
"마스터 비밀번호"가 볼륨을 해독하는 암호화된 볼륨을 만들고 싶지만 빈 볼륨을 여는 "ID 챌린지" 비밀번호도 있습니다.
더 잘 설명하자면, 내가 총구에 갇혔다고 가정해 보겠습니다. 비밀번호를 포기하지 않고 총에 맞는 대신 "가짜 비밀번호"를 제공할 수 있습니다. 이는 볼륨을 여는 것처럼 보이지만 실제로는 안전한 볼륨을 열었습니다. 민감하지 않은 데이터. 따라서 악당은 내가 그에게 올바른 비밀번호를 제공했다고 믿지만 동시에 실제 볼륨은 해독되지 않았습니다.
TrueCrypt에도 비슷한 기능이 있다는 것을 알고 있지만 더 이상 지원되지 않기 때문에 더 안전하고 지원되는 소프트웨어를 찾고 있습니다.
편집: 타사 소프트웨어를 사용하지 않고 이 작업을 수행할 수 있는 방법이 있다면 그것도 도움이 될 것입니다.
답변1
개인적으로 이러한 시스템을 구현하는 좋은 방법은 없다고 생각합니다.
암호화된 볼륨은 항상 무작위 데이터 영역으로 디스크에 표시되며(암호화도 마찬가지) 암호화된 데이터를 찾는 사람에게 항상 의심을 불러일으킵니다. 그 사실을 확실하게 숨길 수 있는 방법은 없습니다.
숨기는 "헤더 없는" 암호화 형식(예: Linux에서 LUKS가 없는 dm-crypt)이 있습니다.어떻게디스크는 공격자로부터 암호화되었지만 그만큼 좋은 것입니다.
결국 그것은 항상 공격자를 설득하는 것, 즉 당신이 그들에게 모든 것을 제공했다는 것을 확신시키는 것으로 귀결될 것입니다. 거부 가능한 암호화는 다음과 같은 공격에 취약합니다.고무 호스 암호 분석"일반적인" 암호화로.
위키피디아를 인용하자면거부 가능한 암호화의 단점:
거부 가능한 암호화는 강압이나 고문으로 인해 키가 공개되는 것을 방지하지 못하기 때문에 비판을 받아 왔습니다. 거부할 수 있는 암호화 도구를 소유하면 사용자가 모든 키를 공개한 후에도 공격자가 사용자를 계속 고문할 수 있습니다. 공격자는 사용자가 마지막 키를 공개했는지 여부를 알 수 없기 때문입니다.
하드웨어 키 토큰(예: Yubikey)에 투자하거나 키 파일 형식으로 USB 스틱에 키를 보관하여 보안을 강화하면 훨씬 더 나은 결과를 얻을 수 있습니다. 그렇게 하면 긴급 상황이 발생하면 데이터를 파기하여 데이터를 복구할 수 없게 됩니다.
데이터를 복구할 수 있는 방법이 있고 공격자가 해당 데이터를 찾을 만큼 충분한 정보/편집증을 갖고 있는 한, 귀하는 항상 데이터를 공개하라는 압력을 받을 위험이 있습니다.