ELI5 por qué la negabilidad plausible no funciona en la realidad [cerrado]

2

Estoy considerando configurar una partición oculta, pero me estoy confundiendo cada vez más a medida que veo que afirma que la negación plausible no es efectiva. Bajo circunstancias no inusuales, me parece adecuado.

Tal vez estoy equivocado en mi comprensión, así que esta es la impresión que tengo de cómo funciona:

1) Cifras todo el disco.

2) Dentro de tu unidad cifrada, particionas una sección más pequeña como una partición "oculta". Ustedes ponen sus secretos aquí. La partición oculta es un subconjunto de datos aleatorios dentro de una unidad llena de datos aleatorios. Incluso cuando la unidad se descifra, la sección oculta parece un espacio libre.

Digamos, por ejemplo, que vivo en el Reino Unido Notorious. La pelusa me empuja, abre mi computadora portátil y, al verla encriptada, exige la contraseña. Si niego que voy a la cárcel, por supuesto les doy la contraseña a la unidad, pero no a la partición oculta.

En este punto, las afirmaciones parecen ser que "todo el mundo conoce las particiones ocultas" y que "si su adversario sospecha que hay más datos, solo pueden mantenerlo en sus manos". Eso podría ser cierto en los países más severos, pero en lugares incluso un poco más civilizados esperaría que necesiten algún indicio de que haya datos cifrados presentes; podrían ser encarcelados por negarse a entregar claves que evidentemente están cifradas datos, pero dudo que puedan encerrarlo por negarse a renunciar a otras claves que pueden o no existir , por el hecho de que podría haber más datos, pero con no hay evidencia para apoyar la afirmación de que cualquier hace .

Editar:

tl; dr

¿Una partición oculta proporciona una negación plausible ante un adversario que requiere al menos alguna justificación para el castigo? Creo que sí, pero he visto afirmaciones de que no.

    
pregunta Bob 29.08.2017 - 20:02
fuente

2 respuestas

2

Suponiendo que entiendo la pregunta correctamente, está preguntando si tener una partición oculta cifrada en su dispositivo sería una buena estrategia para ocultar información cuando el atacante está restringido por los límites de la ley, lo que puede obligarlo a descifrar la información. , pero solo si lo encuentran.

Para mí, esto suena como seguridad a través de la oscuridad. Es el equivalente a tener la información en una carpeta oculta con un nombre inocuo. Si se descubren, pueden obligarte a descifrarlo, por lo que la parte encriptada es totalmente irrelevante. Todo lo que necesitan para hacerlo es descubrirlo.

La seguridad a través de la oscuridad es una mala idea si está buscando una manera verdaderamente segura de almacenar su información, pero obviamente hará que sea más difícil encontrar la información. Sin embargo, con seguridad siempre debe asumir que es lo más práctico posible, por lo que debería asumir que lo encuentran, pero sin una mejor opción puede ser mejor que nada.

Nota: en lo que respecta a la parte de denegación plausible de su pregunta, esto parece una pregunta legal acerca de si esto se consideraría como un intento de obstaculizar la investigación (o cualquiera sea la terminología legal) y está fuera del alcance de este sitio .

    
respondido por el yitzih 29.08.2017 - 20:57
fuente
0

Las preguntas legales están fuera del alcance, pero me atreveré a lo técnico.

La "negabilidad" como cualquier otra pregunta de seguridad depende de su modelo de amenaza. ¿Cuál es su adversario después, y qué están dispuestos y son capaces de hacer para conseguirlo? Esto también informará los aspectos específicos de su control técnico (por ejemplo, qué software usa para crear su partición oculta).

El problema básico es el siguiente:

La partición oculta aparece como un espacio "Reservado" por su unidad no secreta cifrada, en cuyo caso revela su presencia indirectamente, o realmente se trata como un espacio "vacío", lo que significa que podría sobrescribirse legítimamente por el sistema operativo. Por lo tanto, si su unidad no secreta y encriptada es un "maniquí", no sobrescribirá su contenido secreto oculto, pero todas las marcas de tiempo del archivo mostrarán que no lo ha estado usando activamente, por lo tanto, no es su "verdadero "sistema de trabajo. O bien, lo usa y corre el riesgo de sobrescribir su "espacio libre" oculto.

Tienes que elegir uno u otro.

Pero volviendo a los modelos de amenazas, si, como en su ejemplo, lo detectan por alguna otra infracción y lo hacen para descifrar su computadora como parte de una investigación, debe averiguar qué tan intensamente se examinaría su computadora. Si están buscando pruebas de un delito informático que tienen razones para creer (de otras fuentes) está en su dispositivo, es probable que no funcione la negación plausible.

Pero si están buscando pruebas de un delito no informático (por ejemplo, correos electrónicos en un caso de divorcio sobre cónyuges infieles), su unidad oculta probablemente no se notará.

Entonces, como siempre, "depende".

    
respondido por el JesseM 29.08.2017 - 20:59
fuente

Lea otras preguntas en las etiquetas