TrueCrypt Plausible Deniability - Linux

3

Según tengo entendido, la negación plausible le da al usuario la opción de tener dos contraseñas, una que le proporciona a las autoridades / extorsionistas y otra que puede usar para usted y los archivos que no quiere que vean.

Si alguien utilizara la denegación plausible y un tribunal los obligara a revelar su contraseña además del archivo histórico, ¿hay otros archivos que desee eliminar para que no haya un registro del uso del "buen "¿contraseña?

Como lo veo, eres tan bueno como tu enlace más débil, si hay un registro de comandos que has escrito en tu servidor, ¿no es todo esto algo inútil?

    
pregunta Andrew 25.08.2012 - 00:14
fuente

3 respuestas

3

Como alternativa (o además) para deshabilitar completamente su historial de comandos, puede montar sus volúmenes encriptados interactivamente. No lo he intentado yo mismo, pero la página de manual nos dice el% co_de La opción% solicita toda la información sensible a la seguridad interactivamente del usuario (para que no se registre en su archivo de historial).

Por supuesto, como ya lo han indicado otros, si un "atacante" instalara un keylogger o algo similar en su sistema, ninguno de estos métodos funcionará.

    
respondido por el brain99 25.08.2012 - 08:19
fuente
1

Para detener el registro de su línea de comandos, eche un vistazo:

enlace

Por supuesto, también podría haber un registrador de claves en su sistema o externamente, si se encuentra en un país donde los tribunales pueden forzarlo a renunciar a su contraseña, se les puede permitir ingresar a su casa e instalar una. o incluso hacer un ataque de criada malvada:

enlace

Usted tiene que decidir cuál es el nivel razonable de protección para los datos y un sistema. También puede configurar un sistema para deshabilitar o desechar el registro, o rellenar sus registros con entradas falsas.

Es posible que también desee estudiar el uso de una clave además de la contraseña. Mantenga la llave fuera del sistema, destrúyala para preservar sus datos.

Si es aceptable que pueda decirle a la corte que la clave fue destruida, entonces ya está. Si es un régimen o grupo que no le importa (por ejemplo, te torturará o te encarcelará), entonces es un punto discutible. Una mejor solución sería configurar un sistema remoto en un país seguro y usar una cantidad de túneles TOR y VPN y una sesión remota para que no se almacene o retenga nada localmente, borre su historial de conexión al sistema remoto o use un CD en vivo para conectarse.

    
respondido por el Eric G 25.08.2012 - 06:42
fuente
1

¿Por qué guardaría sus contraseñas de TrueCrypt en un archivo en primer lugar?

Ha hecho algunas preguntas que no podemos responder, como lo que los tribunales pueden requerir y cómo responder a ellas.

Como siempre con la seguridad, debe ser consciente de cuáles son sus amenazas. Si en tu modelo de amenazas, un gobierno es una de las amenazas, entonces debes hacer mucho más que simplemente cifrar tu disco duro.

    
respondido por el Michael Hampton 25.08.2012 - 00:16
fuente

Lea otras preguntas en las etiquetas