Sicurezza dei volumi nascosti TrueCrypt

1

Secondo la documentazione un volume nascosto rimane nascosto perché appare come spazio libero. Nello spazio libero TrueCrypt sono sempre presenti dati casuali, tuttavia nel caso di un volume nascosto non si tratta in realtà di dati casuali ma del volume nascosto. Mi chiedevo come è possibile scrivere (ad esempio aggiungere un nuovo file) al volume esterno senza rischiare di sovrascrivere il volume nascosto?

As of TrueCrypt 4.0, it is possible to write data to an outer volume without risking that a hidden volume within it will get damaged (overwritten).

When mounting an outer volume, the user can enter two passwords: One for the outer volume, and the other for a hidden volume within it, which he wants to protect. In this mode, TrueCrypt does not actually mount the hidden volume. It only decrypts its header and retrieves information about the size of the hidden volume (from the decrypted header). Then, the outer volume is mounted and any attempt to save data to the area of the hidden volume will be rejected (until the outer volume is dismounted).

Non sarebbe facile per un utente malintenzionato sapere che esiste un volume nascosto? Non appena non può scrivere nello spazio libero, lo saprebbe.

Ad esempio, se viene creato un volume esterno di 5 GB e viene creato un volume interno con 4 GB. Un avviso obbliga il proprietario a rivelare la password, ma viene data la password decoy al volume esterno. Quindi l'autore dell'attacco non sarebbe in grado di scrivere più di 1 GB (al massimo) prima di vedere che c'è un volume nascosto.

Ho capito bene? È una preoccupazione o c'è una salvaguardia contro questo? Aiuta a rendere grande il volume esterno, quindi le possibilità di scrivere nello spazio libero con il volume interno sono basse. Se si stava per memorizzare una macchina virtuale in un volume nascosto, ciò richiederebbe un po 'di spazio. Sarebbe molto utile raddoppiare questa dimensione dando molto spazio al volume esterno.

Inoltre, che tipo di file sensibili "falsi" dovrebbero andare nel volume esterno? Se ci pensi, non è così facile fare finti documenti dall'aspetto confidenziale. Non saresti in grado di memorizzare alcuna password online perché potrebbero essere verificate come false facilmente.

    
posta Celeritas 16.05.2014 - 22:38
fonte

1 risposta

5

For example if an outer volume is created of 5 GB and an inner volume is created with 4 GB. An advisory forces the owner to reveal the password but is given the decoy password to the outer volume. Then the attacker wouldn't be able to write more than 1 GB (at the most) before seeing that there's a hidden volume.

Non funzionerebbe in questo modo. Se forzato, il proprietario rivelerebbe solo la password del volume esterno e nega ce n'è un'altra.

Quindi l'aggressore sarebbe in grado di scrivere sull'intero 5GB, battendo i dati segreti ma ignorando la sua esistenza.

Il proprietario, invece, mantenendo il volume esterno, darebbe una password e quindi sarebbe al sicuro da una sovrascrittura accidentale dei suoi dati "veri".

Also, what kind of "fake" sensitive files should go in the outer volume? If you think about it, it's not that easy to make fake confidential looking documents. You wouldn't be able to store any online passwords because they could be verifies as false easily.

Dovresti semplicemente inserire qualcosa che probabilmente non vorresti rivelato , non necessariamente confidenziale . A seconda della situazione, potrebbe esserci qualche sapore imbarazzante del porno. Aiuterebbe anche a spiegare perché i file non sono tutti aggiornati; il "volume segreto" è principalmente lì da leggere (bene, visto), e viene solo occasionalmente ingrandito con un nuovo porno.

    
risposta data 16.05.2014 - 22:56
fonte

Leggi altre domande sui tag