Cómo crear un volumen cifrado que funcione como un desafío de identificación

Cómo crear un volumen cifrado que funcione como un desafío de identificación

Quiero crear un volumen cifrado donde la "contraseña maestra" descifre el volumen pero también haya una contraseña de "ID Challenge" que abrirá un volumen vacío.
Para explicarlo mejor, supongamos que me apuntan con una pistola, en lugar de no revelar mi contraseña y recibir un disparo, puedo dar una "contraseña falsa" que sólo parecerá abrir el volumen, pero en realidad abrió un volumen a prueba de fallos que tiene datos no sensibles. Entonces el malo cree que le di la contraseña correcta pero al mismo tiempo el volumen real no fue descifrado.
Sé que TrueCrypt tenía algo similar, pero como ya no es compatible, estoy buscando un software más seguro y compatible.

EDITAR: Si hay una manera de hacer esto sin usar software de terceros, eso también sería útil.

Respuesta1

Personalmente creo que no existe una buena manera de implementar un sistema de este tipo.

Un volumen cifrado siempre será visible en el disco como un área de datos altamente aleatorios (ya que eso es lo que hace el cifrado) y siempre despertará sospechas ante alguien que busque datos cifrados. No hay forma de ocultar ese hecho de manera confiable.

Existen formatos de cifrado "sin encabezado" (como dm-crypt sin LUKS en Linux) que ocultancómoel disco está cifrado por el atacante, pero eso es lo mejor que hay.

Al final, siempre se reducirá a convencer a tu atacante de que realmente le diste todo lo que hay. El cifrado negable es igual de vulnerable contracriptoanálisis con manguera de gomacomo cifrado "normal".

Para citar Wikipedia sobre elInconvenientes del cifrado negable:

El cifrado negable ha sido criticado porque no protege a los usuarios de revelar claves bajo coerción o tortura. La posesión de herramientas de cifrado negables podría llevar a los atacantes a continuar torturando a un usuario incluso después de que este haya revelado todas sus claves, porque los atacantes no podrían saber si el usuario había revelado su última clave o no.

Estará mucho mejor si aumenta su seguridad invirtiendo en un token de clave de hardware (por ejemplo, un Yubikey) o guardando su clave en una memoria USB en forma de archivo de claves. De esa manera los destruyes en caso de emergencia, haciendo que los datos sean irrecuperables.

Mientras haya una manera de recuperar los datos y su atacante esté lo suficientemente informado/paranoico como para buscarlos, siempre correrá el riesgo de ser presionado para revelarlos.

información relacionada