Como fazer um volume criptografado que funcionará como um ID Challenge

Como fazer um volume criptografado que funcionará como um ID Challenge

Quero criar um volume criptografado onde a "senha mestra" descriptografe o volume, mas também haja uma senha "Desafio de ID" que abrirá um volume vazio.
Para explicar melhor, suponha que eu esteja sob a mira de uma arma, em vez de não revelar minha senha e levar um tiro, posso fornecer uma "senha falsa" que apenas parecerá abrir o volume, mas na realidade abriu um volume à prova de falhas que tem dados não sensíveis. Então o bandido acredita que eu dei a ele a senha correta, mas ao mesmo tempo o volume real não foi descriptografado.
Eu sei que o TrueCrypt tinha algo semelhante, mas como não é mais compatível, estou procurando um software mais seguro e com suporte.

EDITAR: Se houver uma maneira de fazer isso sem usar software de terceiros, isso também ajudaria.

Responder1

Pessoalmente, penso que não existe uma boa maneira de implementar tal sistema.

Um volume criptografado sempre estará visível no disco como uma área de dados altamente aleatórios (pois é isso que a criptografia faz) e sempre levantará suspeitas para alguém que procura dados criptografados. Não há como esconder esse fato de forma confiável.

Existem formatos de criptografia "sem cabeçalho" (como dm-crypt sem LUKS no Linux) que ocultamcomoo disco é criptografado pelo invasor, mas isso é o melhor que existe.

No final, tudo se resumirá sempre a convencer o seu atacante de que você realmente deu a ele tudo o que existe. A criptografia negável é igualmente vulnerável contracriptoanálise com mangueira de borrachacomo criptografia "normal".

Para citar a Wikipédia noDesvantagens da criptografia negável:

A criptografia negável tem sido criticada porque não protege os usuários de revelar chaves sob coerção ou tortura. A posse de ferramentas de criptografia negáveis ​​poderia levar os invasores a continuarem a torturar um usuário, mesmo depois de ele ter revelado todas as suas chaves, porque os invasores não poderiam saber se o usuário havia revelado sua última chave ou não.

Você ficará muito melhor aumentando sua segurança investindo em um token de chave de hardware (por exemplo, um Yubikey) ou mantendo sua chave em um pendrive na forma de um arquivo de chave. Dessa forma você os destrói em caso de emergência, tornando os dados irrecuperáveis.

Contanto que haja uma maneira de recuperar os dados e o invasor esteja informado/paranóico o suficiente para procurá-los, você sempre correrá o risco de ser pressionado a revelá-los.

informação relacionada