Возможность отрицания Truecrypt WDE?

Возможность отрицания Truecrypt WDE?

Допустим, я шифрую весь свой HDD с помощью Truecrypt, а затем использую спасательный CD, чтобы полностью удалить загрузчик с HDD. У меня 2 вопроса:

1) Означает ли отсутствие загрузчика на жестком диске, что невозможно попытаться подобрать пароль методом подбора?

2) Если у меня рядом с компьютером лежит компакт-диск DBAN, можно ли сказать: «Я только что почистил жесткий диск с помощью DBAN, поскольку собираюсь сделать переустановку»?

Спасибо.

решение1

Я не эксперт по безопасности. Принимайте все мои советы с долей скепсиса, где размер руки зависит от желаемого уровня безопасности.

  1. Я считаю, что это так, но я не эксперт по TrueCrypt. Конечно, вам понадобится диск аварийного восстановления, чтобы загрузить компьютер, так что если злоумышленник его найдет, он все равно сможет попытаться подобрать пароль методом перебора.

  2. Хотя это одна из целей TrueCrypt (см. второй пункт на их странице «Правдоподобное отрицание»), я не уверен, что это будет правдоподобно по двум причинам. Во-первых, если вы просто удалите загрузчик и не замените его случайными данными, то, очевидно, что-то происходит. Возможно, компакт-диск заменяет загрузчик случайными данными, так что это не проблема; если нет, то можно заменить его случайными данными другим способом. Вторая проблема заключается в том, что вам действительно нужно держать компакт-диск TrueCrypt рядом с вашим компьютером, чтобы вы все равно могли загрузить компьютер. Это может ограничить правдоподобное отрицание. Способом обойти это может быть постоянное наличие компакт-диска DBAN внутри компьютера, за исключением времени загрузки, и наличие компакт-диска TrueCrypt поблизости. Допустим, что жесткий диск раньше содержал том TrueCrypt, но теперь его там нет, так как вы просто стерли его. Это все еще немного подозрительно: зачем использовать DBAN, если данные уже зашифрованы?

Чтобы узнать, заменяет ли TrueCrypt Rescue CD загрузчик случайными данными, загрузитесь с какого-нибудь Linux Live CD или USB-накопителя и выполните следующую команду:

dd if=/dev/sda bs=512 count=1 | hexdump | tail

Если результатом является куча мусора, которая НЕ заканчивается на 55aa, то это случайные данные. Если они заканчиваются на 55aa, то это действительный загрузчик. Если это

0000000 0000 0000 0000 0000 0000 0000 0000 0000
*
0000200

затем дорожка загрузчика была перезаписана нулями (я почти уверен, что вы могли бы это заметить), и вам нужно заменить ее случайными данными самостоятельно. Это можно сделать с помощью

dd if=/dev/urandom of=/dev/sda bs=512 count=1

ПРИМЕЧАНИЕ: Я НЕ запускал эту команду. Она может записать случайные данные не только в загрузчик, и это может сделать вашу систему незагружаемой. Используйте с осторожностью! Также обратите внимание, что /dev/urandom не так безопасен, как /dev/random, но вам НЕ нужны высококачественные случайные данные для этой короткой последовательности байтов.

Теперь запустите первую команду, чтобы убедиться, что она не заканчивается на 55aa. Это крайне маловероятно, но возможно, поэтому лучше убедиться. В крайне маловероятном (1 из более чем 65 тысяч) случае, что это так, просто запустите вторую команду еще раз.

Теперь у вас есть совершенно случайный диск, который мог быть сгенерирован с помощью DBAN. Если кто-то увидит этот диск с диском DBAN в машине, он предположит, что это случайный жесткий диск. Они могут заставить вас подтвердить свое заявление об установке ОС на нем, но вряд ли они смогут доказать, что там есть том Truecrypt.

Надеюсь, это помогло, но, повторюсь, яНЕТэксперт по безопасности.

Связанный контент