Usando um sistema operacional decoy, com outro sistema operacional oculto pelo TrueCrypt?

6

TrueCrypt oferece uma opção para usar um sistema operacional oculto . Isso funciona tendo um sistema operacional decoy residente na partição 1 e usando a partição 2 como armazenamento de dados (criptografado) para o sistema operacional decoy. O problema é que o TrueCrypt possibilita que a partição 2, a partição "externa", também contenha uma partição oculta escondida dentro do espaço livre da partição externa - que então contém o sistema operacional oculto.

Ao montar a partição externa como armazenamento de dados, o TrueCrypt é capaz de proteger os dados ocultos se você fornecer a senha da partição oculta. Se isso não for feito, qualquer coisa gravada no espaço livre da partição externa pode, naturalmente, sobrescrever algo dos dados ocultos. TrueCrypt, por razões de segurança, não faz a prevenção movendo os dados livres, ou apenas evitando a área onde está escondido - mas apenas detectando um conflito e impedindo a gravação. Na verdade, o TrueCrypt faz a partição inteira somente leitura até uma remontagem.

Agora, isso faz sentido para um sistema de arquivos que você não está usando muito - por exemplo, apenas armazenando alguns arquivos decoy e depois adicionando uma partição oculta, deixando os arquivos decoy intocados ou como somente leitura. No entanto, para que não pareça suspeito, o sistema operacional decoy deve ser usado constantemente para trabalho insensível - isso é até sugerido pela documentação do TrueCrypt.

Mas, na verdade, usar o sistema externo parece realmente incômodo, pois o uso significa que haverá muita escrita - mesmo se a partição for dedicada ao armazenamento de dados. Então, eu esperaria que os conflitos acontecessem com frequência: mesmo que a partição oculta fosse pequena (150 MB), assumindo que os dados são distribuídos aleatoriamente no espaço livre, mesmo que haja uma quantidade mil vezes maior de espaço livre (150 GB) estatisticamente acontecer um conflito ao escrever até 1 MB na partição externa. (Isto é, se minha matemática estiver correta ...) Mesmo se você tiver 1,5 TB, você precisaria remontar depois de até 10 MB escrevendo - o que para mim parece que o sistema de arquivos externo é bastante inutilizável para o trabalho regular.

Espero ter entendido mal algo, mas não o comprei na documentação. Portanto, a questão é: O uso do sistema operacional decoy significa regularmente que você terá que desmontar / remontar constantemente após um conflito de gravação, fazendo com que qualquer arquivo copie uma tarefa tediosa? Ou há algum método para TrueCrypt? para evitar isso? O que é esse método?

    
por Ilari Kajaste 12.10.2009 / 21:02

1 resposta

1

Parece que a cópia de arquivos exigirá uma remontagem. Apesar disso,

"Você deve usar o sistema operacional decoy com tanta frequência quanto usa seu computador. Idealmente, você deve usá-lo para todas as atividades que não envolvem dados confidenciais. Caso contrário, a negação plausível do sistema operacional oculto pode ser afetada negativamente"

No entanto, para copiar:

"Se você precisar transferir com segurança os arquivos do sistema de chamariz para o sistema oculto, siga estas etapas:

  1. Inicie o sistema de chamariz.
  2. Salve os arquivos em um volume não criptografado ou em um volume TrueCrypt externo / normal.
  3. Iniciar o sistema oculto
  4. Se você salvou os arquivos em um volume TrueCrypt, monte-o (ele será montado automaticamente como somente leitura).
  5. Copie os arquivos para a partição oculta do sistema ou para outro volume oculto. "

Essas dicas são da documentação .

    
por 12.10.2009 / 21:44