VeraCrypthiddenボリュームは妥当な否認性に使用できることを知っていますが、標準ボリューム?
実際、適切に暗号化されたデータはランダムと区別できないデータである必要があります。このように、ディスク全体がVeraCrypt標準ボリュームで暗号化されている場合、ディスクが暗号化されているだけでなくランダムなデータが含まれています?
たとえば、VeraCryptは暗号化されていない情報をディスクに保存しますか?使用されるハッシュ/暗号アルゴリズムなどの証拠として使用できますか?
それは複雑です。 VeraCryptボリューム自体はランダムデータのように見えます-それらは、アルゴリズムまたはアルゴリズムの実装にいくつかの欠陥がない限り、ランダムデータと区別できないはずの暗号化ルーチンからの出力であり、ファイル内の両方のボリュームとシステム暗号化に適用されます。
VeraCryptはパスワードを受け入れ、ボリュームの最初の512バイトに対して、サポートされているすべての鍵導出関数、サポートされているすべての暗号化アルゴリズム、およびサポートされているすべての鍵の長さを試します。これらのいずれかの結果として、復号化されたデータの最初の4バイトが文字列「VERA」になる場合、使用された方法は正しいと見なされ、残りのヘッダーは残りのボリュームの復号化に使用されます。これは、使用される暗号、または予期される鍵のサイズに関する情報を格納する必要がないことを意味します(詳細は https://www.veracrypt.fr/en/Encryption%20Scheme.html を参照してください)全詳細)。
ただし、システムの暗号化を設定した場合、この復号化を実行するルーチンはブートドライブの最初のトラックに保存されます。これは暗号化されていないため、復号化する前に実行できません。実際にこれをインストールする必要はありません。たとえば、レスキューディスクを使用して、ボリュームを復号化するのに十分なだけシステムを起動できます。その場合、暗号化されたデータのみがドライブに残ります。
この場合、使用されているVeraCrypt(または同様のソフトウェア)の唯一の証拠は、ランダムデータの大きな塊です。ランダムデータで上書きされたドライブを搭載したラップトップを持ち歩くことは珍しい、特にボーダーチェックなどのケースでは、解読方法の欠如が疑わしいと考えられます。一方、暗号化されたドライブを持ち、適切な解読方法を使用して解読することは、多くのビジネスユーザーにとって標準的な手順です(ただし、これは通常、VeraCryptではなくBitLockerになる場合があります)。
ファイルベースのボリュームの場合、ランダムデータのみを含むファイルの存在は疑わしいと見なされます。VeraCrypt自体がデバイスにインストールされていない場合でも、ほとんどの正当なファイルには何らかの検出可能なヘッダーがあります。ただし、それらはVeraCryptボリュームであることを示すものは何もありません。たとえば、私は仕事用システムの/dev/random
からのランダムな値のダンプであるファイルの束を持っています。これは、アップロードのテストに使用します。特定のファイルタイプを許可するように要求するシステム(予期されたタイプに名前を変更することにより、システムがヘッダーをチェックするか、ファイル拡張子に依存するかをテストし、受け入れられたヘッダータイプを誤って使用する危険を冒しません)。これらをVeraCryptボリュームと区別できるものは何もありませんが、最初にそれらを解読して「VERA」を生成する(既知の)パスワードがないこと以外はありません。