Truecrypt WDE deniability?

1

Digamos que eu criptografe todo o meu disco rígido com o Truecrypt e use o CD de recuperação para remover completamente o bootloader do disco rígido. Eu tenho 2 perguntas:

1) Não ter o bootloader no HDD significa que é impossível tentar forçar a senha?

2) Se eu tenho um CD DBAN ao lado do meu computador, é plausível dizer 'eu apenas tirei o HDD com o DBAN enquanto estava prestes a fazer uma reinstalação?

Obrigado.

    
por abbabadabo 04.03.2011 / 05:03

1 resposta

1

Eu não sou especialista em segurança. Tome todos os meus conselhos com um punhado de sal, onde o tamanho da mão varia com a quantidade de segurança desejada.

  1. Acredito que este seja o caso, mas não sou especialista em TrueCrypt. É claro que você precisa do disco de recuperação disponível para inicializar o computador, portanto, se um invasor descobrir isso, ele ainda poderá tentar forçar a senha bruta.

  2. Embora esse seja um dos objetivos do TrueCrypt (veja o segundo ponto da página Plausible Deniability), não tenho certeza se isso seria plausível, por duas razões. A primeira é que, se você simplesmente remover o carregador de inicialização e não o substituir por dados aleatórios, obviamente haverá algo acontecendo. Talvez o CD substitua o bootloader por dados aleatórios, então isso não é um problema; caso contrário, seria possível substituí-lo por dados aleatórios de uma maneira diferente. A segunda questão é que você precisa manter o CD TrueCrypt perto do seu computador, assim você ainda pode inicializar o computador. Isso pode limitar a negação plausível. Uma maneira de contornar isso pode ser ter o CD DBAN dentro do computador o tempo todo, exceto ao inicializar, e ter o CD do TrueCrypt por perto. Digamos que o disco rígido continha anteriormente um volume TrueCrypt, mas agora não, como você acabou de apagá-lo. Isso ainda é um pouco suspeito: por que se preocupar em usar o DBAN se os dados já estiverem criptografados?

Para saber se o CD do TrueCrypt Rescue substitui o carregador de inicialização por dados aleatórios, inicialize a partir de um CD ou drive USB do Linux e execute o seguinte comando:

dd if=/dev/sda bs=512 count=1 | hexdump | tail

Se o resultado for um monte de lixo que NÃO termina em 55aa, então são dados aleatórios. Se termina em 55aa, então é um bootloader válido. Se é

0000000 0000 0000 0000 0000 0000 0000 0000 0000
*
0000200

então a trilha do bootloader foi escrita com zeros (eu tenho certeza que você poderia dizer isso), e você precisa substituí-la por dados aleatórios. Isso pode ser feito com

dd if=/dev/urandom of=/dev/sda bs=512 count=1

NOTA: Eu NÃO executei este comando. Ele pode gravar dados aleatórios em mais do que o gerenciador de inicialização e pode tornar seu sistema não inicializável. Use com cuidado! Observe também que / dev / urandom não é tão seguro quanto o / dev / random, mas você NÃO precisa de dados aleatórios de alta qualidade para esta pequena sequência de bytes.

Agora, execute o primeiro comando para garantir que ele não termine em 55aa. Isso é altamente improvável, mas é possível, por isso é melhor ter certeza. Na probabilidade extremamente improvável (1 em mais de 65 mil), basta executar o segundo comando novamente.

Agora, você tem um disco completamente aleatório que poderia ter sido gerado com o DBAN. Se alguém vir este disco com o disco DBAN na máquina, eles assumirão que é um disco rígido aleatório. Eles podem fazê-lo seguir com a sua alegação de instalar um sistema operacional nele, mas é altamente improvável que seja capaz de provar que existe um volume Truecrypt lá.

Espero que isso ajude, mas, novamente, sou NÃO especialista em segurança.

    
por 04.03.2011 / 05:56