Mascarando arquivos criptografados

1

Se eu criptografar um arquivo com TrueCrypt, a presença do exe TrueCrypt é uma evidência de que eu tenho criptografia no computador. Mesmo que o executável esteja em uma unidade portátil, esse alguém pode descobrir que eu cifrei algo. Com isso dito, existe uma maneira de criptografar um arquivo, mas de alguma forma não deixa sinais de criptografia?

    
por RHPT 08.11.2011 / 06:15

4 respostas

4

Contanto que você precise descriptografar seus arquivos para acessá-los, não sei como você pode ocultar o fato de que a criptografia / descriptografia ocorre na máquina.

Se você está tentando se proteger no caso de ser forçado a desistir de sua senha, há algo que você pode fazer com TrueCrypt. Crie um volume oculto. Isso essencialmente configura um volume TrueCrypt incorporado dentro de outro volume TrueCryt.

O volume interno contém os dados que você está tentando proteger e você os criptografa usando uma senha segura que você conhece.

O volume externo serve como uma espécie de "pote de mel". Você coloca arquivos lá que parecem que você gostaria de protegê-los, mas não são realmente sensíveis. Se sob pressão, você pode desistir da senha externa (diferente daquela para o volume interno) e quem estiver perguntando a senha verá os dados insensíveis.

Como os volumes de TC sempre ocupam uma quantidade fixa de espaço em disco, você pode negar a existência do volume incorporado. TC fornece uma interface agradável para isso. Do lado de fora é muito transparente. Dê a senha para o volume interno, você obtém seus dados. Dê a senha para o volume externo e você só receberá seus dados.

Você pode ler mais sobre como usar esse recurso do TrueCrypt em:

link

    
por 08.11.2011 / 06:32
3

O que você está procurando é criptografia negável , onde os arquivos criptografados estão "ocultos" de tal forma que não podem ser identificado facilmente como arquivos criptografados.

O link da Wikipédia fornece exemplos de software que podem fazer isso em várias plataformas.

    
por 08.11.2011 / 06:26
1

Parece que você quer mais do que criptografia deniable, você quer esteganografia.

É virtualmente impossível ter esteganografia perfeita, especialmente se você já é visto pelo seu adversário como suspeito.

Algo que poderia fazer isso funcionaria na maioria das situações é usar uma partição não formatada em vez de um arquivo. Usar o Linux é uma boa idéia, já que não há o truecrypt.exe para levantar suspeitas.

No final, tudo depende da frequência com que o adversário terá acesso ao seu computador e de quão ansioso está em encontrar a criptografia oculta.

Além disso, tenha em mente que algumas pessoas ou escritórios, se acharem que você está fazendo algo que consideram realmente ruim, podem simplesmente enviá-lo a lugares onde não há lei e continuar coagindo você a desistir de senhas e chaves, mesmo que não haja mais nada.

    
por 10.11.2011 / 18:02
1

Você parece focado em esconder o executável TrueCrypt, mas pode ocultar isso com técnicas como renomear o arquivo e mantê-lo em um arquivo zip com um nome diferente. Certamente não será impossível encontrar, mas pode ser bastante difícil. Para dar mais um passo, muitas máquinas virtuais armazenam o estado das VMs e o disco rígido virtual das VMs em um arquivo massivo. Coisas que precisam ser escondidas podem ser colocadas dentro do disco rígido da VM.

Mas mesmo a possibilidade de ocultar completamente o executável não ajudará a ocultar os arquivos TrueCrypt. Eles são, por natureza, difíceis de encontrar (contanto que você não faça algo óbvio, como usar uma extensão .TC e associá-los ao executável TrueCrypt, é claro.) Mas existem maneiras de determinar se é estatisticamente provável que uma determinada região de um disco rígido são dados criptografados. Consulte o link

Como Vickash aponta, você pode usar volumes ocultos e técnicas similares para esconder a quantidade de material que é criptografado, mas isso é diferente de esconder que alguma coisa é criptografada.

Mas praticamente todos os computadores modernos têm alguma forma de criptografia neles. Lembre-se de que o WinZip e o 7-Zip possuem recursos de criptografia (ligeiramente limitados) integrados, assim como o Microsoft Office. Aliás, o https usa criptografia, mas não de uma forma que você poderia facilmente dobrar para criptografar arquivos em repouso. Mesmo o próprio Windows agora vem com o BitLocker.

Além disso, praticamente todas as linguagens de programação modernas vêm com recursos robustos de criptografia, como as bibliotecas embutidas. Muitas dessas linguagens de programação (Python, Lisp, etc) permitem a execução direta de comandos através do interpretador.

Assim, uma forma de ocultar o software de criptografia seria usar os recursos de criptografia integrados em algo que não é comumente associado à criptografia. Mas, novamente, isso apenas ajuda a ocultar o próprio software de criptografia, basicamente escondendo-o à vista. Existem maneiras de procurar por arquivos ZIP que são criptografados, etc. Assim, um invasor realmente determinado, com o conhecimento correto e tempo suficiente, ainda pode determinar que a criptografia foi usada.

    
por 10.11.2011 / 18:36

Tags