En guide till VeraCrypt dolda volymer

Detta är del 2 av vår titt på VeraCrypt

Om du inte redan har gjort det, se till att kolla del 1: VeraCyrpt & hur man gör grunderna


En av de bästa funktionerna i VeraCrypt är att det tillåter dig sannolik avdragbarhet. Det gör detta genom att gömma en krypterad volym inuti en annan VeraCrypt-volym på ett sådant sätt att det är omöjligt att bevisa att den andra dolda volymen finns (om rätt försiktighetsåtgärder vidtas).

Nyckeln till detta är att VeraCrypt fyller ut ett tomt volymutrymme med slumpmässiga data, och det är omöjligt att skilja denna slumpmässiga data från en andra volym gömd i en "normal" volym.

VCH1

VCH2

Även när den yttre volymen är monterad, borde det vara omöjligt att bevisa att en annan volym är dold i den uppenbarligen slumpmässiga datafyllda "fritt utrymme". Eftersom den här funktionen i VeraCrypt är känd för datasäkerhetsspecialister kan det naturligtvis misstänkas att data är dolda, men det finns inget sätt att bevisa det (och därmed tvinga dig att lämna lösenordet för det).

Observera att det här är en nybörjarguide utformad för att hjälpa dig komma igång med att använda VeraCrypt dolda volymer. Om du behöver dölja mycket känslig information, vänligen konsultera den officiella dokumentationen som börjar här (och ta dig tid att förstå konsekvenserna av denna information). Observera också vårt avsnitt om farorna med VeraCrypts dolda volymfunktion mot slutet av denna artikel.

Skapa en dold VeraCrypt-volym

  1. Från VeraCrypt-huvudskärmen klickar du på "Skapa volym".VCH3
  2. Se till att alternativknappen "Skapa en krypterad filbehållare" är vald och klicka på "Nästa".VCH4
  3. Välj ‘Hidden VeraCrypt volume’ och klicka på Nästa.VCH5
  4. På skärmen Volymskapande kan du välja "Normalt läge" för att skapa en ny normal volym och sedan skapa en dold krypterad volym i den, eller "Direkt läge" för att skapa en dold volym i en redan skapad normal volym. I vår artikel VeraCrypt & grunderna för hur vi tittade på hur vi skapar en normal VeraCrypt-volym, så för korthets skull väljer vi "Direkt läge" här.VCH6
  5. Klicka på "Välj fil ..." och navigera till en VeraCrypt-behållare du har skapat, 'Öppna' den och klicka på 'Nästa'. Om du valde "Normalt läge" på volymbilden kommer du istället att gå igenom steg 4 - 8 i avsnittet "Skapa en behållare" i VeraCrypt & hur man gör grunderna.VCH7
  6. Ange (yttre) volymens lösenord.VCH8
  7. Klicka på "Nästa" igen ...VCH9
  8. Välj hur du vill ha den dolda volymen krypterad.VCH10Vi kommer att gå med samma inställningar som vi valde för att skapa den yttre volymen (och av samma skäl)
  9. 9. Välj den dolda volymstorleken. Återigen är det precis som när du skapade den yttre volymen. Klicka sedan på "Nästa".VCH11Vår yttre volym var 50 MB, så vi tror att 20 MB är bra storlek att dölja våra hemliga filer i
  10. Välj ett lösenord för den dolda volymen. Det är oerhört viktigt att välja en som inte bara är mycket säker, utan också mycket annorlunda än den du valde för den yttre volymen. Klicka på "Nästa".VCH12
  11. Återigen, genom att flytta musen slumpmässigt runt fönstret i minst 30 sekunder kommer du att förbättra krypteringsnycklarnas kryptografiska styrka kraftigt. Klicka på "Format" ...VCH13... och den dolda volymen skapas! Hit "OK".VCH14

Skydda data på din dolda volym

När du monterar den yttre volymen (med det yttre volymlösenordet - se VeraCrypt & hur man gör grunderna) kan du läsa data lagrade på det enligt normalt och utan risk. Men om du skriver (d.v.s. sparar) data på denna yttre volym kan du skada data lagrade på den dolda volymen. Detta kan förhindras genom att följa följande steg.

  1. Montera den yttre volymen genom att ange sitt lösenord och klicka sedan på "Mount Options".VCH15
  2. Kontrollera "Skydda dold volym mot skador orsakade av att skriva till yttervolym", ange ditt lösenord för den dolda volymen och klicka på "OK".VCH16Båda lösenorden måste vara korrekta för att den här inställningen ska fungera.
    Observera att den här proceduren inte betyder att den dolda volymen är monterad, bara att dess rubrik, som innehåller storleken på den dolda volymen, dekrypteras. Varje försök att spara data i den dolda volymen avvisas sedan och hela volymen (både yttre volym och dold volym) blir skrivskyddad tills den återmonteras. För att upprätthålla "plausibel deniabilitet" kommer VeraCrypt att returnera ett "ogiltigt parameter" systemfel om detta händer.
  3. Gå tillbaka till lösenordsskärmen (se steg 1 ovan) och tryck på 'OK'. Om VeraCrypt fortfarande körs och lösenord för båda volymerna lagras i RAM, får du en varning ...VCH17
  4. ... enhetstypen listas som 'Ytter (!)' I VeraCrypt-huvudskärmen, och om du tittar på volymegenskaperna (högerklicka -> Egenskaper) kommer du att se "Dold volymskyddad" har värdet "Ja (förebyggd skada)".VCH18Observera att du bara kan se detta om du valde att skydda data på din dolda volym när du monterade dem. Om du monterar volymen normalt med bara det yttre volymlösenordet (som du borde om du blir ombedd att montera den av en motståndare), skulle "Typ" -värdet helt enkelt visa "Normal"

Volymen kan tas om och användas som normalt, men om du har skrivit till det dolda volymområdet kan data på den yttre enheten skadas. I detta fall är det bäst att skapa en ny VeraCrypt-volym och kopiera dina data över.

Försök om möjligt inte att kopiera mer data till den yttre partitionen än det finns plats för!

Med hjälp av en dold volym

Proceduren för att öppna en dold volym är identisk med den för att öppna en normal VeraCrypt-volym (se VeraCrypt & hur man gör grunderna), förutom att du istället för att ange lösenordet för den yttre volymen, anger du lösenordet för den dolda volymen.

VCH19

Om du anger lösenordet för den yttre volymen verkar volymen vara en normal VeraCrypt-volym.

Ett ord om farorna med VeraCrypt: s dolda volymer

På många sätt är det faktum att VeraCrypt tillhandahåller "plausibel förnöjbarhet" en av dess största styrkor, eftersom det är omöjligt att bevisa att en dold volym finns. existerar på grund av brist på bevis, då kan det inte finnas något mål mot dig.

I Storbritannien kan du till exempel fängas för att du vägrat överlämna krypteringsnycklar till uppgifter som polisen anser innehåller kriminellt innehåll. Men (åtminstone för närvarande) måste polisen visa att det finns vissa krypterade data som du har nycklar till. Om det inte finns några bevis för att sådana uppgifter till och med finns finns det inget fall.

Men baksidan av detta är att det också är omöjligt att bevisa att en dold volym gör det inte finns i en VeraCrypt-behållare. Det finns situationer där bara bristen på bevis på att en volym faktiskt existerar inte kommer att avskräcka en motståndare som tror eller misstänker att det gör det, och i sådana situationer kan det faktum att någon VeraCrypt-behållare potentiellt kan innehålla en dold mapp vara extremt farligt.

Tänk på situationen i ett land där lagen inte ger någon presumtion om oskyldighet, och bevisbördan ligger hos den anklagade. I en sådan situation, även om en motståndare kanske inte kan bevisa att en dold volym finns, kan du inte heller bevisa att det inte gör det, och så kan följaktligen möta fängelse eller värre om motståndaren ansåg att du döljer information (även om du var inte).

En liknande situation kan förekomma för en Mafia-visselpipa som utsätts för tortyr om han inte avslöjar lösenordet för en misstänkt dold volym. Utan att kunna bevisa att en sådan volym inte finns, kan han vara i djupa problem.

En dold VeraCrypt-volym gör det omöjligt att veta (och därför bevisa) att dolda data finns, vilket är det som ligger i hjärtat av begreppet "plausibel denierbarhet". Problemet kommer när du har att göra med en motståndare som inte bryr sig om att bevisa att uppgifterna finns och kommer att fängsla eller tortera dig helt enkelt på grund av misstankar.

I en sådan situation kan det vara särskilt farligt att använda VeraCrypt för att skydda dina filer, eftersom om ingen dold volym faktiskt finns kan du varken bevisa att detta är fallet eller överlämna de icke-existerande nycklarna. Om din motståndare väljer att inte tro dig, har du ingenstans att gå ...

En potentiell lösning

Åtminstone i teorin *, kan en möjlig lösning på detta problem vara att skapa en dold volym även om du inte planerar att använda det. Om du på detta sätt beslutar att konsekvenserna av att avslöja dina VeraCrypt-skyddade data överväger fördelarna med att hålla den hemlig kan du också avslöja din dolda containernyckel för att visa att det inte finns ytterligare dolda data (endast en dold volym kan skapas i varje VeraCrypt-volym).

* Observera att detta är ett personligt förslag, och medan vi har kört test för att bekräfta att endast en dold volym kan existera i en VeraCrypt-behållare (om du skapar en sekund raderas den första), ovanstående idé är just det, och vi tar inget ansvar på hur händelser kan spela i praktiken.

Detta är del 2 av vår titt på VeraCrypt

Om du inte redan har gjort det, se till att kolla del 1: VeraCyrpt & hur man gör grunderna

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me