Linux 似是而非的文件系统

信息安全 加密 linux 磁盘加密 文件加密
2021-09-05 23:11:22

有什么方法可以加密 Linux 文件系统以保持合理的可否认性?例如“隐藏的操作系统支持”,TrueCrypt 和 Veracrypt 的工作方式,由于低级 DISK IO(通过过滤器驱动程序),它们仅支持 Windows 操作系统,并且支持尚未扩展到 Linux。

如您所知,TrueCrypt 不再处于开发阶段,VeraCrypt 还没有实现低级磁盘 IO 驱动程序。

如果从隐藏的分区/卷中运行/chroot 文件系统而不会泄漏到“正常”/未加密的 FS 中呢?

编辑:

Plausible Deniability a la (True/Vera)Crypt:有一个“外部”加密容器(加密/具有高熵/出现随机),并且有一个“内部”加密容器(必须具有相同的特征)到其中可以提供密码,并且根据密码,它解密外部/内部容器,以便勒索者/勒索者可以提供“外部”容器密码并得到满足,但仍然无法证明任何其他加密数据的存在。另外,我想要解密和 chroot 文件系统,当我关闭它时它保持加密状态。

3个回答

TrueCrypt 适用于 Linux,只是它本身不支持全盘加密。

在 Linux 中,您可以挂载一个具有合理否认功能的 TrueCrypt 卷,然后简单地对其进行 chroot。

或者,如果您喜欢,可以让卷包含一个 Docker 映像,然后“停靠”它。

您可以使用 dm-crypt 和远程标头或原始 dm-crypt 加密和块设备偏移量(12)创建可拒绝加密。

虽然它不像 TrueCrypt 那样简单,而且非常容易出错,因为 dm-crypt 是一个非常低级的工具,但您拥有更多的控制权和灵活性。

法律说明:

这取决于你期望通过合理的否认来实现什么:这可能会在几个国家(例如英国)咬你的屁股。那里的警察知道 TrueCrypt 的存在,并且根据 RIPA 法案(以及类似的立法)其他地方),如果您在被询问时不向设备上存储的所有数据(即容量)提供解密密钥,他们可能会罚款和/或监禁您。如果您使用使用 TrueCrypt 加密的设备越过边界,这就是您要承担的风险:如果您被要求提供密钥,则除解锁设备上所有存储的答案之外的任何答案都将被视为不合作。

(显然,似是而非的推诿也意味着您无法证明数据存在,而且您不只是在隐瞒某些东西——这会导致自动入狱。所以要小心。)