Seguridad de los volúmenes ocultos de TrueCrypt

1

Según la documentación , un volumen oculto permanece oculto porque aparece como espacio libre. En TrueCrypt, el espacio libre siempre tiene datos aleatorios, sin embargo, en el caso de un volumen oculto, no se trata de datos aleatorios, sino del volumen oculto. Me preguntaba cómo es posible escribir (por ejemplo, agregar un nuevo archivo) al volumen externo sin arriesgar la sobrescritura del volumen oculto.

  

A partir de TrueCrypt 4.0, es posible escribir datos en un volumen externo   sin arriesgarse a que un volumen oculto en su interior se dañe   (sobrescrito).

     

Al montar un volumen externo, el usuario puede ingresar dos contraseñas: una   para el volumen exterior, y el otro para un volumen oculto dentro de él,   que él quiere proteger. En este modo, TrueCrypt no hace realidad   Montar el volumen oculto. Solo descifra su cabecera y recupera.   información sobre el tamaño del volumen oculto (desde el descifrado   encabezamiento). Luego, el volumen exterior se monta y cualquier intento de guardar   Los datos del área del volumen oculto serán rechazados (hasta que   el volumen exterior es desmontado).

¿No haría esto fácil para un atacante saber que hay un volumen oculto? Tan pronto como no pueda escribir al espacio libre, lo sabrá.

Por ejemplo, si se crea un volumen externo de 5 GB y un volumen interno se crea con 4 GB. Un aviso obliga al propietario a revelar la contraseña, pero se le asigna la contraseña de señuelo al volumen externo. Entonces el atacante no podría escribir más de 1 GB (como máximo) antes de ver que hay un volumen oculto.

¿Entiendo esto correctamente? ¿Es esto una preocupación o hay una salvaguardia contra esto? ¿Ayuda a que el volumen externo sea grande, por lo que las posibilidades de escribir en el espacio libre con el volumen interno son bajas? Si uno iba a almacenar una máquina virtual en un volumen oculto, eso ocuparía bastante espacio. Sería bastante difícil duplicar este tamaño al dar mucho espacio al volumen exterior.

Además, ¿qué tipo de archivos confidenciales "falsos" deberían ir en el volumen exterior? Si lo piensas bien, no es tan fácil crear documentos falsos de aspecto confidencial. No podría almacenar ninguna contraseña en línea porque podrían ser verificadas como falsas fácilmente.

    
pregunta Celeritas 16.05.2014 - 22:38
fuente

1 respuesta

5
  

Por ejemplo, si se crea un volumen externo de 5 GB y un volumen interno   Se crea con 4 GB. Un aviso obliga al dueño a revelar el   contraseña, pero se le da la contraseña señuelo para el volumen exterior. Entonces el   el atacante no podría escribir más de 1 GB (como máximo) antes   viendo que hay un volumen oculto.

No funcionaría así. Si es forzado, el propietario revelaría solo la contraseña del volumen externo, y denegar hay otro.

Entonces el atacante podría escribir a los 5 GB completos, revisando los datos secretos pero sin darse cuenta de su existencia.

El propietario, en cambio, mientras mantiene el volumen externo, le otorgaría a ambos la contraseña y, por lo tanto, estaría seguro contra la sobrescritura involuntaria de sus datos "verdaderos".

  

Además, ¿qué tipo de archivos confidenciales "falsos" deberían ir en el exterior   ¿volumen? Si lo piensas bien, no es tan fácil hacer una falsificación.   documentos de aspecto confidencial. No podrías guardar ninguna   contraseñas en línea porque podrían ser verificadas como falsas fácilmente.

Simplemente pondrías allí algo que plausiblemente no querrías revelar , no necesariamente confidencial . Dependiendo de la situación, un poco de vergüenza de la pornografía podría hacer. También ayudaría a explicar por qué los archivos no están tan actualizados; El "volumen secreto" está principalmente allí para ser leído (bueno, visto), y solo se amplía ocasionalmente con la nueva pornografía.

    
respondido por el LSerni 16.05.2014 - 22:56
fuente

Lea otras preguntas en las etiquetas