Sistema de archivos plausiblemente negable de Linux

10

¿Hay alguna forma de cifrar un sistema de archivos Linux de tal manera que se mantenga una negación plausible? P.ej. La "compatibilidad con el sistema operativo oculto", la forma en que TrueCrypt y Veracrypt funcionan, solo son compatibles con el sistema operativo Windows debido al bajo nivel de DISK IO (a través del controlador de filtro) y el soporte no se ha extendido a Linux.

Como usted sabe, TrueCrypt ya no está en desarrollo y VeraCrypt aún no ha implementado controladores de E / S de disco de bajo nivel.

¿Qué hay de ejecutar / controlar un sistema de archivos desde una partición / volumen oculto sin que se pierda en el FS 'normal' / sin encriptar?

Editar:

Deniability plausible a la (True / Vera) Crypt: hay un contenedor encriptado 'externo' (que está encriptado / posee alta entropía / parece ser aleatorio) y tiene un contenedor encriptado 'interno' (que debe poseer el mismo rasgo) donde se puede proporcionar una contraseña y, dependiendo de la contraseña, descifra el contenedor externo / interno, de modo que a un extorsionador / chantajista se le pueda proporcionar la contraseña del contenedor 'externo' y quede satisfecho, pero no puede probar la existencia de ningún otro datos encriptados. Además, querría descifrar y manipular el sistema de archivos y, cuando lo apagué, permanece cifrado.

    
pregunta grepNstepN 29.04.2015 - 19:00
fuente

3 respuestas

1

Puede crear cifrado denegable usando dm-crypt y encabezado remoto o cifrado dm-crypt sin formato y bloquear compensaciones de dispositivos ( 1 , 2 ).

Sin embargo, no es tan fácil como TrueCrypt y está extremadamente listo para equivocarse, ya que dm-crypt es una herramienta de muy bajo nivel, pero tienes más control y flexibilidad.

    
respondido por el Lie Ryan 08.04.2016 - 19:32
fuente
6

TrueCrypt funciona con Linux, simplemente no admite el cifrado completo del disco por sí mismo.

Dentro de Linux, puedes montar un volumen TrueCrypt que presenta una negación plausible, y luego simplemente chrootearlo.

O si se siente elegante, haga que el volumen contenga una imagen de Docker y "Acoplarla".

    
respondido por el Nate 26.07.2015 - 18:14
fuente
0

Nota legal:

Eso depende de lo que esperas lograr con una negación plausible: esto te puede morder el culo en varios países (como el Reino Unido, por ejemplo). La policía allí conoce la existencia de TrueCrypt, y bajo la Ley RIPA ( y legislación similar en otro lugar), pueden multarle o encarcelarlo si no proporciona la clave de descifrado a todos los datos almacenados en su dispositivo (es decir, a su capacidad), cuando se le solicite. Ese es el riesgo que corres si cruzas una frontera con un dispositivo cifrado con TrueCrypt: si te piden una clave, cualquier respuesta que no sea una que desbloquee todo el almacenamiento en el dispositivo se considerará no cooperativa.

(Obviamente, la negación plausible también significa que no puede probar que los datos no están , y que no está simplemente ocultando algo, lo que resultaría en un tiempo de cárcel automático. Por lo tanto, tenga cuidado .)

    
respondido por el Oliver Jones 08.04.2016 - 19:00
fuente

Lea otras preguntas en las etiquetas