डेटा भ्रष्टाचार के खिलाफ VeraCrypt और LUKS एन्क्रिप्टेड वॉल्यूम कितने लचीला हैं?


19

प्रश्न का आंशिक रूप से उत्तर दिया गया है, लेकिन यह अभी भी वैसा नहीं है जैसा मैं वास्तव में खोज रहा हूं। अद्यतन 1 नीचे bere के लिए देखें

मैं VeraCrypt और LUKS के साथ कुछ फाइल सिस्टम को एन्क्रिप्ट करने की योजना बना रहा हूं, लेकिन मेरी आशंका यह है कि अगर एक भी समस्या होती है, तो मैं विभाजन को फिर से माउंट नहीं कर पाऊंगा और इस प्रकार उनके अंदर संग्रहीत सभी डेटा को खो देगा। (क्षतिग्रस्त क्षेत्रों / ब्लॉकों के कारण, एक लेखन ऑपरेशन के दौरान बिजली की विफलता, फ़ाइल सिस्टम त्रुटियां, आदि)

इसके अलावा, VeraCrypt ने ट्रू क्रिप्टेक के मरम्मत उपकरण को कांटा हो सकता है, लेकिन मैं इस पर भरोसा नहीं कर रहा हूं और वास्तविक मामलों के बारे में अधिक देख रहा हूं।

मैं RAID और बैकअप / वाल्ट के बारे में भी जानता हूं, लेकिन यह वह नहीं है जिसकी मुझे तलाश है।

तो सवाल यह है कि VeraCrypt और LUKS के साथ खुद को विभाजन कैसे एन्क्रिप्ट किया जाता है?

अपडेट 1 :

मास्टर कुंजी, मेटाडेटा या हेडर को सहेजने के बजाय मेरा प्रश्न एन्क्रिप्टेड विभाजन और उसके डेटा की लचीलापन के बारे में अधिक है। समस्या एक ठोस 7zip संग्रह के समान है: यदि बीच में एक बिट क्षतिग्रस्त हो जाती है, तो आप पूरे संग्रह को खो देते हैं।

एन्क्रिप्टेड विभाजन के रूप में कमजोर हो जाएगा? (मास्टर कुंजी, मेटाडेटा और हेडर को छोड़कर)

पुनश्च: क्षमा करें, अगर मैं तुरंत जवाब नहीं देता, तो मैं काम कर रहा हूं और दुनिया भर में यात्रा कर रहा हूं और इस पोस्ट को संबंधित कर रहा हूं- और मैं अक्सर समय-निचोड़ व्यापार का सामना करता हूं। लेकिन, मैं निश्चित रूप से वापस जवाब दूंगा।

जवाबों:


13

व्यवहार में, यह लगभग बिना एन्क्रिप्शन के जैसा लचीला है, जब तक आप मास्टर कुंजी और मेटाडेटा को ठीक से बैकअप नहीं लेते हैं ।

मेटाडेटा के अलावा, भ्रष्टाचार केवल भ्रष्ट बिट के ब्लॉक को प्रभावित करेगा, ज्यादातर मामलों में सिर्फ 16 बाइट्स।

डेटा भ्रष्टाचार की अधिकांश स्थितियों के लिए, कुंजी और टूल (जैसे आपका पासवर्ड और वेराक्रिप्ट / एलयूकेएस) के साथ, आपके पास एक गैर एन्क्रिप्टेड डिस्क के समान पहुंच है, ठीक उसी तरह जैसे आप एक एन्क्रिप्टेड डिस्क के रोजमर्रा के उपयोग के साथ करते हैं। एन्क्रिप्शन केवल एक अतिरिक्त चरण जोड़ देगा (एक एन्क्रिप्टेड विभाजन खोलें) साधारण से। तो इस मामले में, यह गैर एन्क्रिप्टेड डेटा की तरह व्यवहार करता है।

वेराक्रिप्ट या लुक्स के साथ, आपको डिस्क में मास्टर कुंजी को स्टोर करना होगा, जिसे आपके पासवर्ड के साथ एन्क्रिप्ट किया गया है। इस क्षेत्र को नुकसान पहुंचाने से स्थायी डेटा खो जाएगा। यह आसानी से मास्टर कुंजी बैकअप (आकार में कुछ किलोबाइट) के साथ हल किया जा सकता है, दोनों सॉफ्टवेयर के साथ कुछ आसान है, और यह सभी के लिए अत्यधिक अनुशंसित है।

गैर मेटा डेटा के बारे में विवरण

वेराक्रिप्ट और लुक्स दोनों आज एक्सटीएस का उपयोग करते हैं। इस मोड में, इसकी गणना हर ब्लॉक के लिए की जाती है। एक सरलीकरण में, ब्लॉक को एन्क्रिप्ट करने के लिए iआप मास्टर कुंजी और ब्लॉक संख्या के साथ उत्पन्न एक कुंजी का उपयोग करते हैं। तो, दूसरे से स्वतंत्र में एक ब्लॉक का एन्क्रिप्शन। यदि आप कुछ जानकारी को दूषित करते हैं, तो यह उस ब्लॉक तक सीमित रहेगा।

XTS में, यह सब-ब्लॉक (आमतौर पर 16 बाइट्स) में ब्लॉक को तोड़ता है और एक कुंजी बनाता है, और इसके साथ उस सब-ब्लॉक को एन्क्रिप्ट करता है। इसका मतलब है कि अगर हम इस पर थोड़ा बदलाव करते हैं, तो यह केवल 16 बाइट्स प्रभावित होगा।

परीक्षण के रूप में, लुक्स की मात्रा में एक बिट को बदलते हुए, यह मूल फ़ाइल के 16 बाइट्स को गीबर्बिश में बदल देता है, लेकिन अन्य 496 अभी भी अपरिवर्तित हैं। 7zip फ़ाइल में, यह एक स्ट्रीम विधि का उपयोग करता है, कि सभी बाइट्स जंजीर हैं, इसलिए एक बाइट परिवर्तन सभी शेष लोगों को प्रभावित करेगा - यह यहाँ मामला नहीं है।

कुछ इसे एक समस्या मानते हैं, जैसा कि आप 16 बाइट्स की सटीकता के साथ जान सकते हैं कि आप एक एन्क्रिप्टेड टेक्स्ट को कब और कहां बदलते हैं, सिर्फ एन्क्रिप्टेड डेटा की तुलना में।

इसके बारे में अधिक रोचक जानकारी इन लिंक्स पर मिल सकती है:

/crypto/6185/what-is-a-tweakable-block-cipher

/security/39306/how-secure-is-ubuntus-default-full-disk-encryption

https://en.wikipedia.org/wiki/Disk_encryption_theory

मास्टर कुंजी के बारे में विवरण

LUKS

एलयूकेएस में मेटाडेटा, भंडारण एन्क्रिप्शन विधियों, अन्य मापदंडों और 8 मिलियन स्लॉट के साथ विभाजन (या डिस्क) की शुरुआत में कुछ सेक्टर हैं। डिस्क को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए, यह एक मास्टर कुंजी का उपयोग करता है , जो LUKS कंटेनर बनाते समय उत्पन्न एक बड़ी यादृच्छिक संख्या है। इसे संग्रहीत करने के लिए, यह आपके पासवर्ड के साथ मास्टर कुंजी को एन्क्रिप्ट करता है, पासवर्ड पर कई बार क्रिप्टोग्राफ़िक हैश फ़ंक्शन को पुन: व्यवस्थित करने और उस स्लॉट के लिए एक विशिष्ट कुंजी उत्पन्न करने के माध्यम से। आपके पास एक ही डिस्क के लिए 8 अलग-अलग पासवर्ड हो सकते हैं, प्रत्येक एक स्लॉट में एक अलग पासवर्ड के साथ मास्टर कुंजी को एन्क्रिप्ट कर रहा है। जब आप पासवर्ड बदलते हैं, तो यह मास्टर कुंजी को एन्क्रिप्ट करने के रूप में सरल है, और सभी विभाजन को नहीं बदलना है।

इसलिए, जब यह स्लॉट और मेटाडेटा दूषित हो जाता है, तो आप उस मास्टर कुंजी को पुनर्प्राप्त नहीं कर सकते हैं जिसका उपयोग वास्तव में डिक्रिप्ट करने के लिए किया जाता है, डिस्क पर सभी डेटा को खो देता है। यह आपके सभी डेटा को तेजी से नष्ट करने का एक आसान तरीका है। लेकिन अगर आपके पास वॉल्यूम हैडर का बैकअप है, तो इसे पुनर्प्राप्त करना बहुत आसान है।

नीचे https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#6-backup-and-data-cadveryvery से निकाले गए बैकअप के बारे में LUKS FAQ की एक प्रति है।

6.2 मैं LUKS हेडर का बैकअप कैसे ले सकता हूं?

जब आप LUKS विभाजन की शुरुआत से उचित संख्या में बाइट्स की प्रतिलिपि बना सकते हैं, तो सबसे अच्छा तरीका क्रायसिपेटअप के कमांड विकल्प "luksHeaderBackup" का उपयोग करना है। यह उन त्रुटियों से भी बचाता है जब LUKS विभाजन निर्माण में गैर-मानक मापदंडों का उपयोग किया गया है। उदाहरण:

cryptsetup luksHeaderBackup --header-backup-file <file> <device>

पुनर्स्थापित करने के लिए, उलटा कमांड का उपयोग करें, अर्थात

cryptsetup luksHeaderRestore --header-backup-file <file> <device>

यदि आप शीर्ष लेख के बारे में अनिश्चित हैं, तो इसे पहले करेंट का बैकअप बना लें! आप हेडर-फ़ाइल को इस तरह से अलग किए गए हेडर के लिए -याडर विकल्प का उपयोग करके इसे पुनर्स्थापित किए बिना भी परीक्षण कर सकते हैं:

cryptsetup --header <file> luksOpen <device> </dev/mapper/ -name>

यदि वह आपकी चाबियों को खोल देता है, तो आप अच्छे हैं। डिवाइस को फिर से बंद करने के लिए मत भूलना।

कुछ परिस्थितियों में (क्षतिग्रस्त हेडर), यह विफल रहता है। फिर निम्न चरणों का उपयोग करें:

पहले मास्टर-कुंजी का आकार निर्धारित करें:

cryptsetup luksDump <device>

प्रपत्र की एक पंक्ति देता है

MK bits:        <bits>

पुराने डिफॉल्ट के लिए 256 और नए डिफॉल्ट के लिए 512 के बराबर बिट्स हैं। 256 बिट्स 1'052'672 बाइट्स के कुल हेडर आकार और 512 बिट्स 2MiB में से एक के बराबर होते हैं। (आइटम 6.12 भी देखें) यदि luksDump विफल रहता है, तो 2MiB मान लें, लेकिन इस बात से अवगत रहें कि यदि आप उसे पुनर्स्थापित करते हैं, तो आप पहले 1M या फ़ाइल सिस्टम को भी पुनर्स्थापित कर सकते हैं। यदि आप हेडर का आकार निर्धारित करने में असमर्थ थे, तो फाइल सिस्टम को न बदलें! इसके साथ, बहुत बड़े हेडर बैकअप को बहाल करना अभी भी सुरक्षित है।

दूसरा, हैडर को फाइल करने के लिए डंप करें। इसे करने के कई तरीके हैं, मैं निम्नलिखित पसंद करता हूं:

head -c 1052672 <device>  >  header_backup.dmp

या

head -c 2M <device>  >  header_backup.dmp

2MiB हेडर के लिए। सुनिश्चित करने के लिए डंप-फ़ाइल का आकार सत्यापित करें। इस तरह के बैकअप को पुनर्स्थापित करने के लिए, आप luksHeaderRestore आज़मा सकते हैं या अधिक बुनियादी कर सकते हैं

cat header_backup.dmp  >  <device>

Veracrypt

Veracrypt LUKS के समान है। मैं Truecrypt के साथ होने के साथ इसका उपयोग नहीं कर रहा हूं, लेकिन सामान्य विचार रखता है।

Veracrypt में केवल एक कुंजी स्लॉट है, इसलिए आपके पास एक ही समय में एक से अधिक पासवर्ड नहीं हो सकते। लेकिन आपके पास एक छिपी हुई मात्रा हो सकती है: यह विभाजन के अंत में मेटाडेटा (या डिस्क या फ़ाइल) को संग्रहीत करता है। छिपे हुए वॉल्यूम में एक अलग मास्टर कुंजी है और विभाजन के अंत का उपयोग ओवरलैप किए गए स्थान के रूप में किया जाएगा। यह विचार कि आपको बैकअप लेना चाहिए वही है। इसके साथ Tools -> Backup Volume Headerऔर किया जा सकता है Tools -> Restore Volume Header। सिस्टम एन्क्रिप्शन के साथ, यह कुंजी बैकअप के साथ एक बूट करने योग्य डिस्क बनाने के लिए उपयोग करता है जो किसी भी नुकसान होने पर Truecrypt लोडर और कुंजियों को ठीक करता है। यह किसी भी चीज़ को एन्क्रिप्ट करने से पहले किया जाता है, और जहाँ तक मुझे पता है कि वेराक्रिप्ट उसी तरह जारी है।

अधिक जानकारी के लिए इस लिंक को देखें https://veracrypt.codeplex.com/wikipage?title=Program%20Menu

बैकअप कुंजी के बारे में सुरक्षा विचार

यदि आपके पास उदाहरण के लिए एक लीक पासवर्ड है, और वॉल्यूम पासवर्ड को एक नए, मजबूत और सुरक्षित रूप से बदल देता है, तो बैकअप तक पहुंच वाला कोई भी व्यक्ति पुराने पासवर्ड के साथ फ़ाइलों को डिक्रिप्ट करने में सक्षम होगा। बैकअप मूल रूप से (पुराने) पासवर्ड के साथ एन्क्रिप्ट किया गया मास्टर की है। इसलिए, पासवर्ड बदलते समय, एक नया बैकअप बनाने और पुराने को नष्ट करने की भी आवश्यकता होती है। और स्थायी रूप से डेटा को नष्ट करना बहुत मुश्किल हो सकता है।

उस पासवर्ड के साथ आपके पास मौजूद हर बैकअप के लिए, उस पासवर्ड के साथ डेटा को डिक्रिप्ट करने का एक संभावित तरीका है। यह उदाहरण के लिए Veracrypt में इस्तेमाल किया जा सकता है, एक "यूनिवर्सल पासवर्ड" (जैसे एक निगम में) का उपयोग करके, इसे बैकअप करने और किसी अन्य पासवर्ड को बदलने के लिए। तो आईटी विभाग। भले ही किसी ने पासवर्ड खो दिया हो, उस वॉल्यूम तक पहुंच को पुनर्प्राप्त करें (एक मास्टर पासवर्ड के रूप में सोचें, लेकिन पहले से मास्टर कुंजी के साथ भ्रमित न करें)।

अंतिम विचार (टीएल; डीआर)

मास्टर कुंजी के साथ विशिष्ट क्षेत्र को नुकसान पहुंचाने की संभावना आपके द्वारा पूर्ण डिस्क विफलता होने की संभावना से कम है। इसलिए यदि यह डेटा महत्वपूर्ण है, तो आपके पास वॉल्यूम हेडर (मास्टर कुंजी) के बजाय इसका बैकअप होना चाहिए।

और डेटा का भ्रष्टाचार थोड़ा (16 बाइट्स) फैल गया, जिसके परिणामस्वरूप अधिकांश उपयोगों के लिए स्वीकार्य है।

तो विभाजन या डिस्क के बीच में एक बुरा ब्लॉक केवल उस ब्लॉक को प्रभावित करेगा। और एक सेक्टर में कुछ बिट्स एरर्स उस सेक्टर तक ही सीमित है, और यह पूरी तरह से 512 बाइट्स सेक्टर को भी प्रभावित नहीं करेगा।

अपडेट (23/01/2017): ओपी टिप्पणियों के आधार पर अधिक जानकारी जोड़ें।


1
वाह, यह एक बहुत व्यापक और सूचनात्मक जवाब था, बहुत बहुत धन्यवाद! हालाँकि, मेरा प्रश्न मास्टर कुंजी और मेटाडेटा के बजाय एन्क्रिप्ट किए गए विभाजन और डेटा के स्वयं के लचीलेपन के बारे में अधिक है। समस्या एक ठोस 7zip संग्रह के समान है: यदि बीच में एक बिट क्षतिग्रस्त हो जाती है, तो आप पूरे संग्रह को खो देते हैं। क्या एन्क्रिप्टेड विभाजन समान कार्य करेगा? (मास्टर की और मेटाडेटा को बाहर रखा गया)
X.LINK

4

मैंने VeraCrypt / TrueCrypt कंटेनरों के पुनर्जीवन के बारे में कुछ जानकारी संकलित की है।

से Veracrypt डेटा भ्रष्टाचार :

टीसी / वीसी वॉल्यूम हेडर को दो स्थानों पर संग्रहीत करता है: शुरुआत में और वॉल्यूम के अंत में। शुरुआत में एक मुख्य है और एक अंत में बैकअप के लिए है। यह तंत्र आम तौर पर उपयोग को सक्षम करने के लिए पर्याप्त है जब ड्राइव का एक हिस्सा क्षतिग्रस्त या दूषित होता है क्योंकि क्षति अक्सर स्थानीय होती है। यदि क्षति ड्राइव के प्रारंभ और अंत दोनों में होती है, तो ड्राइव लगभग निश्चित रूप से मृत है।

कृपया ध्यान दें कि क्षतिग्रस्त या दूषित ड्राइव के मामले में, आपके पास उसी डेटा हानि होगी जब आप एन्क्रिप्शन का उपयोग नहीं करते हैं। इसका मतलब है कि भले ही आप वॉल्यूम को माउंट करने में सक्षम हों, लेकिन डेटा रीड दूषित हो सकता है। इसलिए, हमेशा डेटा बैकअप के बारे में सोचें क्योंकि एन्क्रिप्शन डेटा भ्रष्टाचार से रक्षा नहीं करता है।

से VeraCrypt पूछे जाने वाले प्रश्न :

क्या होगा जब VeraCrypt वॉल्यूम का एक हिस्सा दूषित हो जाएगा?

एन्क्रिप्ट किए गए डेटा में, एक दूषित बिट आमतौर पर पूरे सिफरटेक्स्ट ब्लॉक को भ्रष्ट करता है जिसमें यह हुआ। VeraCrypt द्वारा उपयोग किया जाने वाला सिफरटेक्स्ट ब्लॉक आकार 16 बाइट्स (यानी, 128 बिट्स) है। VeraCrypt द्वारा उपयोग किए जाने वाले ऑपरेशन का तरीका यह सुनिश्चित करता है कि यदि किसी ब्लॉक के भीतर डेटा भ्रष्टाचार होता है, तो शेष ब्लॉक प्रभावित नहीं होते हैं।

जब मेरा VeraCrypt वॉल्यूम पर एन्क्रिप्टेड फ़ाइल सिस्टम दूषित है, तो मैं क्या करूं?

VeraCrypt वॉल्यूम के भीतर फ़ाइल सिस्टम उसी तरह दूषित हो सकता है जैसे कि कोई सामान्य अनएन्क्रिप्टेड फ़ाइल सिस्टम। जब ऐसा होता है, तो आप इसे ठीक करने के लिए अपने ऑपरेटिंग सिस्टम के साथ आपूर्ति की गई फाइल सिस्टम रिपेयर टूल्स का उपयोग कर सकते हैं। विंडोज में, यह 'chkdsk' टूल है। VeraCrypt इस उपकरण को VeraCrypt वॉल्यूम पर उपयोग करने का एक आसान तरीका प्रदान करता है: मुख्य VeraCrypt विंडो (ड्राइव सूची में) में माउंटेड वॉल्यूम को राइट-क्लिक करें और संदर्भ मेनू से 'रिपेयर फाइलसिस्टम' चुनें।

छोटे डेटा भ्रष्टाचार पर तब केवल स्थानीय प्रभाव होना चाहिए और पूरे कंटेनर को नष्ट नहीं करेगा। हालाँकि, मैं एक संपूर्ण वॉल्यूम / विभाजन और विशेष रूप से सिस्टम ड्राइव को एन्क्रिप्ट करने के खिलाफ सलाह देता हूं, क्योंकि वसूली तब अधिक जटिल हो सकती है। अच्छे हेडर लें, खासकर वॉल्यूम हेडर के लिए। और याद रखें कि, एक वास्तविक डिस्क या फ़ोल्डर के लिए के रूप में, डिस्क / फ़ाइल हेडर में भ्रष्टाचार डेटा पुनरावृत्ति को कठिन बना सकता है और उन्नत उपयोगिताओं की आवश्यकता हो सकती है।

मेरा मानना ​​है कि एलयूकेएस में डिस्क पर दूसरा हेडर नहीं है, इसलिए आपको बैकअप रखने के बारे में और भी अधिक सावधान रहना होगा।


मैंने उन्हें पढ़ा है, लेकिन यह अभी भी थोड़ा भ्रमित है। कंटेनरों के अंदर कंटेनरों के हेडर और फाइलसिस्टम के माध्यम से की गई वसूली के अलावा, क्या इसका मतलब है कि कंटेनर के बीच में एक खराब सेक्टर अपने आप ही इसे पूरी तरह से मृत नहीं बना देगा और माउंट करना असंभव है? जैसा कि मैं इसे सही समझ सकता हूं, क्या एक सिफरटेक्स्ट ब्लॉक ठीक तरह से एक गैर-ठोस 7-ज़िप संग्रह के अंदर काम करता है / अनएन्क्रिप्टेड ext3 अभी भी माउंटेबल में शारीरिक खराब क्षेत्र हैं?
X.LINK

मैं एन्क्रिप्टेड वॉल्यूम के लिए बात नहीं कर सकता, लेकिन एक एन्क्रिप्टेड साइबरफेयर में एक एकल बिट को बदलने से पूरे ब्लॉक के लिए कचरा बाहर निकल जाएगा। ब्लॉक का आकार 128 बाइट्स या 256 बाइट्स या 4kb हो सकता है। यह शेष साइबर हमले को डिक्रिप्ट होने से नहीं रोकेगा। एन्क्रिप्शन एल्गोरिथ्म के लिए कोई रास्ता नहीं है पता है कि कचरा खराब है। कोई चेकसम या कुछ भी नहीं है (एईएस-सीबीसी के लिए)। यदि वह ब्लॉक एक टेक्स्ट फ़ाइल के अंदर था, तो यह नोटपैड में कचरा जैसा दिखाई देगा। यदि यह निर्देशिका संरचना का हिस्सा था, तो फ़ाइल सिस्टम को विकृत और आवश्यकता होगी chkdsk
क्लो

@ X.LINK: एक बुरा सा 16 बाइट्स के अपने पूरे "सेक्टर" को दूषित कर देगा। उस क्षेत्र में स्थित होने के आधार पर, परिणाम कुछ भी नहीं हो सकता है यदि यह अप्रयुक्त क्षेत्र में गिर जाता है, या फ़ाइल में उस स्थान पर कचरा होता है या, सबसे खराब स्थिति में, खराब निर्देशिका संरचना में पुनर्प्राप्ति उपयोगिताओं के उपयोग की आवश्यकता होती है। यह एक भौतिक डिस्क के समान है जहां आपके पास अप्रयुक्त क्षेत्र, फ़ाइल डेटा और डिस्क टेबल हैं, और आपके बैकअप को समान दिशानिर्देशों का पालन करना चाहिए।
१३

0

लोगों द्वारा प्रदान किए गए सभी उत्तरों के लिए धन्यवाद, निश्चित उत्तर 100% पूर्ण है।

मेरे पास इन दिनों ज्यादा समय नहीं है, इसलिए मैं बाद में अपना "स्वयं" उत्तर संपादित करूंगा। चूँकि यहाँ दिए गए सभी उत्तर पूरी तरह से उपयोगी हैं, इसलिए यह सिर्फ एक कहावत है कि उन्होंने क्या कहा, साथ ही मेरे निष्कर्ष भी।

वैसे भी, यहां मेरा एक निष्कर्ष जो मुझे मिले बहुत सारे भ्रम को मिटा देगा, और यह ज्यादातर चिंतित है ... ब्लॉक का क्या मतलब है, क्योंकि यह एक शब्द है जो अत्यधिक और गलती से उपयोग किया जाता है:

https://sockpuppet.org/blog/2014/04/30/you-dont-want-xts/

इसके अलावा, आपको यहाँ चीजों के बारे में बात करने के लिए "मानक" तरीका मिलेगा, और 'ब्लॉक' भ्रम से बचना होगा:

/superuser/1176839/what-are-every-possible-names-of-hard-drives-structure-parts

कम शब्दों में, आप एक एन्क्रिप्टेड ब्लॉक को बदल सकते हैं जिसमें "400" शब्द "800" होगा। इसका अर्थ है कि एन्क्रिप्टेड ब्लॉक-लेवल परत पूरी तरह से गैर-ठोस है, बजाय विश्वास करने के कि "यह एक सामान्य फाइल सिस्टम की तरह काम करेगा" (यानी वेराक्रिप्ट एफएक्यू)।

इसके अलावा, मुझे उस लिंक पर दो महीने पहले ठोकर मारनी चाहिए थी:

/unix/321488/full-image-of-internal-hdd-drive-dd-dd-rescue-with-truecrypt-bad-sectors/

चूँकि VeraCrypt एक TrueCrypt का कांटा है, यह निश्चित रूप से एक ही काम करेगा।

पुनश्च:

किसी भी अतिरिक्त उत्तर का अभी भी स्वागत है, और मेरे "स्वयं" उत्तर में जोड़ा जाएगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.