Dual Boot mit TrueCrypt verschlüsseltem Windows einrichten: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Boenki (Diskussion | Beiträge)
K +interwikilink
Boenki (Diskussion | Beiträge)
sorry, ich war wohl temporär erblindet ;)
 
(3 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 2: Zeile 2:


==Voraussetzungen==
==Voraussetzungen==
Es wird davon ausgegangen, dass ein Dual-Boot mit einem unverschlüsseltem Windows bereits einngerichtet ist. Dabei liegt das Windows auf der ersten Partition und Arch hat eine separate /boot Partition. Das ganze sieht dann z.B. so aus.
Es wird davon ausgegangen, dass ein Dual-Boot mit einem unverschlüsseltem Windows bereits eingerichtet ist. Dabei liegt das Windows auf der ersten Partition und Arch hat eine separate /boot Partition. Das ganze sieht dann z.B. so aus.
  /dev/sda1 -> Windows
  /dev/sda1 -> Windows
  /dev/sda2 -> /boot
  /dev/sda2 -> /boot
Zeile 8: Zeile 8:


==Windows verschlüsseln==
==Windows verschlüsseln==
Zuerst wird Windows gestartet und mit TrueCrypt verschlüsselt (als Single System). Dabei Wird der TrueCrypt Bootloader in den MBR der Festplatte ( /dev/sda ) geschrieben.  
Zuerst wird Windows gestartet und mit TrueCrypt verschlüsselt (als Single System). Dabei wird der TrueCrypt Bootloader in den MBR der Festplatte ( /dev/sda ) geschrieben.


==MBR mit TrueCrypt Bootloader sichern==
==MBR mit TrueCrypt Bootloader sichern==

Aktuelle Version vom 23. Mai 2009, 14:16 Uhr

Hier wird beschrieben wie man ein Dual-Boot (per GRUB) mit Arch und einem mit TrueCrypt verschlüsseltem Windows einrichtet.

Voraussetzungen

Es wird davon ausgegangen, dass ein Dual-Boot mit einem unverschlüsseltem Windows bereits eingerichtet ist. Dabei liegt das Windows auf der ersten Partition und Arch hat eine separate /boot Partition. Das ganze sieht dann z.B. so aus.

/dev/sda1 -> Windows
/dev/sda2 -> /boot
/dev/sda3 -> /

Windows verschlüsseln

Zuerst wird Windows gestartet und mit TrueCrypt verschlüsselt (als Single System). Dabei wird der TrueCrypt Bootloader in den MBR der Festplatte ( /dev/sda ) geschrieben.

MBR mit TrueCrypt Bootloader sichern

Jetzt von einer LiveCD booten und den MBR mit dem TrueCrypt Bootloader auf die /boot Partition sichern.

mkdir /mnt/boot
mount /dev/sda2 /mnt/boot
dd if=/dev/sda of=/mnt/boot/tcboot bs=512 count=1
umount /mnt/boot

GRUB neu installieren und menu.lst anpassen

Jetzt muss noch GRUB wieder in den MBR von /dev/sda installiert werden. Das wird am besten auch von der LiveCD aus gemacht.

  • GRUB neu installieren (Arch ist unverschlüsselt)
mkdir /mnt/arch
mount /dev/sda3 /mnt/arch
mount /dev/sda2 /mnt/arch/boot
mount -o bind /proc /mnt/arch/proc
mount -o bind /dev /mnt/arch/dev
mount -o bind /sys /mnt/arch/sys
chroot /mnt/arch /bin/bash
grep -v rootfs /proc/mounts > /etc/mtab
grub-install /dev/sda
  • GRUB neu installieren (Arch ist mit LUKS verschlüsselt)
mkdir /mnt/arch
cryptsetup luksOpen /dev/sda3 arch
mount /dev/mapper/arch /mnt/arch
mount /dev/sda2 /mnt/arch/boot
mount -o bind /proc /mnt/arch/proc
mount -o bind /dev /mnt/arch/dev
mount -o bind /sys /mnt/arch/sys
chroot /mnt/arch /bin/bash
grep -v rootfs /proc/mounts > /etc/mtab
grub-install /dev/sda
  • GRUB menu.lst anpassen

Der Eintrag für das verschlüsselte Windows sieht so aus:

title Windows
rootnoverify (hd0,0)
makeactive
chainloader (hd0,1)/tcboot

Beim nächsten Neustart sollte GRUB wieder erscheinen und der Windows Eintrag den gesicherten MBR mit dem TrueCrypt Bootloader ( /boot/tcboot ) laden.