Il modo migliore per esaminare questo tipo di configurazione è considerare lo scenario di attacco. Ce ne sono due principali che posso pensare:
- Un utente malintenzionato ha accesso al tuo dispositivo crittografato e sta tentando di forzare la password o la chiave.
- Sei stato costretto, per legge o minacce, a divulgare la tua password.
La tua crittografia nidificata in realtà non risolve nessuno dei due problemi.
Se l'attaccante può infrangere la password sul volume TC, si sta utilizzando una password errata o hanno le risorse per tentare un numero ridicolo di password al secondo. Questo significa solo che stai dando loro un secondo volume da decifrare, che raddoppia il tempo di attacco piuttosto che fornire una protezione significativa. Faresti meglio a usare una password migliore su un volume TrueCrypt.
Se sei costretto a rinunciare alla tua password, certamente non sarai in grado di farla franca rinunciando alla password del volume TC, ma non al volume FreeOTFE interno. Ancora, nessun vantaggio qui.
Le uniche differenze che riesco a vedere sono le seguenti:
- Se si riscontra un difetto nei meccanismi crittografici in entrambi i software, ma non entrambi, si mantiene comunque una ragionevole aspettativa di sicurezza.
- Aumentate leggermente la superficie di attacco per varie vulnerabilità locali, nel caso in cui i file non attendibili siano posizionati sul volume interno. È improbabile che questo sia sfruttabile, ma vale la pena pensarci.
- I due sistemi non sono progettati per funzionare all'unisono, il che potrebbe portare a interessanti attacchi su misura. Ad esempio, avere un blocco crittografato da un pezzo di software e poi un altro potrebbe comportare un attacco di temporizzazione o altri attacchi di canale laterale.
Il mio consiglio sarebbe quello di attenersi a TrueCrypt e utilizzare solo crittografi in cascata e una password decente, che offre una protezione ragionevole contro le vulnerabilità presenti in ogni singolo cifrario.