C'è un modo per crittografare un filesystem Linux in modo tale da mantenere una negabilità plausibile? Per esempio. "Supporto OS nascosto", come funzionano TrueCrypt e Veracrypt, supportano solo il sistema operativo Windows a causa del livello basso di IO DISK (tramite il driver del filtro) e il supporto non è stato esteso a Linux.
Come sai, TrueCrypt non è più in sviluppo e VeraCrypt deve ancora implementare driver IO di basso livello del disco.
Che dire di eseguire / chrootare un filesystem da una partizione / volume nascosti senza che trapelasse nella "normale" / non codificata FS?
Modifica:
Affidabilità plausibile alla Cripta (vera / vera): esiste un contenitore criptato "esterno" (che è crittografato / possiede un'alta entropia / appare casuale) e ha un contenitore criptato "interno" (che deve possedere la stessa caratteristica) a cui può essere fornita una password e, a seconda della password, decodifica il contenitore esterno / interno, in modo che un estorsore / ricattatore possa essere fornito la password del contenitore "esterno" e sia soddisfatto, ma non può ancora provare l'esistenza di nessun altro dati crittografati. Inoltre, vorrei che decifri e chroot il filesystem e quando lo spengo rimane criptato.