Si el software de cifrado almacena metadatos u otras firmas / números mágicos (no encriptados), o estructuras verificables, se pueden usar para la identificación, por supuesto, pero dado que esto en cierto modo hace que el juego se aleje, Encontraré que los mejores explícitamente no lo hacen, por ejemplo, de la especificación del formato de volumen de Truecrypt :
Los volúmenes TrueCrypt no tienen "firma" o cadenas de identificación. Hasta su descifrado, parecen consistir únicamente en datos aleatorios.
Una característica de TrueCrypt es negación plausible , con la intención de hacer que sea imposible demostrar la existencia de un volumen encriptado (o al menos hace creíble la negabilidad de su existencia).
Creo que EDD se basa en firmas para aquellos formatos que tienen firmas identificables; heurísticas, por ejemplo la presencia de sectores distintos de cero fuera de una partición del sistema de archivos; y más recientemente, proceso nombrado Detección del conductor para aquellos que carecen de firmas. Este PDF paper cubre algunas de las firmas conocidas en ese momento (2005), incluyendo PGP (v9). Este documento (PDF) es un análisis forense más reciente de OS X FileVault 2 . que es interesante la lectura.
Para fines prácticos con implementaciones de cifrado de disco solo de software, puede haber un código sin cifrar, fácilmente identificable en el disco, por ejemplo. en el caso de cifrado de disco completo con una solicitud de contraseña / clave de arranque. La identificación del código de arranque puede identificar de forma trivial el producto.
Con precisión identificando pseudoaleatorio data es un problema imposible (aunque al menos con volúmenes de disco cifrados, debe tener una cantidad de datos suficientemente grande para hacer algunas afirmaciones estadísticas sobre la aleatoriedad).
Un algoritmo de encriptación robusto debe tener una salida indistinguible de la aleatoria (independientemente de la identificación de metadatos en el formato de salida real), en esto se basa la negación plausible de TrueCrypt.
Por motivos de rendimiento, el cifrado del disco puede no ser tan criptográficamente seguro como sea posible, por ejemplo. puede haber limitado o no MAC (integridad / anti-manipulación), y el modo de cifrado localizará y limitará lo requerido en -disk sectores a actualizar (ver esta página de Wikipedia en XTS como la utiliza TrueCrypt para posibles problemas). Estos pueden ser aprovechados en un método de ataque activo, por ej. si puede convencer a alguien para que almacene un archivo creado (consulte Ataques de marcado de agua ). No tengo conocimiento de ningún método que pueda usar estas limitaciones para atacar o identificar el cifrado del disco (parece que ataques de arranque en frío ser el método preferido, o al menos obtener más atención).
Actualización: (octubre de 2013) al leer sobre el próximo proyecto de auditoría abierta de TrueCrypt (y here ) Encontré este documento:
Análisis de seguridad de TrueCrypt 7.0a (PDF) desde agosto de 2011.