Разве скрытый объем не используется при шифровании диска с обнаруживаемым TrueCrypt?

Я не подразумеваю быть экспертом по шифрованию (или даже TrueCrypt конкретно), но я использовал TrueCrypt в течение многих лет и нашел, что это не что иное как неоценимый для обеспечения данных. Как относительно известное бесплатное, программное обеспечение с открытым исходным кодом, я думал бы, что TrueCrypt не будет иметь фундаментальных дефектов в способе, которым он работает, но если я не читаю его неправильно, он имеет один в области скрытого шифрования объема.

Существует некоторая документация относительно шифрования со скрытым объемом здесь. Оператор, который касается меня, является этим (шахта акцента):

TrueCrypt сначала пытается дешифровать стандартный заголовок объема с помощью введенного пароля. Если это перестало работать, это загружает область объема, где скрытый заголовок объема может быть сохранен (т.е. байты 65536–131071, которые содержат только случайные данные, когда нет никакого скрытого объема в объеме) к RAM, и пытается дешифровать его с помощью введенного пароля. Обратите внимание, что скрытые заголовки объема не могут быть определены, поскольку они, кажется, состоят полностью из случайных данных.

Пока скрытые заголовки, предположительно, "не могут быть определены", разве не возможно при обнаружении с зашифрованным томом, зашифрованным с помощью TrueCrypt, определить, в котором смещает заголовок, был успешно дешифрован, и от этого определяют, дешифровали ли Вы заголовок для стандартного объема или скрытого объема?

Это походит на фундаментальный дефект в реализации дешифрования заголовка, если я читаю это право - или я читаю его неправильно?

1
задан 03.01.2011, 17:11

1 ответ

Скрытые объемы предназначаются для более уязвимых данных, в зависимости от того, что Вы пытаетесь скрыть.

Позвольте нам просто сказать хранение изображений котенка подписями в регулярном объеме и кодов запуска ядерного оружия в скрытом объеме.

Сценарий 1: Неправильный пароль. Попытки для регулярного объема и скрытого сбоя объема.

Сценарий 2: Регулярный пароль. Попытки и успешно выполняются для доступа к регулярному объему. Вы получаете свои изображения котенка с подписями! Вы лучше надеетесь, что парень с бейсбольной битой верит Вам, когда Вы говорите ему, что нет скрытого объема. Но это - фундаментальная проблема с функцией, не ее реализация.

Сценарий 3: Скрытый пароль тома. Попытки и сбои для доступа к регулярному объему. Попытки и успешно выполняются для доступа к скрытому объему. Вы получаете свои коды запуска ядерного оружия.


Только в Сценарии 3 можно получить доступ к скрытому объему, и только после знания его пароля. Иначе это - просто данные мусора! (Сценарий 1). Таким образом, где проблема то, если кто-то знает Ваш скрытый пароль тома и может узнать, что это - пароль для скрытого объема? Если они получают Ваши коды запуска, у Вас есть большие проблемы, чем они желающий узнать о Ваших изображениях котенка.

2
ответ дан 12.12.2019, 13:00

Теги

Похожие вопросы