So erstellen Sie ein verschlüsseltes Volume, das wie eine ID-Challenge funktioniert

So erstellen Sie ein verschlüsseltes Volume, das wie eine ID-Challenge funktioniert

Ich möchte ein verschlüsseltes Volume erstellen, bei dem das „Hauptkennwort“ das Volume entschlüsselt, es aber auch ein „ID Challenge“-Kennwort gibt, das ein leeres Volume öffnet.
Um es besser zu erklären: Angenommen, ich werde mit vorgehaltener Waffe festgehalten. Anstatt mein Kennwort nicht preiszugeben und erschossen zu werden, kann ich ein „falsches Kennwort“ angeben, das das Volume nur scheinbar öffnet, in Wirklichkeit aber ein ausfallsicheres Volume mit nicht vertraulichen Daten öffnet. Der Bösewicht glaubt also, ich hätte ihm das richtige Kennwort gegeben, aber gleichzeitig wurde das echte Volume nicht entschlüsselt.
Ich weiß, dass TrueCrypt etwas Ähnliches hatte, aber da es nicht mehr unterstützt wird, suche ich nach einer sichereren und unterstützteren Software.

BEARBEITEN: Wenn es eine Möglichkeit gibt, dies ohne Verwendung von Software von Drittanbietern zu tun, wäre das auch hilfreich.

Antwort1

Ich persönlich glaube, dass es keine gute Möglichkeit gibt, ein solches System zu implementieren.

Ein verschlüsseltes Volume ist auf der Festplatte immer als Bereich mit höchst zufälligen Daten sichtbar (da dies bei Verschlüsselung der Fall ist) und weckt bei jemandem, der nach verschlüsselten Daten sucht, immer Misstrauen. Es gibt keine Möglichkeit, diese Tatsache zuverlässig zu verbergen.

Es gibt "headerlose" Verschlüsselungsformate (wie dm-crypt ohne LUKS unter Linux), die verbergenWieDie Festplatte ist vor dem Angreifer verschlüsselt, aber besser geht es nicht.

Letztendlich wird es immer darauf hinauslaufen, den Angreifer davon zu überzeugen, dass man ihm wirklich alles gegeben hat, was es gibt. Leugbare Verschlüsselung ist genauso anfällig gegenGummischlauch-Kryptanalyseals „normale“ Verschlüsselung.

Um Wikipedia zu zitieren:Nachteile der Deniable Encryption:

Die abstreitbare Verschlüsselung wurde kritisiert, weil sie Benutzer nicht davor schützt, ihre Schlüssel unter Zwang oder Folter preiszugeben. Der Besitz abstreitbarer Verschlüsselungstools könnte dazu führen, dass Angreifer einen Benutzer auch dann noch quälen, wenn dieser alle seine Schlüssel preisgegeben hat, da die Angreifer nicht wissen können, ob der Benutzer seinen letzten Schlüssel preisgegeben hat oder nicht.

Sie sind besser dran, wenn Sie Ihre Sicherheit erhöhen, indem Sie in einen Hardware-Schlüsseltoken (z. B. einen Yubikey) investieren oder Ihren Schlüssel in Form einer Schlüsseldatei auf einem USB-Stick speichern. Auf diese Weise können Sie ihn im Notfall zerstören und die Daten sind nicht wiederherstellbar.

Solange es für Sie eine Möglichkeit gibt, die Daten wiederherzustellen und Ihr Angreifer informiert/paranoid genug ist, um danach zu suchen, laufen Sie immer Gefahr, zur Herausgabe gedrängt zu werden.

verwandte Informationen