En guide til VeraCrypt skjulte volumer

Dette er del 2 av vårt blikk på VeraCrypt

Hvis du ikke har gjort det allerede, må du huske å sjekke ut del 1: VeraCyrpt & hvordan du gjør det


En av de beste funksjonene i VeraCrypt er at det gir deg sannsynlig denierbarhet. Det gjør dette ved å gjemme et kryptert volum inne i et annet VeraCrypt-volum på en slik måte at det er umulig å bevise at det andre skjulte volumet eksisterer (hvis de riktige forholdsreglene er tatt).

Nøkkelen til dette er at VeraCrypt fyller ut tomt volumrom med tilfeldige data, og det er umulig å skille disse tilfeldige dataene fra et andre volum som er skjult i et ‘normalt’ volum.

VCH1

VCH2

Selv når det ytre volumet er montert, skal det være umulig å bevise at et annet volum er skjult i den tilsynelatende tilfeldige datafylte ‘ledige plassen’. Fordi denne funksjonen i VeraCrypt er kjent for datasikkerhetsspesialister, kan det selvfølgelig mistenkes at data er skjult, men det er ingen måte å bevise det på (og dermed tvinge deg til å røpe passordet for det).

Vær oppmerksom på at dette er en nybegynnerguide designet for å hjelpe deg i gang med å bruke VeraCrypt skjulte volumer. Hvis du trenger å skjule svært sensitive data, kan du lese den offisielle dokumentasjonen som begynner her nøye (og ta deg tid til å forstå konsekvensene av denne informasjonen). Vær også oppmerksom på delen vår om farene ved VeraCrypts skjulte volumfunksjon mot slutten av denne artikkelen.

Opprette et VeraCrypt skjult volum

  1. Fra VeraCrypt-hovedskjermbildet klikker du på "Opprett volum".VCH3
  2. Forsikre deg om at alternativet 'Opprett en kryptert filbeholder' er valgt, og klikk på 'Neste'.VCH4
  3. Velg ‘Skjult VeraCrypt-volum’ og klikk på neste.VCH5
  4. I skjermbildet Volumskaping kan du velge ‘Normal modus’ for å lage et nytt normalt volum og deretter lage et skjult kryptert volum i det, eller ‘Direkte modus’ for å lage et skjult volum i et allerede opprettet normalt volum. I vår artikkel VeraCrypt & grunnleggende hvordan vi så på hvordan vi oppretter et normalt VeraCrypt-volum, så for kortfattethets skyld vil vi velge "Direkte modus" her.VCH6
  5. Klikk på ‘Velg fil…’ og naviger til en VeraCrypt-beholder du har opprettet, ‘Åpne’ den og klikk på ‘Neste’. Hvis du valgte "Normal modus" på volumskapingsskjermen, vil du i stedet bli tatt gjennom trinn 4 - 8 i delen "Opprette en container" i VeraCrypt & hvordan du gjør det.VCH7
  6. Angi passordet (det ytre) volumet.VCH8
  7. Klikk ‘Neste’ igjen…VCH9
  8. Velg hvordan du vil at det skjulte volumet blir kryptert.VCH10Vi vil gå med de samme innstillingene som vi valgte for å lage det ytre volumet (og av de samme grunnene)
  9. 9. Velg skjult volumstørrelse. Igjen, dette er akkurat som da du opprettet det ytre volumet. Klikk deretter på 'Neste'.VCH11Det ytre volumet vårt var 50MB, så vi synes 20 MB er god størrelse å skjule de hemmelige filene våre i
  10. Velg et passord for det skjulte volumet. Det er ekstremt viktig å velge en som ikke bare er veldig sikker, men også veldig forskjellig fra den du valgte for det ytre volumet. Klikk ‘Neste’.VCH12
  11. Når du flytter musa tilfeldig rundt vinduet i minst 30 sekunder, vil krypteringstastene kraftig forbedres. Klikk på "Format" ...VCH13... og det skjulte volumet er opprettet! Treff ‘OK’.VCH14

Beskytt dataene på det skjulte volumet ditt

Når du monterer det ytre volumet (bruker passordet for det ytre volumet - se VeraCrypt & grunnleggende veiledning) kan du lese data som er lagret på det som normalt og uten risiko. Hvis du imidlertid skriver (dvs. lagrer) data på dette ytre volumet, kan du skade data som er lagret på det skjulte volumet. Dette kan forhindres ved å ta følgende trinn.

  1. Monter det ytre volumet ved å taste inn passordet, og klikk deretter på 'Mount Options'.VCH15
  2. Sjekk "Beskytt skjult volum mot skader forårsaket av å skrive til ytre volum", skriv inn passordet ditt for det skjulte volumet og klikk "OK".VCH16Begge passordene må være riktige for at denne innstillingen skal fungere.
    Merk at denne prosedyren ikke betyr at det skjulte volumet er montert, bare at overskriften, som inneholder størrelsen på det skjulte volumet, er dekryptert. Ethvert forsøk på å lagre data i det skjulte volumet blir deretter avvist, og hele volumet (både ytre volum og skjult volum) blir skrivebeskyttet til det blir montert på nytt. For å opprettholde ‘plausibel denierbarhet’, vil VeraCrypt returnere en ‘ugyldig parameter’ systemfeil hvis dette skjer.
  3. Tilbake ved passordskjermbildet (se trinn 1 ovenfor) trykk på 'OK'. Hvis VeraCrypt fortsatt kjører og passord for begge volumene er lagret i RAM, vil du motta en advarsel ...VCH17
  4. ... stasjonstypen er oppført som ‘Ytre (!)’ I VeraCrypt-hovedskjermbildet, og hvis du ser på volumegenskapene (høyreklikk -> Egenskaper) vil du se "Skjult volumbeskyttet" har verdien "Ja (forhindret skade)".VCH18Merk at du bare kan se dette hvis du valgte å beskytte dataene på det skjulte volumet når du monterte dem. Hvis du monterer volumet normalt ved å bruke bare det ytre volumpassordet (som du bør hvis du blir bedt om å montere det av en motstander), vil "Type" -verdien ganske enkelt vise "Normal"

Volumet kan remonteres og brukes som normalt, men hvis du har skrevet til det skjulte volumområdet, kan data på den ytre stasjonen bli ødelagt. I dette tilfellet er det best å opprette et nytt VeraCrypt-volum og kopiere dataene dine på tvers.

Hvis det er mulig, kan du prøve å ikke kopiere mer data til den ytre partisjonen enn det er plass til!

Bruker et skjult volum

Prosedyren for å åpne et skjult volum er identisk med det for å åpne et normalt VeraCrypt-volum (se VeraCrypt & grunnleggende instruksjoner), bortsett fra at i stedet for å oppgi passordet for det ytre volumet, skriver du inn passordet for det skjulte volumet.

VCH19

Hvis du oppgir passordet for det ytre volumet, vil volumet se ut til å være et normalt VeraCrypt-volum.

Et ord om farene ved VeraCrypts skjulte volumfunksjon

På mange måter er det faktum at VeraCrypt gir "plausibel denierbarhet" en av dets største styrker, ettersom det er umulig å bevise at et skjult volum eksisterer. I de fleste situasjoner, hvis en motstander (for eksempel advokatfullmektiger) ikke kan bevise at et volum eksisterer på grunn av mangel på bevis, kan det ikke være noen sak mot deg.

I Storbritannia kan du for eksempel bli fengslet for å nekte å overlevere krypteringsnøkler til data politiet mener inneholder kriminelt innhold. Imidlertid må politiet (i det minste for tiden) demonstrere at det finnes noen krypterte data som du har nøkler til. Hvis det ikke er bevis for at slike data til og med eksisterer, er det ingen sak.

Imidlertid er baksiden av dette at det også er umulig å bevise at et skjult volum gjør det ikke finnes i en VeraCrypt-beholder. Det er situasjoner der den eneste mangelen på bevis på at et volum faktisk eksisterer ikke vil avskrekke en motstander som tror eller mistenker at det gjør det, og i slike situasjoner kan det at VeraCrypt-beholder potensielt kan inneholde en skjult mappe være ekstremt farlig.

Vurder situasjonen i et land der loven ikke gir noen formodning om uskyld, og bevisbyrden ligger hos den siktede. I en slik situasjon, mens en motstander kanskje ikke er i stand til å bevise at et skjult bind eksisterer, kan du heller ikke bevise at det ikke gjør det, og derfor kan du møte fengsel eller verre hvis motstanderen mente at du skjuler informasjon (selv om du var ikke).

En lignende situasjon kan eksistere for en Mafia-varsler som blir utsatt for tortur hvis han ikke avslører passordet for et mistenkt skjult bind. Uten å kunne bevise at et slikt volum ikke eksisterer, kan han være i dype trøbbel.

Et skjult VeraCrypt-volum gjør det umulig å vite (og derfor bevise) at skjulte data eksisterer, og det er dette som er kjernen i begrepet ‘plausibel denierbarhet’. Problemet kommer når du har å gjøre med en motstander som ikke bryr seg om å bevise at dataene finnes, og vil fengsle eller torturere deg bare på grunn av mistanke..

I en slik situasjon kan det være spesielt farlig å bruke VeraCrypt for å beskytte filene, fordi hvis ikke noe skjult volum faktisk eksisterer, kan du verken bevise at dette er tilfelle, eller overgi de ikke-eksisterende tastene. Hvis motstanderen velger å ikke tro deg, har du ingen steder å gå ...

En potensiell løsning

I det minste i teorien *, kan en mulig løsning på dette problemet være å lage et skjult volum selv om du ikke planlegger å bruke det. Hvis du bestemmer deg for at konsekvensene av å avsløre VeraCrypt-beskyttede data på denne måten oppveier fordelene ved å holde det hemmelig, kan du også avsløre den skjulte containernøkkelen din for å vise at det ikke er ytterligere skjulte data (bare ett skjult volum kan opprettes i hvert VeraCrypt-volum).

* Vær oppmerksom på at dette er et personlig forslag, og selv om vi har kjørt tester for å bekrefte at bare ett skjult volum kan eksistere i en VeraCrypt-beholder (hvis du oppretter et sekund, blir den første slettet), er ideen ovenfor bare det, og vi tar ikke noe ansvar for hvordan hendelser kan spille ut i praksis.

Dette er del 2 av vårt blikk på VeraCrypt

Hvis du ikke har gjort det allerede, må du huske å sjekke ut del 1: VeraCyrpt & hvordan du gjør det

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me