Una domanda da un newby:
Ho una USB o Standalone HardDrive con una partizione nascosta TRUECRYPT su di essa che ha bisogno di uno o più "keyfile" e una password per accedere.
Che cosa dice all'aggressore che tipo di file o anche dove cercare quei "KEYFILES" su un sistema innocente generico pieno di oltre 500.000 file generici su unità multiple .... ??
a) Nascondere un Keyfile o Keyfile in bella vista è una buona idea o
b) Il mio altro pensiero era usare 7z Format per archiviare e crittografare quel generico KEYFILES che era un .jpg o .pdf o .bmp o .pcx ((dopo il suo uso con TRUECRYPT)) con la sua crittografia 7z - AES e uso di caratteri non standard per rendere il KEYFILE ora inutilizzabile come KEYFILE se l'unità TRUECRYPT è stata attaccata. Quindi i 7z - AES Keyfiles dovrebbero essere identificati prima ...... e non archiviati prima che l'unità autonoma possa essere attaccata ....
c) Se falliscono - È necessario nascondere quei Keyfiles su una seconda USB più piccola o su un server o archivio casuale online e quindi al 100% fisicamente rimosso e occultabile all'esterno
Questo ragionamento è logico ... o ho trascurato qualche difetto fatale ... oltre a postare su questo forum pubblico? :-)
Grazie per i buoni consigli di lunghezza come password e la spaventosa realtà della forza bruta disponibile ad altri polpastrelli .....
Pensiero casuale ....... Perché TRUECRYPT non supporta caratteri non standard nella sua password come fa 7z archiver? Sembra aggiungere un nuovo set di variabili ...