Estoy totalmente en desacuerdo con los argumentos aquí presentados contra la negación plausible.
Primero , la negación plausible no se aplica solo a DISCOS y PARTICIONES encriptados completos, sino también a ARCHIVOS encriptados (con VOLUMENES ocultos encriptados), por ejemplo en TrueCrypt. El uso de discos o particiones cifradas no tiene una ventaja significativa frente a archivos / volúmenes individuales, por ejemplo, la presencia de una partición cifrada muy sospechosa es fácilmente detectable y un investigador / atacante que examina su PC puede determinar fácilmente que SABE y UTILIZA PROBABLEMENTE herramientas de cifrado como LUKS o TrueCrypt.
Así que la respuesta "He borrado de forma segura ese disco / partición, no hay criptografía aquí" no es más creíble que decir "ese archivo TrueCrypt no contiene un volumen oculto, porque no necesito esa seguridad adicional. ¿La prueba? contenidos, son confidenciales pero no críticos ni ilegales, aquí está la contraseña ".
Segundo , si se te pide una contraseña y respondes "Olvidé mi clave de cifrado", apareces como un sospechoso NO COOPERATIVO, mientras que si das una no puedes ser acusado de ello. y toda la carga de la acusación de mentir es del investigador / atacante.
Además, ¿cuánto es creíble que HA OLVIDADO una contraseña en un archivo cifrado GRANDE o en una docena de archivos cifrados que aún guarda en su computadora?
La negación plausible es aún más importante si vive en un país "democrático", donde no puede ser obligado a proporcionar una contraseña: al proporcionar una contraseña (inofensiva) no puede ser acusado de falta de cooperación con los investigadores, en al contrario, si no lo das, parecerás menos creíble y más sospechoso.
Tercer , hay países, como Reino Unido, donde el juez puede mantenerlo en la cárcel por un largo tiempo si no le da UNA contraseña. Nuevamente, con la negación plausible, puedes darle la contraseña "inofensiva" y no puedes ser acusado de impedir la justicia y encarcelado.
Cuarto , si tiene una negación plausible, siempre PUEDE ELEGIR afirmar que no existe información oculta y que no existe una segunda contraseña O (por ejemplo, si está saturado de agua) admitir que existen y darles La segunda y "verdadera" contraseña. La negación plausible te da UNA OPCIÓN MÁS que no puedes tener sin.
Mi opinión franca: la oposición a la negación plausible probablemente se debe a la oposición que muchos partidarios de Linux hicieron contra TrueCrypt, que se hizo solo por problemas de licencia, aunque disfrazada por razones técnicas.
Una denegación plausible fácil de usar y efectiva es probablemente la mejor característica de TrueCrypt, pero muchos usuarios de Linux, que no encontraron TC en su distribución, se acostumbran a criptar con herramientas sin ella (durante muchos años LUKS no tenía plausible soporte de negación) y acostumbrarse a decir que "la negabilidad plausible es inútil o perjudicial".
Fue un caso de "uvas agrias" que aún continúa.
Y me parece realmente desconcertante que un desarrollador de cryptsetup \ LUKS, después de las declaraciones trilladas habituales sobre la negación plausible, se niegue a proporcionar información, en una pregunta frecuente, sobre la implementación de la negación plausible en esa herramienta. Gran falta de profesionalidad aquí.
Mi CONSEJO FUERTE: USE DIABILIDAD PLAUSIBLE (especialmente con volúmenes ocultos), mejor con una herramienta probada como TrueCrypt 7.1a (mire cuidadosamente a sus sucesores, como VeraCrypt o Ciphershed, pero no los use hasta que sean auditados de manera PLAUSIBLE!).