Как создать зашифрованный том, который будет работать как ID Challenge

Как создать зашифрованный том, который будет работать как ID Challenge

Я хочу создать зашифрованный том, где «главный пароль» расшифровывает том, но также есть пароль «ID Challenge», который откроет пустой том.
Чтобы объяснить лучше, предположим, что меня держат под дулом пистолета, вместо того, чтобы не выдавать свой пароль и получить пулю, я могу дать «поддельный пароль», который только покажется открывающим том, но на самом деле он откроет отказоустойчивый том, содержащий неконфиденциальные данные. Таким образом, злодей считает, что я дал ему правильный пароль, но в то же время настоящий том не был расшифрован.
Я знаю, что у TrueCrypt было что-то похожее, но поскольку он больше не поддерживается, я ищу более безопасное и поддерживаемое программное обеспечение.

EDIT: Если есть способ сделать это без использования стороннего программного обеспечения, это тоже помогло бы.

решение1

Я лично считаю, что нет хорошего способа реализовать такую ​​систему.

Зашифрованный том всегда будет виден на диске как область крайне случайных данных (так как именно это и делает шифрование) и всегда будет вызывать подозрение у того, кто ищет зашифрованные данные. Нет способа надежно скрыть этот факт.

Существуют форматы шифрования «без заголовка» (например, dm-crypt без LUKS на Linux), которые скрываюткакДиск зашифрован от злоумышленника, но это все, что можно сделать.

В конце концов, это всегда будет сводиться к убеждению вашего злоумышленника, что вы действительно дали им все, что есть. Отрицаемое шифрование так же уязвимо противкриптоанализ резинового шлангакак «обычное» шифрование.

Цитата из ВикипедииНедостатки отрицаемого шифрования:

Отрицаемое шифрование подвергалось критике, поскольку оно не защищает пользователей от раскрытия ключей под принуждением или пытками. Обладание отрицаемыми инструментами шифрования может привести к тому, что злоумышленники продолжат пытать пользователя даже после того, как пользователь раскрыл все свои ключи, поскольку злоумышленники не могут знать, раскрыл ли пользователь свой последний ключ или нет.

Вы будете намного лучше, если повысите свою безопасность, инвестировав в аппаратный ключевой токен (например, Yubikey) или сохранив свой ключ на USB-накопителе в виде ключевого файла. Таким образом, вы уничтожите их в случае чрезвычайной ситуации, сделав данные невосстановимыми.

Пока у вас есть возможность восстановить данные, а ваш злоумышленник достаточно информирован/параноидален, чтобы поискать их, вы всегда рискуете оказаться под давлением и раскрыть их.

Связанный контент