¿Es realmente factible la negación plausible para volúmenes / discos encriptados?

5

Basado en ¿Es posible saber si el disco duro está encriptado? , ¿es realmente posible ocultar un volumen en la práctica? De acuerdo con esta respuesta TrueCrypt es el único software de cifrado de disco conocido que no tiene tener una firma E incluso con TrueCrypt parece poco probable que pueda convencer a nadie de que simplemente tiene un archivo de exactamente 512 bytes, correspondiente a un formato binario no conocido, con un nivel de entropía extremadamente alto. Y en el caso del cifrado de disco completo, ¿no es astronómicamente improbable que todo el disco se llene con datos altamente aleatorios, incluso directamente de fábrica?

Parece que es debatible si incluso los volúmenes ocultos de TrueCrypt se pueden crear y usar de una manera que sea plausible negación de su existencia.

    
pregunta l0b0 04.09.2016 - 14:28
fuente

3 respuestas

2

TL; DR : No, la negabilidad plausible es un argumento débil para proteger un dato. Construir privacidad basada en una negación plausible es imprudente. (También, lea la primera cita a continuación)

TrueCrypt no es la única solución de cifrado de disco popular que se puede usar para cifrar un disco cryptsetup se puede usar con -c y -h para producir un disco cifrado que parece un ruido aleatorio (dado que el cifrado especificado) con -c se usa en el modo XTS).

(He agregado este punto a la respuesta vinculada como comentario)

No tengo (casi) experiencia con TrueCrypt, por lo tanto, estoy escribiendo la respuesta desde el punto de vista de cryptsetup. Un punto de vista que está muy bien definido por Arno Wagner en su impresionante cryptsetup FAQ :

  

¿por qué debería ser "No tengo una partición oculta" más plausible que "Olvidé mi clave de cifrado" o "Limpié esa partición con datos aleatorios, no hay nada allí"? No veo ninguna razón.

En resumen, estamos hablando de negabilidad plausible , que es diferente de la simple negabilidad en el hecho de que un atacante ya sabe que algo puede existir, simplemente no puede probarlo .

  • Si arrojas tu disco al río más cercano que es simple negabilidad , hasta el momento en que alguien encuentre el disco.
  • negación plausible entra en escena cuando el atacante está en posesión de tu disco pero no puede probar lo que hay en él. Es como si su camisa tuviera una mancha de sangre (y, por lo tanto, pareciera un asesino), todas las pruebas de ADN indican que es humana, pero no importa qué tan difícil sea la policía para compararla con una base de datos de ADN, no pueden encontrar una. . Tienes una mancha de sangre humana, pero puede ser sangre de alguien que está muy vivo y bien.

Imagina que tienes una partición LUKS, pero realmente olvidaste la contraseña. Alguien puede darse por vencido o puede hacerte cosas desagradables para obligarte a dar la contraseña. Él no puede probar que tienes la llave, ni tampoco puede probar que no tienes. Depende de su intención y voluntad de hacerte cosas desagradables.

Nada es diferente con un disco que contiene ruido aleatorio. ¡Puede ser un disco encriptado! Y la voluntad del atacante de hacerte cosas desagradables es un punto mucho más fuerte que la capacidad de demostrar que el disco es un disco encriptado o no.

Ahora imagine que el atacante es una agencia gubernamental que hace cumplir la ley, y verá que "hacerles cosas desagradables" puede simplemente mantenerlo en prisión por "sospecha" de algo. Vivo en el Reino Unido, así que pide otra cita de Arno Wagner:

  

[el cifrado sin LUKS] tiene un valor limitado en contra de las autoridades. En los países civilizados, no pueden obligarte a renunciar a una clave de cifrado de todos modos. En bastantes países alrededor del mundo, pueden forzarlo a renunciar a las llaves (usar el encarcelamiento o algo peor para presionarlo, a veces sin el debido proceso), y en el peor de los casos, solo necesitan una "sospecha" nebulosa sobre la presencia de datos encriptados. A veces, esto se aplica a todos, a veces solo cuando se sospecha que tiene "datos ilícitos" (definición sujeta a cambios) y, a veces, específicamente al cruzar una frontera. Tenga en cuenta que esto está ocurriendo en países como los EE. UU. Y el Reino Unido, en diferentes grados y, a veces, con tribunales que restringen lo que las autoridades pueden realmente exigir.

Todo lo anterior está considerando que un atacante no puede probar que el disco es un disco encriptado, es decir, que negación plausible funciona.

Bruce Schneier discute en su sobre TrueCrypt y DFS (Deniable File System) que hay señales de entorno en torno a particiones que parecen un ruido aleatorio que derrotan a negación plausible . Si crees que los argumentos del periódico son tu llamado (no lo hago), pero te da otra visión de cómo negación plausible es una defensa débil.

Referencias:

respondido por el grochmal 04.09.2016 - 22:01
fuente
2

Estoy totalmente en desacuerdo con los argumentos aquí presentados contra la negación plausible.

Primero , la negación plausible no se aplica solo a DISCOS y PARTICIONES encriptados completos, sino también a ARCHIVOS encriptados (con VOLUMENES ocultos encriptados), por ejemplo en TrueCrypt. El uso de discos o particiones cifradas no tiene una ventaja significativa frente a archivos / volúmenes individuales, por ejemplo, la presencia de una partición cifrada muy sospechosa es fácilmente detectable y un investigador / atacante que examina su PC puede determinar fácilmente que SABE y UTILIZA PROBABLEMENTE herramientas de cifrado como LUKS o TrueCrypt. Así que la respuesta "He borrado de forma segura ese disco / partición, no hay criptografía aquí" no es más creíble que decir "ese archivo TrueCrypt no contiene un volumen oculto, porque no necesito esa seguridad adicional. ¿La prueba? contenidos, son confidenciales pero no críticos ni ilegales, aquí está la contraseña ".

Segundo , si se te pide una contraseña y respondes "Olvidé mi clave de cifrado", apareces como un sospechoso NO COOPERATIVO, mientras que si das una no puedes ser acusado de ello. y toda la carga de la acusación de mentir es del investigador / atacante. Además, ¿cuánto es creíble que HA OLVIDADO una contraseña en un archivo cifrado GRANDE o en una docena de archivos cifrados que aún guarda en su computadora? La negación plausible es aún más importante si vive en un país "democrático", donde no puede ser obligado a proporcionar una contraseña: al proporcionar una contraseña (inofensiva) no puede ser acusado de falta de cooperación con los investigadores, en al contrario, si no lo das, parecerás menos creíble y más sospechoso.

Tercer , hay países, como Reino Unido, donde el juez puede mantenerlo en la cárcel por un largo tiempo si no le da UNA contraseña. Nuevamente, con la negación plausible, puedes darle la contraseña "inofensiva" y no puedes ser acusado de impedir la justicia y encarcelado.

Cuarto , si tiene una negación plausible, siempre PUEDE ELEGIR afirmar que no existe información oculta y que no existe una segunda contraseña O (por ejemplo, si está saturado de agua) admitir que existen y darles La segunda y "verdadera" contraseña. La negación plausible te da UNA OPCIÓN MÁS que no puedes tener sin.

Mi opinión franca: la oposición a la negación plausible probablemente se debe a la oposición que muchos partidarios de Linux hicieron contra TrueCrypt, que se hizo solo por problemas de licencia, aunque disfrazada por razones técnicas. Una denegación plausible fácil de usar y efectiva es probablemente la mejor característica de TrueCrypt, pero muchos usuarios de Linux, que no encontraron TC en su distribución, se acostumbran a criptar con herramientas sin ella (durante muchos años LUKS no tenía plausible soporte de negación) y acostumbrarse a decir que "la negabilidad plausible es inútil o perjudicial". Fue un caso de "uvas agrias" que aún continúa. Y me parece realmente desconcertante que un desarrollador de cryptsetup \ LUKS, después de las declaraciones trilladas habituales sobre la negación plausible, se niegue a proporcionar información, en una pregunta frecuente, sobre la implementación de la negación plausible en esa herramienta. Gran falta de profesionalidad aquí.

Mi CONSEJO FUERTE: USE DIABILIDAD PLAUSIBLE (especialmente con volúmenes ocultos), mejor con una herramienta probada como TrueCrypt 7.1a (mire cuidadosamente a sus sucesores, como VeraCrypt o Ciphershed, pero no los use hasta que sean auditados de manera PLAUSIBLE!).

    
respondido por el WiseSec 07.09.2016 - 12:00
fuente
0

Con TrueCrypt usted asigna un archivo para mantener una imagen de disco encriptada. Pero esa imagen de disco no tiene que llenar el archivo completamente. TrueCrypt mantiene todos los sectores cifrados realmente asignados en la parte frontal del archivo, lo que significa que los sectores al final de la partición son solo bytes aleatorios que no contienen nada. A menos que pueda descifrar la partición, no tiene idea de cuántos sectores del archivo están asignados a la partición y cuántos están llenos de datos aleatorios.

TrueCrypt admite la escritura de otra partición cifrada en esos sectores no asignados. Puedes crear otro allí si quieres.

Supongamos que asigna 10 MB para el archivo TrueCrypt. Si solo mantiene 7 MB de datos en la partición, todavía tiene 3 MB de sectores aleatorios. Podrías crear una partición de 2MB allí o no. Y si creó una segunda partición, podría negar que existe. Sin la clave, nadie puede probar que existe.

    
respondido por el John Deters 05.09.2016 - 04:39
fuente

Lea otras preguntas en las etiquetas