web-dev-qa-db-ja.com

TrueCryptによって隠された別のOSでおとりオペレーティングシステムを使用していますか?

TrueCrypt非表示のオペレーティングシステム を使用するオプションを提供します。これは、パーティション1にデコイオペレーティングシステムを配置し、パーティション2をデコイOSの(暗号化された)データストレージとして使用することで機能します。キャッチは、TrueCryptは、パーティション2、「外部」パーティションにも、外部パーティションの空き領域内に潜んでいる非表示のパーティションを含めることを可能にします。これには、非表示のオペレーティングシステムが含まれます。

外部パーティションをデータストレージとしてマウントする場合、隠しパーティションのパスワードを指定すると、TrueCryptは隠しデータを保護できます。これを行わないと、外部パーティションの空き領域に書き込まれたものが、もちろん非表示のデータから何かを上書きする可能性があります。 TrueCryptは、セキュリティ上の理由から、空きデータを移動したり、非表示になっている領域を回避したりすることによって防止するのではなく、競合を検出して書き込みを防止することによってのみ防止します。実際、TrueCryptは、再マウントされるまでパーティション全体を読み取り専用にします。

これは、あまり使用していないファイルシステムにとって意味があります。たとえば、おとりファイルをいくつか保存し、後で非表示のパーティションを追加して、おとりファイルをそのままにするか、読み取り専用にします。ただし、疑わしく見えないようにするために、おとりオペレーティングシステムはもちろん、鈍感な作業には常に使用する必要があります。これは、TrueCryptのドキュメントでも示唆されています。

しかし、実際に外部システムを使用することは本当に面倒に思えます。なぜなら、使用すると、パーティションがデータストレージ専用であっても、大量の書き込みが発生するからです。したがって、競合が頻繁に発生することが予想されます。隠しパーティションがかなり小さい(150 MB)場合でも、データが空き領域にランダムに分散されていると仮定すると、1000倍の空き領域(150 GB)がある場合でも1 MBのファイルを外部パーティションに書き込むと、統計的に競合が発生します。 (つまり、私の計算が正しければ...)1.5 TBの場合でも、10 MBの書き込みを行った後でも、再マウントする必要があります。これは、外部ファイルシステムが通常の作業にはかなり使用できないように思えます。

何かを誤解していると思いますが、ドキュメントにはありませんでした。したがって、問題は次のとおりです。おとりオペレーティングシステムを定期的に使用すると、書き込みの競合後に常にアンマウント/再マウントする必要があり、ファイルをコピーするのは面倒な作業になりますか?または、TrueCryptがこれを防ぐ方法はありますか?この方法は何ですか?

6
Ilari Kajaste

ファイルのコピーには再マウントが必要になるようです。これにもかかわらず、

「おとりオペレーティングシステムは、コンピューターを使用するのと同じ頻度で使用する必要があります。理想的には、機密データを含まないすべてのアクティビティに使用する必要があります。そうしないと、隠されたオペレーティングシステムのもっともらしい否認に悪影響が及ぶ可能性があります。」

ただし、コピーするには:

「おとりシステムから隠しシステムにファイルを安全に転送する必要がある場合は、次の手順に従ってください。

  1. おとりシステムを起動します。
  2. ファイルを暗号化されていないボリュームまたは外部/通常のTrueCryptボリュームに保存します。
  3. 隠しシステムを起動する
  4. ファイルをTrueCryptボリュームに保存した場合は、マウントします(読み取り専用として自動的にマウントされます)。
  5. ファイルを非表示のシステムパーティションまたは別の非表示のボリュームにコピーします。」

これらのヒントは ドキュメント からのものです。

1
Katerberg