TrueCrypt Affidabilità plausibile - Linux

3

Come ho capito, la negazione plausibile dà all'utente la possibilità di avere due password, una che fornisce autorità / estorsore e un'altra che potresti usare per te stesso e file che potresti non volere che vedano.

Se qualcuno dovesse usare la plausibile negazione e un tribunale li ha obbligati a rivelare la propria password oltre al file di cronologia, ci sono altri file che potresti voler distruggere in modo che non ci fosse un record di utilizzo del "buono" "password?

Come vedo che sei buono come il tuo link più debole, se c'è una registrazione di comandi che hai digitato nel tuo server non è tutto un po 'inutile?

    
posta Andrew 25.08.2012 - 00:14
fonte

3 risposte

3

Come alternativa (o in aggiunta) per disabilitare completamente la cronologia dei comandi, è possibile montare i volumi crittografati in modo interattivo. Non l'ho provato da solo, ma la manpage ci dice% co_de L'opzione% richiede tutte le informazioni sensibili alla sicurezza dall'utente in modo interattivo (quindi non viene registrata nel file di cronologia).

Ovviamente come già indicato da altri, se un "utente malintenzionato" dovesse installare un keylogger o altro sul tuo sistema, nessuno di questi metodi funzionerà.

    
risposta data 25.08.2012 - 08:19
fonte
1

Per interrompere la cronologia della riga di comando dalla registrazione, controlla:

link

Naturalmente, potrebbe esserci anche un keylogger sul tuo sistema o esternamente, se ti trovi in un paese in cui i tribunali possono costringerti a rinunciare alla tua password, potrebbero essere autorizzati a entrare nella tua casa e installarne uno, o anche fare un attacco da cameriera malvagio:

link

Devi decidere qual è il livello ragionevole di protezione per i dati e un sistema. È anche possibile configurare un sistema per disabilitare o trascrivere la registrazione o compilare i log con voci false.

Potresti anche voler esaminare l'uso di una chiave oltre alla password. Tenere la chiave fuori dal sistema, distruggere la chiave per conservare i dati.

Se è accettabile che tu possa dire al tribunale che la chiave è stata distrutta, allora hai fatto. Se il suo regime o gruppo a cui non importa (ad esempio, ti torturerà o ti imprigionerà), allora sarà un punto controverso. Una soluzione migliore sarebbe quella di configurare un sistema remoto in un paese sicuro e utilizzare un certo numero di tunnel TOR e VPN e una sessione remota in modo che nulla venga memorizzato localmente o conservato, cancellare la cronologia della connessione al sistema remoto o utilizzare un cd live connettersi.

    
risposta data 25.08.2012 - 06:42
fonte
1

Perché dovresti salvare le tue password TrueCrypt in un file, in primo luogo?

Hai posto alcune domande alle quali non possiamo rispondere, ad esempio quali tribunali potrebbero richiedere e come rispondere a esse.

Come sempre con la sicurezza, devi essere consapevole di quali sono le tue minacce. Se nel tuo modello di minaccia, un governo è una delle minacce, allora devi fare molto di più che criptare il tuo disco rigido.

    
risposta data 25.08.2012 - 00:16
fonte

Leggi altre domande sui tag