Copiando containers do TrueCrypt?

4

Eu criei um contêiner de 200 GB para armazenar arquivos na minha unidade USB externa. Posso copiar esse arquivo de contêiner (vazio) para criar outro contêiner de 200 GB? Eu quero fazer isso, pois leva cerca de 2 horas para criar um contêiner de 200 GB (formatado em NTFS) e eu quero vários contêineres do mesmo tamanho. Obrigado!

    
por n1kh1lp 28.12.2010 / 14:08

4 respostas

5

Se é um contêiner, então ele se comporta como qualquer arquivo comum, então sim, você pode copiá-lo, você pode fazer qualquer coisa com ele.

    
por 28.12.2010 / 14:36
4

Se você está falando sobre o backup de um contêiner TrueCrypt que possui dados?

link

    
por 28.12.2010 / 14:21
2

Para criar um novo volume 200G TrueCrypt mais rápido, tente isto:

  1. Crie um arquivo grande não inicializado procurando:

    # dd of=new-200g.tc bs=1048576 count=0 seek=200000
    
  2. Clone apenas o cabeçalho

    # truecrypt --backup-headers old-200g.tc
    (... backup to file header.bak)
    (...)
    # truecrypt --restore-headers new-200g.tc
    (... restore from external file header.bak)
    
  3. Monte o novo volume sem sistema de arquivos

    # truecrypt --filesystem none new-200g.tc
    
  4. Descubra qual dispositivo de mapeamento é usado?

    # truecrypt -l
    4: /tmp/old-200g.tc /dev/mapper/truecrypt4 /tmp/oldfs
    5: /tmp/new-200g.tc /dev/mapper/truecrypt5 - 
    

    Assim, o novo-200g.tc é mapeado por /dev/mapper/truecrypt5

  5. Formate o volume não inicializado

    # mkfs.ext4 /dev/mapper/truecrypt5
    # e2label /dev/mapper/truecrypt5 "My second copy"
    
  6. Remontar com o sistema de arquivos

    # truecrypt -d new-200g.tc
    # truecrypt new-200g.tc /tmp/newfs
    

Agora, você entende.

    
por 28.12.2010 / 15:13
2

Os autores do TrueCrypt recomendam explicitamente que não faça isso . Quando você copia um contêiner, todas as cópias compartilham a mesma chave mestra. Embora isso não permita que um invasor quebre a criptografia, ele vaza algumas informações.

If you follow the above steps, you will help prevent adversaries from finding out:
Which sectors of the volumes are changing (because you always follow step 1). This is particularly important, for example, if you store the backup volume on a device kept in a bank's safe deposit box (or in any other location that an adversary can repeatedly access) and the volume contains a hidden volume (for more information, see the subsection Security Requirements and Precautions Pertaining to Hidden Volumes in the chapter Plausible Deniability).

De link

E, claro, você pode esquecer a negação plausível se usar vários contêineres com a mesma chave mestra.

    
por 13.02.2012 / 18:11