
暗号化ボリュームを作成し、「マスター パスワード」でボリュームを復号化しますが、「ID チャレンジ」パスワードで空のボリュームを開くこともできます。
わかりやすく説明すると、銃を突きつけられたとします。パスワードを明かさずに撃たれる代わりに、「偽のパスワード」を渡します。このパスワードはボリュームを開いたように見せかけますが、実際には機密データのないフェイルセーフ ボリュームを開きます。つまり、悪者は私が正しいパスワードを渡したと信じますが、同時に実際のボリュームは復号化されません。TrueCrypt に
似たものがあったことは知っていますが、サポートされなくなったため、より安全でサポートされているソフトウェアを探しています。
編集: サードパーティ ソフトウェアを使用せずにこれを行う方法があれば、それも役立ちます。
答え1
個人的には、そのようなシステムを実装する良い方法はないと思います。
暗号化されたボリュームは、ディスク上では常に非常にランダムなデータの領域として表示されます (暗号化によってそれが実現されます)。そのため、暗号化されたデータを探している人には常に疑いの目を向けられます。この事実を確実に隠す方法はありません。
「ヘッダーレス」暗号化フォーマット(LinuxのLUKSなしのdm-cryptなど)があり、どうやってディスクは攻撃者から暗号化されていますが、それ以上のことはありません。
結局、攻撃者にあなたが本当にすべてを与えたと確信させることが大事です。否認可能な暗号化は、ゴムホース暗号解読「通常の」暗号化として。
Wikipediaから引用すると否認可能な暗号化の欠点:
否認可能な暗号化は、強制や拷問によってユーザーが鍵を明かしてしまうのを防げないとして批判されてきました。否認可能な暗号化ツールを所有していると、攻撃者はユーザーが最後の鍵を明かしたかどうかを知ることができないため、ユーザーがすべての鍵を明かした後でもユーザーを拷問し続ける可能性があります。
ハードウェア キー トークン (Yubikey など) に投資するか、キーをキーファイルの形式で USB スティックに保存してセキュリティを強化する方がはるかに効果的です。こうすることで、緊急時にキーを破壊し、データを回復不可能にすることができます。
データを回復する方法があり、攻撃者がそれを探すのに十分な情報/妄想を持っている限り、データを開示するように圧力をかけられるリスクは常に存在します。