ELI5 perché la negazione plausibile non funziona nella realtà [chiuso]

2

Sto prendendo in considerazione l'idea di creare una partizione nascosta, ma mi sto confondendo sempre più le volte che vedo affermare che la negazione plausibile non è efficace. In circostanze non insolite, mi sembra adatto.

Forse mi sbaglio nella mia comprensione, quindi ecco l'impressione che ho per come funziona:

1) Cripti l'intero disco.

2) All'interno della tua unità crittografata, partiziona una sezione più piccola come una parititon "nascosta". Hai messo i tuoi segreti qui. La partizione nascosta è un sottoinsieme di dati casuali all'interno di un'unità piena di dati casuali. Anche quando l'unità è decifrata, la sezione nascosta sembra appena spazio libero.

Diciamo, per esempio, che vivo nel Notorious UK. Il fuzz mi fa entrare, apre il mio portatile e, vedendola crittografata, richiede la password. Se nego vado in prigione, quindi naturalmente do loro la password - per l'unità, ma non per la partizione nascosta.

A questo punto le affermazioni sembrano essere che "tutti conoscono le partizioni nascoste" e che "se il tuo avversario sospetta che ci siano più dati, possono semplicemente continuare a toglierti la gomma". Questo potrebbe essere vero nei paesi più severi, ma in posti anche un po 'più civilizzati mi aspetterei che abbiano bisogno di qualche indicazione che ci siano dati crittografati - potrebbero essere in grado di gettarti in prigione per aver rifiutato di rinunciare a delle chiavi evidentemente crittografate dati, ma dubito che possano bloccarti per rifiutare di rinunciare a ulteriori chiavi che possono o non possono esistere , sulla base del fatto che potrebbe essere più dati, ma con nessuna prova per sostenere l'affermazione che qualsiasi fa .

Modifica:

tl; dr

Una partizione nascosta fornisce una plausibile negabilità di fronte ad un avversario che richiede almeno alcuni giustificazioni per la punizione? Credo che lo faccia, ma ho visto affermazioni che non è così.

    
posta Bob 29.08.2017 - 20:02
fonte

2 risposte

2

Supponendo di aver letto correttamente la domanda, mi stai chiedendo se avere una partizione nascosta crittografata sul tuo dispositivo sarebbe una buona strategia per nascondere le informazioni quando l'autore dell'attacco è limitato dai limiti della legge, il che può costringerti a decifrare le informazioni , ma solo se lo trovano.

Per me, questo sembra sicurezza attraverso l'oscurità. È l'equivalente di avere le informazioni in una cartella nascosta con un nome innocuo. Se scoperti, possono costringerti a decrittografarlo in modo che la parte cifrata di esso sia del tutto irrilevante. Tutto quello che devono fare per scoprirlo.

La sicurezza attraverso l'oscurità è una cattiva idea se stai cercando un modo veramente sicuro per archiviare le tue informazioni, ma ovviamente richiederebbe uno sforzo maggiore per trovare le informazioni. Tuttavia, con la sicurezza devi sempre assumere il più vicino possibile al peggiore, quindi dovresti pensare che lo trovino, ma senza un'opzione migliore potrebbe essere meglio di niente.

Nota: per quanto riguarda la parte di negazione plausibile della tua domanda, questa sembra una domanda legale sull'eventualità che ciò possa essere considerato intento a ostacolare l'indagine (o qualunque sia la terminologia legale) ed è al di fuori dello scopo di questo sito .

    
risposta data 29.08.2017 - 20:57
fonte
0

Le domande legali sono fuori dal campo di applicazione, ma mi occuperò del tecnico.

"Affidabilità" come qualsiasi altra domanda di sicurezza dipende dal modello di minaccia. Qual è il tuo avversario dopo, e cosa sono disposti e capaci di fare per ottenerlo. Questo informerà anche le specifiche del tuo controllo tecnico (ad esempio quale software utilizzi per creare la tua partizione nascosta).

Il problema di base è il seguente:

O la partizione nascosta si presenta come spazio "Riservato" dall'unità crittografata non segreta, nel qual caso rivela la sua presenza indirettamente, oppure viene trattata come spazio "vuoto", il che significa che potrebbe essere sovrascritta in modo legittimo dal sistema operativo. Quindi se il tuo disco non segreto, crittografato è un "manichino", non sovrascriverà i tuoi segreti nascosti, ma tutti i timestamp del file mostreranno che non lo stai utilizzando attivamente, quindi, non è il tuo "vero" "sistema di lavoro. Oppure, lo usi e rischi di sovrascrivere il tuo "spazio libero" nascosto.

Devi scegliere l'uno o l'altro.

Ma tornando ai modelli di minacce, se, come nel tuo esempio, venissi rilevato per qualche altra violazione e fatto per decrittografare il tuo computer come parte di un'indagine, devi capire quanto intensamente il tuo computer sarebbe stato esaminato. Se stanno cercando prove di un crimine informatico hanno ragione di credere (da altre fonti) sul tuo dispositivo, probabilmente la negabilità plausibile non funzionerà.

Ma se stanno cercando prove di un crimine non informatico (ad esempio, email in un caso di divorzio riguardante il coniuge che imbroglia), il tuo disco nascosto verrebbe probabilmente ignorato.

Quindi, come sempre, "dipende".

    
risposta data 29.08.2017 - 20:59
fonte

Leggi altre domande sui tag