Una pregunta de un novato:
Tengo un USB o disco duro independiente con una partición oculta TRUECRYPT que necesita uno o más "archivos de claves" y una contraseña para acceder.
¿Qué le dice al atacante qué tipo de archivo o incluso dónde buscar esos "KEYFILES" en un sistema genérico inocente lleno de más de 500,000 archivos genéricos en unidades múltiples ...?
a) Es una buena idea ocultar un archivo de claves o archivos de claves a simple vista o
b) Mi otro pensamiento fue utilizar el formato 7z para archivar y cifrar los KEYFILES genéricos que era un .jpg o .pdf o .bmp o .pcx ((después de su uso con TRUECRYPT)) con su cifrado y uso de AES 7z. de caracteres no estándar para inutilizar el KEYFILE ahora encriptado como KEYFILE si se atacó la unidad TRUECRYPT. Por lo tanto, los 7z - AES Keyfiles deberían identificarse primero ...... y no archivarse antes de que el disco Standalone pueda ser atacado ...
c) Si fallan: ¿es necesario ocultar esos archivos de claves en un segundo USB más pequeño o en algún servidor o archivo aleatorio en línea y, por lo tanto, 100% retirados físicamente y oculta fuera del sitio?
¿Es lógico este pensamiento ... o he pasado por alto una falla fatal ... más allá de la publicación en este foro público? :-)
Gracias por la buena longitud de los consejos como contraseñas y la aterradora realidad del poder de la fuerza bruta disponible al alcance de otras personas ...
Pensamiento aleatorio ....... ¿Por qué TRUECRYPT no admite caracteres no estándar en su contraseña como lo hace el archivador 7z? Parece agregar un nuevo conjunto de variables ...