2

Я имею в виду системное полное шифрование диска со скрытой ОС. Цель состоит в том, чтобы испортить / повредить зашифрованный скрытый том самым простым способом. Вот сценарий:

Я создал системный внешний том (приманка) с буфером 500 МБ и скрытым томом. Все необходимые программы работают нормально. Я захожу на внешний том, чтобы CCleaner стирал диск с псевдослучайным (1 проход) при каждом запуске.

В следующий раз, если кто-нибудь или я войдут во внешний том, CCleaner автоматически сотрет свободное пространство. Скажите, что состояние очистки превышает 1 ГБ свободного места. Поврежден ли зашифрованный скрытый том? Кто-нибудь пробовал, 100% уверен?

Теоретически, это должно работать, хотя я не проверял это. Кроме того, я создал свою собственную бомбу на молнии, которая может извлекать и занимать пространство до 3 ГБ за 1 минуту.

1 ответ1

2

Да, запись поверх скрытого тома уничтожит его. Документы TrueCrypt подтверждают это. Также тот факт, что TrueCrypt не знает о существовании тома, если вы явно не сообщите об этом во время монтирования; для этого предназначена опция защиты скрытых томов в окне "Монтирование тома". Я не уверен, может ли это быть включено для системного тома.

Начиная с TrueCrypt 4.0, можно записывать данные на внешний том без риска того, что скрытый том внутри него будет поврежден (перезаписан).

При подключении внешнего тома пользователь может ввести два пароля: один для внешнего тома, а другой для скрытого тома в нем, который он хочет защитить. В этом режиме TrueCrypt фактически не монтирует скрытый том. Он только расшифровывает свой заголовок и извлекает информацию о размере скрытого тома (из расшифрованного заголовка). Затем внешний том монтируется, и любая попытка сохранить данные в области скрытого тома будет отклонена (до тех пор, пока внешний том не будет отключен).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .