Przewodnik po ukrytych woluminach VeraCrypt

To jest część 2 naszego spojrzenia na VeraCrypt

Jeśli jeszcze tego nie zrobiłeś, koniecznie zapoznaj się z częścią 1: VeraCyrpt & podstawowe informacje


Jedną z najlepszych cech VeraCrypt jest to, że umożliwia wiarygodną zaprzeczenie. Odbywa się to poprzez ukrywanie zaszyfrowanego woluminu w innym wolumenie VeraCrypt w taki sposób, że nie można udowodnić, że istnieje drugi ukryty wolumin (jeśli zostaną podjęte odpowiednie środki ostrożności).

Kluczem do tego jest to, że VeraCrypt wypełnia puste miejsce woluminu losowymi danymi i nie można odróżnić tych losowych danych od drugiego wolumenu ukrytego w woluminie „normalnym”.

VCH1

VCH2

Nawet po zamontowaniu zewnętrznego woluminu nie powinno być możliwe udowodnienie, że inny wolumin jest ukryty w pozornie losowych danych wypełnionych „wolną przestrzenią”. Oczywiście, ponieważ ta funkcja VeraCrypt jest znana specjalistom od bezpieczeństwa danych, można podejrzewać, że dane są ukryte, ale nie ma sposobu, aby to udowodnić (a tym samym zmusić cię do ujawnienia hasła).

Pamiętaj, że jest to przewodnik dla początkujących, który ma pomóc w rozpoczęciu korzystania z ukrytych woluminów VeraCrypt. Jeśli chcesz ukryć bardzo wrażliwe dane, zapoznaj się z oficjalną dokumentacją zaczynającą się tutaj (i poświęć trochę czasu, aby w pełni zrozumieć konsekwencje tych informacji). Zwróć również uwagę na naszą sekcję dotyczącą zagrożeń związanych z funkcją ukrytych woluminów VeraCrypt pod koniec tego artykułu.

Tworzenie ukrytego wolumenu VeraCrypt

  1. Na ekranie głównym VeraCrypt kliknij „Utwórz wolumin”.VCH3
  2. Upewnij się, że przycisk opcji „Utwórz zaszyfrowany pojemnik na pliki” jest zaznaczony, a następnie kliknij przycisk „Dalej”.VCH4
  3. Wybierz „Ukryty wolumin VeraCrypt” i kliknij Dalej.VCH5
  4. Na ekranie Tworzenie woluminu możesz wybrać „Tryb normalny”, aby utworzyć nowy wolumin normalny, a następnie utworzyć ukryty zaszyfrowany wolumin lub „Tryb bezpośredni”, aby utworzyć ukryty wolumin w już utworzonym woluminie normalnym. W naszym artykule VeraCrypt & jak to zrobić, przyjrzeliśmy się, jak utworzyć normalny wolumin VeraCrypt, dlatego ze względu na zwięzłość wybierzemy tutaj „Tryb bezpośredni”.VCH6
  5. Kliknij „Wybierz plik…” i przejdź do utworzonego kontenera VeraCrypt, „Otwórz” i kliknij „Dalej”. Jeśli wybierzesz „Tryb normalny” na ekranie tworzenia wolumenu, zamiast tego przejdziesz przez kroki 4–8 w sekcji „Tworzenie kontenera” VeraCrypt & podstawowe informacje.VCH7
  6. Wprowadź hasło (zewnętrznego) woluminu.VCH8
  7. Kliknij ponownie „Dalej”…VCH9
  8. Wybierz sposób szyfrowania ukrytego woluminu.VCH10Pójdziemy z tymi samymi ustawieniami, które wybraliśmy do utworzenia zewnętrznego wolumenu (i z tych samych powodów)
  9. 9. Wybierz rozmiar ukrytego woluminu. Znowu jest to tak, jak podczas tworzenia zewnętrznego woluminu. Następnie kliknij „Dalej”.VCH11Nasz zewnętrzny wolumin wynosił 50 MB, więc uważamy, że 20 MB to dobry rozmiar, w którym można ukryć nasze tajne pliki
  10. Wybierz hasło do ukrytego woluminu. Niezwykle ważne jest, aby wybrać taki, który jest nie tylko bardzo bezpieczny, ale także bardzo różni się od tego, który wybrałeś dla zewnętrznego woluminu. Kliknij Następny'.VCH12
  11. Ponownie, losowe przesuwanie myszy po oknie przez co najmniej 30 sekund znacznie poprawi siłę kryptograficzną kluczy szyfrujących. Kliknij „Format”…VCH13… I utworzono ukryty wolumin! Kliknij „OK”.VCH14

Chroń dane na ukrytym woluminie

Podczas montowania zewnętrznego woluminu (przy użyciu hasła zewnętrznego woluminu - patrz VeraCrypt & jak to zrobić), możesz czytać zapisane na nim dane jak zwykle i bez ryzyka. Jeśli jednak zapiszesz (tj. Zapiszesz) dane na tym zewnętrznym woluminie, możesz uszkodzić dane przechowywane na ukrytym woluminie. Można temu zapobiec, wykonując następujące czynności.

  1. Zamontuj zewnętrzny wolumin, wprowadzając jego hasło, a następnie kliknij „Opcje montażu”.VCH15
  2. Zaznacz „Chroń ukryty wolumin przed uszkodzeniem spowodowanym przez zapis do zewnętrznego woluminu”, wprowadź hasło do ukrytego woluminu i kliknij „OK”.VCH16Oba hasła muszą być poprawne, aby to ustawienie działało.
    Zauważ, że ta procedura nie oznacza, że ​​ukryty wolumin jest zamontowany, tylko że jego nagłówek zawierający rozmiar ukrytego woluminu jest odszyfrowywany. Każda próba zapisania danych w ukrytym woluminie jest następnie odrzucana, a cały wolumin (zarówno wolumin zewnętrzny, jak i wolumin ukryty) jest chroniony przed zapisem do momentu ponownego zamontowania. Aby zachować „wiarygodną zaprzeczalność”, VeraCrypt zwróci błąd systemowy „nieprawidłowy parametr”, jeśli tak się stanie.
  3. Z powrotem na ekranie hasła (patrz krok 1 powyżej) naciśnij „OK”. Jeśli VeraCrypt nadal działa, a hasła do obu woluminów są przechowywane w pamięci RAM, otrzymasz ostrzeżenie…VCH17
  4. … Typ dysku jest wymieniony jako „Zewnętrzny (!)” Na ekranie głównym VeraCrypt, a jeśli spojrzysz na właściwości woluminu (kliknij prawym przyciskiem myszy -> Właściwości) zobaczysz opcję „Ukryty wolumin chroniony” ma wartość „Tak (zapobieganie uszkodzeniom)”.VCH18Pamiętaj, że możesz to zobaczyć tylko wtedy, gdy zdecydowałeś się chronić dane na ukrytym woluminie po jego zamontowaniu. Jeśli montujesz wolumin normalnie przy użyciu tylko hasła woluminu zewnętrznego (tak jak powinieneś poprosić go o zamontowanie go przez przeciwnika), wartość „Typ” po prostu pokazuje „Normalny”

Wolumin może być ponownie zamontowany i używany normalnie, ale jeśli zapisałeś w ukrytym obszarze woluminu, dane na dysku zewnętrznym mogą być uszkodzone. W takim przypadku najlepiej jest utworzyć nowy wolumin VeraCrypt i skopiować dane.

Jeśli to możliwe, spróbuj nie kopiować więcej danych na partycję zewnętrzną, niż jest na to miejsca!

Korzystanie z ukrytego woluminu

Procedura otwierania ukrytego woluminu jest identyczna jak procedura otwierania normalnego woluminu VeraCrypt (patrz VeraCrypt & porady), oprócz tego, że zamiast wpisywać hasło do woluminu zewnętrznego, należy wprowadzić hasło do woluminu ukrytego.

VCH19

Jeśli wpiszesz hasło do zewnętrznego woluminu, wolumin będzie wyglądał na normalny wolumin VeraCrypt.

Słowo o zagrożeniach związanych z funkcją ukrytych woluminów VeraCrypt

Pod wieloma względami fakt, że VeraCrypt zapewnia „wiarygodną zaprzeczalność”, jest jedną z jego największych zalet, ponieważ nie można udowodnić istnienia ukrytego wolumenu. W większości sytuacji, gdy przeciwnik (np. Funkcjonariusze organów ścigania) nie może udowodnić, że wolumin istnieje z powodu braku dowodów, wtedy nie może być żadnej sprawy przeciwko tobie.

Na przykład w Wielkiej Brytanii możesz zostać skazany na więzienie za odmowę przekazania kluczy szyfrujących do danych, które według policji zawierają treści przestępcze. Jednak (przynajmniej obecnie) policja musi wykazać, że istnieją pewne zaszyfrowane dane, do których masz klucze. Jeśli nie ma dowodów na to, że takie dane w ogóle istnieją, nie ma żadnego przypadku.

Jednak drugą stroną tego jest to, że nie można również udowodnić, że ukryty wolumin działa nie istnieją w kontenerze VeraCrypt. Są sytuacje, w których sam brak dowodu na istnienie woluminu nie zniechęci przeciwnika, który wierzy lub podejrzewa, że ​​tak jest, aw takich sytuacjach fakt, że każdy pojemnik VeraCrypt może potencjalnie zawierać ukryty folder, może być wyjątkowo niebezpieczny.

Rozważmy sytuację w kraju, w którym prawo nie przewiduje domniemania niewinności, a ciężar dowodu spoczywa na oskarżonym. W takiej sytuacji, podczas gdy przeciwnik może nie być w stanie udowodnić, że istnieje ukryty wolumin, nie możesz również udowodnić, że nie istnieje, i w konsekwencji możesz spotkać się z więzieniem lub gorzej, jeśli przeciwnik czuł, że ukrywasz informacje (nawet jeśli nie byłeś).

Podobna sytuacja mogłaby mieć miejsce w przypadku demaskatora mafii, któremu grozi tortura, jeśli nie ujawni hasła do podejrzanego ukrytego woluminu. Nie będąc w stanie udowodnić, że taki tom nie istnieje, mógłby mieć poważne kłopoty.

Ukryty wolumin VeraCrypt uniemożliwia (i dlatego też udowodni) istnienie ukrytych danych, co leży u podstaw koncepcji „prawdopodobnej odmowy”. Problem pojawia się, gdy masz do czynienia z przeciwnikiem, który nie dba o udowodnienie, że dane istnieją, i uwięzi cię lub będzie torturować na podstawie podejrzeń.

W takiej sytuacji użycie VeraCrypt do ochrony plików może być szczególnie niebezpieczne, ponieważ jeśli faktycznie nie istnieje ukryty wolumin, nie możesz tego udowodnić ani zrezygnować z nieistniejących kluczy. Jeśli przeciwnik zdecyduje się ci nie wierzyć, nie masz dokąd pójść…

Potencjalne obejście

Przynajmniej teoretycznie * jednym z możliwych rozwiązań tego problemu może być utworzenie ukrytego woluminu, nawet jeśli nie planujesz go używać. W ten sposób, jeśli zdecydujesz, że konsekwencje ujawnienia danych chronionych przez VeraCrypt przewyższają korzyści wynikające z zachowania ich w tajemnicy, możesz również ujawnić swój ukryty klucz kontenera, aby pokazać, że nie ma już żadnych ukrytych danych (można utworzyć tylko jeden ukryty wolumin w każdy wolumin VeraCrypt).

* Należy pamiętać, że jest to osobista sugestia i chociaż przeprowadziliśmy testy, aby potwierdzić, że tylko jeden ukryty wolumin może istnieć w kontenerze VeraCrypt (jeśli utworzysz drugi, pierwszy zostanie usunięty), powyższy pomysł jest właśnie taki, i nie bierzemy odpowiedzialności za to, jak wydarzenia mogą się potoczyć w praktyce.

To jest część 2 naszego spojrzenia na VeraCrypt

Jeśli jeszcze tego nie zrobiłeś, koniecznie zapoznaj się z częścią 1: VeraCyrpt & podstawowe informacje

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me