Если я шифрую файл с помощью TrueCrypt, наличие TrueCrypt exe свидетельствует о том, что у меня есть шифрование на компьютере. Даже если исполняемый файл находится в переносном накопителе, тот, кто может найти его, выдаст, что я что-то зашифровал. С учетом вышесказанного, есть ли способ зашифровать файл, но как-то не оставить никаких явных признаков шифрования?
4 ответа
Пока вам нужно расшифровать ваши файлы для доступа к ним, я не уверен, как вы могли бы скрыть тот факт, что шифрование / дешифрование происходит на компьютере.
Если вы пытаетесь защитить себя в случае, если вы вынуждены отказаться от своего пароля, есть кое-что, что вы можете сделать с TrueCrypt. Создать скрытый том. По сути, это устанавливает том TrueCrypt, встроенный в другой том TrueCryt.
Внутренний том содержит данные, которые вы пытаетесь защитить, и вы шифруете их с помощью безопасного пароля, который вы знаете один.
Внешний объем служит своего рода "медовым горшком". Вы помещаете туда файлы, которые выглядят так, будто вы хотите их защитить, но на самом деле они не чувствительны. Если под принуждением вы можете отказаться от внешнего пароля (отличного от пароля для внутреннего тома), и тот, кто запрашивает у вас пароль, увидит нечувствительные данные.
Поскольку тома TC всегда занимают фиксированный объем дискового пространства, вы можете отрицать существование встроенного тома. TC предоставляет хороший интерфейс для этого. Снаружи это очень прозрачно. Дайте пароль для внутреннего тома, вы получите его данные. Дайте пароль для внешнего тома и вы получите только его данные.
Вы можете прочитать больше об использовании этой функции TrueCrypt по адресу:
То, что вы ищете, это надежное шифрование, где зашифрованные файлы "скрыты" таким образом, что их нельзя легко идентифицировать как зашифрованные файлы.
Ссылка на википедию содержит примеры программного обеспечения, которое может делать это на разных платформах.
Кажется, вы хотите больше, чем просто надежное шифрование, вам нужна стеганография.
Практически невозможно получить идеальную стеганографию, особенно если ваш противник уже считает вас подозреваемым.
Что-то, что могло бы работать в большинстве ситуаций, - это использовать неформатированный раздел вместо файла. Использование Linux - хорошая идея, так как не существует truecrypt.exe, чтобы вызвать подозрения.
В конце концов, все зависит от того, как часто ваш злоумышленник будет иметь доступ к вашему компьютеру, и насколько они стремятся найти скрытое шифрование.
Кроме того, имейте в виду, что некоторые люди или офисы, если они думают, что вы делаете что-то, что они считают очень плохим, они могут просто отправить вас в места, где нет закона, и продолжать принуждать вас отказаться от паролей и ключей, даже если после того, как ничего не осталось.
Вы, кажется, сосредоточены на сокрытии исполняемого файла TrueCrypt, но вы можете скрыть это с помощью таких методов, как переименование файла и последующее сохранение его в zip-файле с другим именем. Это, конечно, не будет невозможно найти, но это может быть сделано довольно сложно. Чтобы сделать еще один шаг, многие виртуальные машины хранят состояние виртуальных машин и виртуальный жесткий диск виртуальных машин в одном массивном файле. Вещи, которые необходимо скрыть, могут быть спрятаны внутри жесткого диска виртуальных машин.
Но даже возможность полностью скрыть исполняемый файл не поможет скрыть файлы TrueCrypt. Их трудно найти по своей природе (если вы не делаете что-то очевидное, например, используйте a.Расширение TC и связать их с исполняемым файлом TrueCrypt.) Но есть способы определить, что статистически вероятно, что конкретная область жесткого диска представляет собой зашифрованные данные. См. Http://en.wikipedia.org/wiki/Truecrypt#Identifying_TrueCrypt_volumes
Как указывает Викаш, вы можете использовать скрытые тома и аналогичные методы, чтобы скрыть объем зашифрованного материала, но это отличается от сокрытия того, что что-либо вообще зашифровано.
Но почти все современные компьютеры имеют некоторую форму шифрования на них. Помните, что WinZip и 7-Zip имеют (немного ограниченные) встроенные возможности шифрования, как и Microsoft Office. В этом отношении https использует шифрование, но не так, как вы могли бы легко зашифровать файлы в покое. Даже сама Windows теперь поставляется с BitLocker.
Кроме того, почти все современные языки программирования имеют надежные возможности шифрования, встроенные в библиотеки. Многие из этих языков программирования (Python, Lisp и т.д.) Допускают непосредственное выполнение команд через интерпретатор.
Таким образом, один из способов скрыть программное обеспечение для шифрования - использовать возможности шифрования, встроенные в нечто, что обычно не ассоциируется с шифрованием. Но, опять же, это только помогает скрыть само программное обеспечение для шифрования, по существу скрывая его на виду. Существуют способы поиска ZIP-файлов, которые зашифрованы и т.д. Таким образом, действительно решительный злоумышленник, обладающий необходимыми знаниями и достаточным временем, все еще может определить, что использовалась криптография.