Linux File system plausibilmente sicuro

10

C'è un modo per crittografare un filesystem Linux in modo tale da mantenere una negabilità plausibile? Per esempio. "Supporto OS nascosto", come funzionano TrueCrypt e Veracrypt, supportano solo il sistema operativo Windows a causa del livello basso di IO DISK (tramite il driver del filtro) e il supporto non è stato esteso a Linux.

Come sai, TrueCrypt non è più in sviluppo e VeraCrypt deve ancora implementare driver IO di basso livello del disco.

Che dire di eseguire / chrootare un filesystem da una partizione / volume nascosti senza che trapelasse nella "normale" / non codificata FS?

Modifica:

Affidabilità plausibile alla Cripta (vera / vera): esiste un contenitore criptato "esterno" (che è crittografato / possiede un'alta entropia / appare casuale) e ha un contenitore criptato "interno" (che deve possedere la stessa caratteristica) a cui può essere fornita una password e, a seconda della password, decodifica il contenitore esterno / interno, in modo che un estorsore / ricattatore possa essere fornito la password del contenitore "esterno" e sia soddisfatto, ma non può ancora provare l'esistenza di nessun altro dati crittografati. Inoltre, vorrei che decifri e chroot il filesystem e quando lo spengo rimane criptato.

    
posta grepNstepN 29.04.2015 - 19:00
fonte

3 risposte

1

È possibile creare crittografia deniable utilizzando dm-crypt e intestazione remota o crittografia dm-crypt cruda e offset del dispositivo a blocchi ( 1 , 2 ).

Non è così facile come TrueCrypt ed è estremamente pronto a sbagliare, dato che dm-crypt è uno strumento di livello molto basso, ma hai più controllo e flessibilità.

    
risposta data 08.04.2016 - 19:32
fonte
6

TrueCrypt funziona con Linux, ma non supporta la crittografia completa del disco da solo.

All'interno di Linux, puoi montare un volume TrueCrypt che presenta una negabilità plausibile e quindi semplicemente eseguirlo in chroot.

Oppure, se ti senti di fantasia, assicurati che il volume contenga un'immagine Docker e "Inserisca".

    
risposta data 26.07.2015 - 18:14
fonte
0

Nota legale:

Dipende da ciò che ti aspetti di ottenere con una negazione plausibile: questo ti può mordere in diversi paesi (come il Regno Unito, per esempio). La polizia conosce l'esistenza di TrueCrypt e sotto la legge RIPA ( e una legislazione simile altrove), possono chiederne l'ammenda e / o l'imprigionamento se non si fornisce la chiave di decodifica a tutti i dati memorizzati sul dispositivo (ad esempio alla capacità), quando richiesto. Questo è il rischio che si corre se attraversi un confine con un dispositivo crittografato con TrueCrypt: se ti viene chiesta una chiave, qualsiasi risposta diversa da una che sblocca tutta la memorizzazione sul dispositivo verrà considerata come non cooperativa.

(Ovviamente, la negabilità plausibile significa anche che non puoi dimostrare che i dati non sono lì, e che non stai semplicemente trattenendo qualcosa - il che comporterebbe il carcere automatico. .)

    
risposta data 08.04.2016 - 19:00
fonte

Leggi altre domande sui tag