Je vais faire une nouvelle installation d'Ubuntu 18.04 sur mon ordinateur portable System76 sur lequel un disque SSD est actuellement installé.
J'installerai bientôt un deuxième disque SSD sur le même ordinateur portable sur lequel Windows 8.1 sera installé.
Je vais utiliser Ubuntu 85% du temps. Cependant, je souhaite que l’installation de Windows ait un accès facile (lecture et écriture) à mes fichiers de données (documents, feuilles de calcul, images, vidéos, fichiers PDF).
Lors de l'installation de 18.04, j'ai pensé à utiliser la configuration par défaut de la partition par défaut du programme d'installation Ubuntu avec cryptage + l'ajout d'une partition NTFS, qui serait la plus grande partition. c'est là que je mettrais des fichiers de données. Je veux aussi que la partition NTFS soit chiffrée.
2 questions:
Merci.
Laissez-moi répondre à vos questions dans l’ordre, en expliquant d’abord pourquoi le chiffrement de votre partition NTFS avec LUKS n’est pas une bonne idée.
LUKS peut être utilisé pour chiffrer un fichier (un conteneur de fichiers), une partition ou un disque entier. Si vous laissez le programme d'installation tout chiffrer pour vous, deux partitions sont créées, une partition de démarrage et une partition chiffrée par LUKS contenant les répertoires racine et tous ses sous-répertoires, à l'exception de/boot et de ses sous-répertoires. Si vous utilisez UEFI, il y aura également une troisième partition EFI. Cela signifie que vous ne pourrez pas créer la partition NTFS souhaitée. Cela signifie inévitablement que vous devrez utiliser le partitionnement manuel. Ce processus est complexe et n’est pas aussi simple que vous pourriez le penser. J'ai écrit deux réponses ailleurs sur LUKS avec partitionnement manuel ( avec LVM et sans LVM ). Dans votre cas, ne voudriez pas placer votre partition NTFS à l'intérieur des partitions LVM que vous pourriez créer, car Windows ne pourrait pas accéder à la partition NTFS à l'intérieur d'un ordinateur. Volume logique LVM.
Pour compliquer encore les choses, Windows ne peut pas déchiffrer de manière native une partition LUKS. Vous devrez donc installer un autre logiciel du type LibreCrypt , mais comme vous pouvez le constater à partir des commentaires de cette réponse liée. LibreCrypt semble avoir été abandonné, ce n’est donc probablement pas une bonne option. Par conséquent, bien qu'il soit correct de chiffrer votre installation Linux avec LUKS, il n'est probablement pas judicieux d'utiliser LUKS pour chiffrer votre partition NTFS qui sera partagée entre les systèmes Linux et Windows.
La question que cela nous laisse est la suivante: comment chiffrer une partition de sorte que Linux et Windows puissent le déchiffrer pour accéder à la partition NTFS contenue? Il était une fois, j'aurais recommandé TrueCrypt. Bien sûr, le développement sur TrueCrypt s'est arrêté brusquement. Donc, ce n'est plus une option. Une fois interrompue, un fork créé sous le nom de VeraCrypt est toujours mis à jour. VeraCrypt peut être installé à la fois sur Windows et Linux, permettant l’accès à une partition cryptée VeraCrypt donnée à partir des deux systèmes d’exploitation. Étant une source ouverte, le code est disponible pour examen public. VeraCrypt peut être votre meilleure option.
Je doute que VeraCrypt puisse être utilisé pour chiffrer l’ensemble de votre système Linux, mais je n’ai jamais essayé, je ne dirai donc pas que c’est impossible. Si j'essayais de configurer un système à double amorçage comme vous l'avez décrit, voici comment je le ferais probablement ...
Installez Ubuntu en utilisant le partitionnement manuel comme je le décris ici , mais créez les partitions physiques suivantes sur votre disque existant.
Après avoir installé Linux, vous pouvez installer VeraCrypt et chiffrer votre dernière partition avec VeraCrypt, en choisissant NTFS comme système de fichiers contenu.
Je ne vais pas prétendre que ce processus sera facile. Si vous essayez cela, vous rencontrerez parfois des obstacles frustrants, mais c’est probablement le moyen le plus simple d’accomplir ce que vous voulez accomplir avec les technologies de cryptage existantes actuellement gérées au moment d’écrire cette réponse.