So erstellen Sie ein verschlüsseltes Volume, das wie eine ID-Herausforderung funktioniert

325
Sam

Ich möchte ein verschlüsseltes Volume erstellen, bei dem das "Master-Passwort" das Volume entschlüsselt, es gibt jedoch auch ein "ID Challenge" -Passwort, durch das ein leeres Volume geöffnet wird.
Um es besser zu erklären, nehmen wir an, ich werde mit vorgehaltener Waffe festgehalten, anstatt mein Passwort aufzugeben und erschossen zu werden. Ich kann ein "falsches Passwort" angeben, das nur das Volume zu öffnen scheint, aber in Wirklichkeit hat es ein ausfallsicheres Volume geöffnet nicht sensible Daten. Der Bösewicht glaubt, dass ich ihm das richtige Passwort gegeben habe, aber gleichzeitig wurde das eigentliche Volumen nicht entschlüsselt.
Ich weiß, dass TrueCrypt etwas Ähnliches hatte, aber da es nicht mehr unterstützt wird, suche ich nach einer sichereren und unterstützten Software.

BEARBEITEN: Wenn es einen Weg gibt, dies ohne die Verwendung von Software von Drittanbietern zu tun, würde dies auch helfen.

0
Sie suchen nach versteckten Volumina. Produktanfragen sind [Off-Topic] (http://superuser.com/help/on-topic). Wenn Sie sich für diese Art von Setup entscheiden, vergessen Sie nicht, regelmäßig das "falsche" Volume zu verwenden. Seth vor 6 Jahren 2
Support ist irrelevant. TrueCrypt kann das. Veracrypt (es folgt ihm). Overmind vor 6 Jahren 0

1 Antwort auf die Frage

1
Florian Franzen

Ich persönlich denke, es gibt keinen guten Weg, ein solches System zu implementieren.

Ein verschlüsseltes Volume ist auf der Festplatte immer als Bereich mit höchst zufälligen Daten sichtbar (wie dies bei der Verschlüsselung der Fall ist), und erweckt bei Personen, die nach verschlüsselten Daten suchen, den Verdacht. Es gibt keine Möglichkeit, diese Tatsache zuverlässig zu verbergen.

Es gibt "Headerless" -Verschlüsselungsformate (wie dm-crypt ohne LUKS unter Linux), die verbergen, wie die Festplatte vor dem Angreifer verschlüsselt wird, aber das ist so gut wie es nur geht.

Am Ende wird es immer darauf ankommen, Ihren Angreifer davon zu überzeugen, dass Sie ihm wirklich alles gegeben haben, was er hat. Die verlässliche Verschlüsselung ist gegenüber der Gummischlauch-Kryptoanalyse genauso anfällig wie die "normale" Verschlüsselung.

So zitieren Sie Wikipedia zu den Nachteilen der Deniable-Verschlüsselung :

Deniable Verschlüsselung wurde kritisiert, weil sie Benutzer nicht daran hindert, Schlüssel unter Zwang oder Folter preiszugeben. Der Besitz von unbestreitbaren Verschlüsselungstools kann dazu führen, dass Angreifer einen Benutzer weiterhin foltern, selbst nachdem der Benutzer alle seine Schlüssel enthüllt hat, weil die Angreifer nicht wissen konnten, ob der Benutzer seinen letzten Schlüssel enthüllt hatte oder nicht.

Sie werden viel sicherer sein, wenn Sie Ihre Sicherheit erhöhen, indem Sie in einen Hardware-Schlüsseltoken (z. B. einen Yubikey) investieren oder Ihren Schlüssel auf dem USB-Stick in Form einer Schlüsseldatei aufbewahren. Auf diese Weise zerstören Sie sie im Notfall, wodurch die Daten nicht wiederhergestellt werden können.

Solange Sie die Daten wiederherstellen können und Ihr Angreifer ausreichend informiert ist, um danach zu suchen, laufen Sie immer Gefahr, unter Druck gesetzt zu werden.

Gibt es eine Möglichkeit, wenn ich dem Angreifer ein "falsches" Passwort gebe, werden die Daten auf dem Laufwerk selbst zerstört, um anzuzeigen, dass das Laufwerk tatsächlich leer ist Sam vor 6 Jahren 0