我知道 VeraCrypt隐藏卷可用于合理否认,但标准卷呢?
实际上,正确加密的数据应该与随机数据无法区分。这样,如果整个磁盘使用 VeraCrypt 标准卷加密,那么有哪些证据/线索表明磁盘已加密而不仅仅是包含随机数据?
例如,VeraCrypt 是否在磁盘中存储可用作证据的未加密信息,例如使用的哈希/密码算法?
我知道 VeraCrypt隐藏卷可用于合理否认,但标准卷呢?
实际上,正确加密的数据应该与随机数据无法区分。这样,如果整个磁盘使用 VeraCrypt 标准卷加密,那么有哪些证据/线索表明磁盘已加密而不仅仅是包含随机数据?
例如,VeraCrypt 是否在磁盘中存储可用作证据的未加密信息,例如使用的哈希/密码算法?
情况很复杂。VeraCrypt 卷本身似乎是随机数据 - 它们是加密例程的输出,应该与随机数据无法区分,除非算法或算法实现中存在一些缺陷 - 并且适用于文件中的卷和系统加密.
VeraCrypt 接受密码,然后针对卷的前 512 个字节尝试所有支持的密钥派生函数、所有支持的加密算法和所有支持的密钥长度。如果其中一个导致解密数据的前 4 个字节是字符串“VERA”,则假定使用的方法是正确的,并且头部的其余部分用于解密卷的其余部分。这意味着它不需要存储有关使用的密码或预期密钥大小的信息(有关完整详细信息,请参见https://www.veracrypt.fr/en/Encryption%20Scheme.html)。
但是,如果您设置了系统加密,则执行此解密的例程存储在引导驱动器的第一个轨道上 - 这是未加密的,否则在解密之前无法运行。您实际上不需要安装它 - 例如,您可以使用救援磁盘引导系统足够远以解密卷 - 在这种情况下,驱动器上只剩下加密的数据。
在这种情况下,使用 VeraCrypt(或类似软件)的唯一证据是大量随机数据。缺乏解密方法可能会被认为是可疑的,尤其是在边境检查等情况下,携带带有被随机数据覆盖的驱动器的笔记本电脑是不常见的。另一方面,对于许多商业用户来说,拥有一个加密的驱动器和适当的解密方法是标准程序(尽管这通常可能是 BitLocker 而不是 VeraCrypt)。
对于基于文件的卷,显然只包含随机数据的文件的存在可能被认为是可疑的——大多数合法文件都有某种可检测的标题——即使 VeraCrypt 本身没有安装在设备上。但是,它们没有任何迹象表明它们是 VeraCrypt 卷 - 例如,我有一堆文件,它们只是随机值的转储/dev/random在我的工作系统上,我用它来测试声称允许特定文件类型的上传系统(通过将它们重命名为预期的类型,它测试系统是否正在检查标题或依赖文件扩展名,而不会有意外使用接受的标题的风险类型)。没有什么可以将它们与 VeraCrypt 卷区分开来,除了没有(已知的)密码可以解密它们以在开始时产生“VERA”。