alors, vous avez un système d'exploitation de convertisseur non chiffré qui téléphone à la maison lorsque le voleur l'utilise.

Vous pouvez faciliter le dévouement du voleur en installant 3 navigateurs Web (Firefox, Internet Explorer et Chrome) et un tas de jeux gratuits et ils sont tous sur le bureau. Ensuite, vous pouvez sécuriser le système d'exploitation de l'appel d'offres en utilisant un compte invité, ou en utilisant quelque chose comme Deep Freeze pour éviter les modifications permanentes du système d'exploitation décrochage.

Un système de convertisseur non désynchronisé est un très bon appétit. Il est assez facile de repérer les données cryptées sur un disque dur (il n'y a pas beaucoup de données qui semblent aussi aléatoires que les fichiers cryptés). Il sera évident pour tout expert en médecine légale qu'il existe des données chiffrées là-bas. Donc, ce que vous voulez, c'est 2 OS cryptés. De cette façon, si vous êtes invité à fournir votre mot de passe de décryptage, vous pouvez fournir le mot de passe de décryptage pour le leurre.

Du truecrypt FAQ :

Est-ce que je peux enregistrer des données dans la partition du système de sonde sans risquer d'endommager la partition du système caché?

Oui. Vous pouvez écrire des données dans la partition du système de leurres n'importe quand sans risque que le volume caché soit endommagé (car le système de sonde n'est pas installé dans la même partition que le système caché). Pour plus d'informations, consultez la section Système d'exploitation caché dans la documentation.

Voir ce lien pour la documentation.

Cela peut fonctionner, mais seulement si vous avez deux disques physiques. Dès que vous avez chiffré tout le disque avec TrueCrypt, seul il peut démarrer à partir de celui-ci.

Cependant, il y a quelque chose qui s'appelle volume caché qui pourrait vous aider.