Questão Copiando containers TrueCrypt?


Eu criei um contêiner de 200 GB para armazenar arquivos na minha unidade USB externa. Posso copiar esse arquivo de contêiner (vazio) para criar outro contêiner de 200 GB? Eu quero fazer isso, pois leva cerca de 2 horas para criar um contêiner de 200 GB (formatado em NTFS) e eu quero vários contêineres do mesmo tamanho. Obrigado!


4


origem


Não faça isso. Isso compromete a segurança. - CodesInChaos


Respostas:


Se é um container, então ele se comporta como qualquer arquivo comum, então sim, você pode copiá-lo, você pode fazer qualquer coisa com ele.


5



É possível, mas você não deve fazer isso. O modo de criptografia usado pelo TC não lida bem com a cópia. Vejo truecrypt.org/docs/?s=how-to-back-up-securely - CodesInChaos
@Code, sim, sim. É apenas um arquivo, TrueCrypt não armazena nenhum caminho absoluto. - Mircea Chirea
Por "não lida bem", quero dizer que a criptografia é consideravelmente enfraquecida por ter vários contêineres com a mesma chave mestra. Por exemplo, eles desencorajam fortemente a cópia de um contêiner como backup, embora essa seja apenas uma cópia de arquivo conveniente. - CodesInChaos
@Code, claro, se a chave estiver fraca. Caso contrário, quebrar um contêiner de TC é impossível - o FBI já tentou. - Mircea Chirea
Criptograficamente, se existirem vários contêineres com a mesma chave mestra, mas com dados diferentes, é possível que certos tipos de ataque sejam possíveis, caso contrário não seriam possíveis. No entanto, isso ainda não facilita a quebra, e, para muitos usuários, o risco é aceitável pela conveniência de poder copiar e tratar o contêiner como um arquivo normal. - TimothyAWiseman


Se você está falando sobre o backup de um contêiner TrueCrypt que possui dados?

http://www.truecrypt.org/docs/?s=how-to-back-up-securely


4



e quanto a recipientes vazios? - n1kh1lp
Observe que eu só quero evitar o tempo necessário para formatar os contêineres. - n1kh1lp
Certamente é possível copiar volumes TrueCrypt. A maior parte do manual do TrueCrypt é escrita supondo que você tenha adversários dispostos e aptos a usar qualquer método conhecido de atacar seus dados, seu computador ou sua pessoa e, portanto, é muitas vezes um pouco exagerado em suas recomendações. - Stephen Jennings
Tudo o que posso sugerir é experimentá-lo em uma base experimental, ver se funciona, usá-lo por um tempo, ver se algum problema surge. - Moab


Para criar um novo volume 200G TrueCrypt mais rápido, tente isto:

  1. Crie um arquivo grande não inicializado por busca:

    # dd of=new-200g.tc bs=1048576 count=0 seek=200000
    
  2. Clone o cabeçalho apenas,

    # truecrypt --backup-headers old-200g.tc
    (... backup to file header.bak)
    (...)
    # truecrypt --restore-headers new-200g.tc
    (... restore from external file header.bak)
    
  3. Montar o novo volume sem sistema de arquivos

    # truecrypt --filesystem none new-200g.tc
    
  4. Descubra qual dispositivo mapeador é usado?

    # truecrypt -l
    4: /tmp/old-200g.tc /dev/mapper/truecrypt4 /tmp/oldfs
    5: /tmp/new-200g.tc /dev/mapper/truecrypt5 - 
    

    Então, o novo-200g.tc é mapeado por /dev/mapper/truecrypt5

  5. Formatar o volume não inicializado

    # mkfs.ext4 /dev/mapper/truecrypt5
    # e2label /dev/mapper/truecrypt5 "My second copy"
    
  6. Remontar com o sistema de arquivos

    # truecrypt -d new-200g.tc
    # truecrypt new-200g.tc /tmp/newfs
    

Agora você entende.


2



obrigado. Apenas copiar o arquivo contêiner parece funcionar. Eu tentei com pequenos recipientes. Você acha que haveria algum problema com grandes contêineres? Copiar o arquivo contêiner copia automaticamente os cabeçalhos, certo? - n1kh1lp
Sem problemas! Assim como você disse, você levou 2 horas para criar, então talvez seja um pouco mais rápido criar um volume muito grande. - Xiè Jìléi
E, dd poderia ser um pouco mais rápido que a cópia de arquivo. - Xiè Jìléi


Os autores do TrueCrypt recomendam explicitamente não fazendo isso. Quando você copia um contêiner, todas as cópias compartilham a mesma chave mestra. Embora isso não permita que um invasor rompa a criptografia, ele vaza algumas informações.

Se você seguir as etapas acima, ajudará a evitar que os adversários descubram:
Quais setores dos volumes estão mudando (porque você sempre segue o passo 1). Isso é particularmente importante, por exemplo, se você armazenar o volume de backup em um dispositivo mantido em um cofre do banco (ou em qualquer outro local que um adversário possa acessar repetidamente) eo volume contiver um volume oculto (para obter mais informações, consulte a subsecção Requisitos de Segurança e Precauções Relativas aos Volumes Ocultos no capítulo Deniability Plausível).

A partir de http://www.truecrypt.org/docs/?s=how-to-back-up-securely

E, claro, você pode esquecer a negação plausível se usar vários contêineres com a mesma chave mestra.


2