Я хочу создать зашифрованный том, где «мастер-пароль» дешифрует том, но есть также пароль "ID Challenge", который откроет пустой том.
Чтобы объяснить лучше, предположим, что меня держат под дулом пистолета, вместо того, чтобы не сдать свой пароль и получить выстрел, я могу дать "фальшивый пароль", который будет казаться только открывающим том, но в действительности он открыл отказоустойчивый том, который имеет нечувствительные данные. Поэтому плохой парень считает, что я дал ему правильный пароль, но в то же время реальный объем не был расшифрован.
Я знаю, что у TrueCrypt было что-то похожее, но так как он больше не поддерживается, я ищу более безопасное и поддерживаемое программное обеспечение.

РЕДАКТИРОВАТЬ: Если есть способ сделать это без использования стороннего программного обеспечения, это тоже поможет.

1 ответ1

1

Я лично думаю, что нет хорошего способа внедрить такую систему.

Зашифрованный том всегда будет виден на диске как область очень случайных данных (как это делает шифрование) и всегда вызывает подозрение у того, кто ищет зашифрованные данные. Невозможно надежно скрыть этот факт.

Существуют форматы шифрования без заголовков (например, dm-crypt без LUKS в Linux), которые скрывают, как диск шифруется от злоумышленника, но это так же хорошо, как и получается.

В конце концов, это всегда сводится к тому, чтобы убедить вашего атакующего, что вы действительно дали им все, что есть. Надежное шифрование так же уязвимо к криптоанализу резиновых шлангов, как и "нормальное" шифрование.

Чтобы процитировать Википедию о недостатках надежного шифрования:

Отрицательное шифрование подвергалось критике, поскольку оно не защищает пользователей от раскрытия ключей под принуждением или пытками. Владение надежными инструментами шифрования может заставить злоумышленников продолжать пытать пользователя даже после того, как пользователь раскрыл все свои ключи, потому что злоумышленники не могли знать, раскрыл ли пользователь свой последний ключ или нет.

Вам будет намного лучше, если вы повысите свою безопасность, вложив деньги в аппаратный ключ (например, Yubikey) или сохранив ключ на USB-накопителе в виде ключевого файла. Таким образом вы уничтожаете их в случае чрезвычайной ситуации, делая данные невосстановимыми.

Пока у вас есть способ восстановить данные, а злоумышленник достаточно информирован / параноидален, чтобы искать их, вы всегда будете подвергаться риску быть вынужденным их раскрыть.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .